Учебный проект "Предупрежден - значит вооружен"
Материал из ТолВИКИ
(Различия между версиями)
(→Вопросы, направляющие проект) |
(→Вопросы, направляющие проект) |
||
Строка 38: | Строка 38: | ||
|'''Проблемный вопрос''' || '''Учебные вопросы''' | |'''Проблемный вопрос''' || '''Учебные вопросы''' | ||
|- | |- | ||
− | |Почему не существует абсолютно надежных паролей? || | + | |1.Почему не существует абсолютно надежных паролей? || |
*Для чего нужны пароли? | *Для чего нужны пароли? | ||
*Что такое авторизация, аутентификация и идентификация? | *Что такое авторизация, аутентификация и идентификация? | ||
Строка 44: | Строка 44: | ||
*Как создать надежный пароль? | *Как создать надежный пароль? | ||
|- | |- | ||
− | |Кому нужна информационная безопасность? || | + | |2. Кому нужна информационная безопасность? || |
*Какие организации обеспечивают информационную безопасность в мире и в РФ? | *Какие организации обеспечивают информационную безопасность в мире и в РФ? | ||
*Какие даты мирового календаря связаны с информационной безопасностью? | *Какие даты мирового календаря связаны с информационной безопасностью? | ||
Строка 50: | Строка 50: | ||
*Что могут сделать студенты вузов для обеспечения информационной безопасности государства? | *Что могут сделать студенты вузов для обеспечения информационной безопасности государства? | ||
|- | |- | ||
− | |Почему метод гаммирования предпочтительнее метода Гросфельда? || | + | |3. Почему метод гаммирования предпочтительнее метода Гросфельда? || |
*Что такое криптография и где она используется? | *Что такое криптография и где она используется? | ||
*Что такое код Цезаря? | *Что такое код Цезаря? | ||
*Где применяются ассиметричные криптосистемы? | *Где применяются ассиметричные криптосистемы? | ||
+ | *Что такое стеганография? | ||
|- | |- | ||
− | |Как системный администратор может обеспечить компьютерную безопасность?|| | + | |4. Как системный администратор может обеспечить компьютерную безопасность?|| |
*Как обезопасить компьютер средствами системного администрирования? | *Как обезопасить компьютер средствами системного администрирования? | ||
*Какие существуют административные способы защиты информации? | *Какие существуют административные способы защиты информации? | ||
Строка 61: | Строка 62: | ||
*Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе? | *Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе? | ||
|- | |- | ||
− | |Чем полезны компьютерные вирусы? || | + | |5.Чем полезны компьютерные вирусы? || |
*Что такое компьютерный вирус? | *Что такое компьютерный вирус? | ||
*Как создать компьютерный вирус? | *Как создать компьютерный вирус? | ||
Строка 67: | Строка 68: | ||
*Какие существуют "вредные" программы и как с ними бороться? | *Какие существуют "вредные" программы и как с ними бороться? | ||
|- | |- | ||
− | |Способны ли законы обеспечить информационную безопасность?|| | + | |6.Способны ли законы обеспечить информационную безопасность?|| |
*Какие документы регламентируют информационную безопасность в мире и РФ? | *Какие документы регламентируют информационную безопасность в мире и РФ? | ||
*Из чего складывается информационная безопасность в РФ? | *Из чего складывается информационная безопасность в РФ? | ||
*Кто обеспечивает информационную безопасность в РФ? | *Кто обеспечивает информационную безопасность в РФ? | ||
*Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? | *Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? | ||
+ | |- | ||
+ | |7.?|| | ||
+ | *Какие документы регламентируют информационную безопасность в мире и РФ? | ||
+ | *Из чего складывается информационная безопасность в РФ? | ||
+ | *Кто обеспечивает информационную безопасность в РФ? | ||
+ | *Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? | ||
+ | |- | ||
+ | |8. Как идентифицировать электронный документ?|| | ||
+ | *Что такое цифровая подпись? | ||
+ | *Зачем нужна цифровая подпись гражданину информационного общества? | ||
+ | *Как и где приобрести ЦП? | ||
+ | *Какие алгоритмы лежат в основе ЦП? | ||
+ | *Какова законодательная база использования цифровой подписи в РФ и мире? | ||
|} | |} | ||
Версия 12:23, 25 февраля 2012
Автор проекта Михеева Ольга Павловна
Краткая аннотация проектаПроект предназначен для углубленного изучения дисциплины "Информационная безопасность". Документы проектаВводная презентация преподавателя] об исследовании в проекте Публикация преподавателя Исследовательские группы и задания Вопросы, направляющие проектОсновополагающий вопрос Кому нужна информационная безопасность?
|