Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Электронная форма для заполнения информации по конференции






Тема и № доклада ФИО выступающего студента Балл за выступление и ответы на вопрос (максимально 5 баллов) Итоговый балл участника конференции (баллза выступление + балл за заданные вопросы) ФИО студента, задавшего вопрос Балл за заданный вопрос (максимально 0, 5 балла за 1 вопрос)
           
           
Руководитель конференции     3 +    
Секретарь конференции     1, 5 +    
Жюри (ФИО 1)     1, 5 +    
Жюри (ФИО 2)     1, 5 +    
Жюри (ФИО 3)     1, 5 +    
Лучший участник конференции (выбрать по окончании выступления по итоговой сумме баллов)          

 

Подробная информация по теме занятия размещена в электронных учебниках (Lessons и «Медицинская информатика»).

Электронные учебники размещены в КИС КрасГМУ (krasgmu.ru) в разделе Ресурсы, Электронные ресурсы портала, Электронные учебные пособия КрасГМУ.

(Lessons – тема – Обеспечение информационной безопасности медицинского учреждения и в электронном учебнике Медицинская информатика – тема Информационная безопасность медицинских информационных систем). А также можно искать информацию в сети Интернет.

5.4 Итоговый контроль знаний:

- ответы на вопросы по теме занятия; решение ситуационных задач, тестовых заданий по теме.

Тесты:

1. СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1. информация

2. информационные технологии

3. информационная система

4. информационно-телекоммуникационная сеть

5. обладатель информации

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1) информация

2) информационные технологии

3) информационная система

4) информационно-телекоммуникационная сеть

5) обладатель информации

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1) источник информации

2) потребитель информации

3) уничтожитель информации

4) носитель информации

5) обладатель информации

4. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1. база данных

2. информационная технология

3. информационная система

4. информационно-телекоммуникационная сеть

5. медицинская информационная система

5. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1) электронное сообщение

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

6. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1) уничтожение информации

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

7. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1) сохранение информации

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

8. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1) электронное сообщение

2) информационное сообщение

3) текстовое сообщение

4) визуальное сообщение

5) SMS-сообщение

9. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. информационная система персональных данных

2. база данных

3. централизованное хранилище данных

4. система Статэкспресс

5. сервер

10. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1) информация о распространении программ

2) информация о лицензировании программного обеспечения

3) информация, размещаемая в газетах, интернете

4) персональные данные

5) личная тайна

11. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1) «Об информации, информационных технологиях»

2) «О защите информации»

3) Федеральным законом «О персональных данных»

4) Федеральным законом «О конфиденциальной информации»

5) «Об утверждении перечня сведений конфиденциального характера»

12. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1) «исправление персональных данных»

2) «работа с персональными данными»

3) «преобразование персональных данных»

4) «обработка персональных данных»

5) «изменение персональных данных»

13. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. выделение персональных данных

2. обеспечение безопасности персональных данных

3. деаутентификация

4. деавторизация

5. деперсонификация

14. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1) многопользовательские

2) однопользовательские

3) без разграничения прав доступа

4) с разграничением прав доступа

5) системы, не имеющие подключений

15. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1) авторизация

2) аутентификация

3) обезличивание

4) деперсонализация

5) идентификация

16. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

1) авторизация

2) обезличивание

3) деперсонализация

4) аутентифика́ ция

5) идентификация

17. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1) авториза́ ция

2) идентификация

3) аутентификация

4) обезличивание

5) деперсонализация

18. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1) токен

2) password

3) пароль

4) login

5) смарт-карта

19. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1) идентификация

2) аутентификация

3) авторизация

4) экспертиза

5) шифрование

20. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

1) WWW

2) DICOM

3) VPN

4) FTP

5) XML

21. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1) антивирус

2) замок

3) брандма́ уэр

4) криптография

5) экспертная система

22. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1) доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2) работа на чужом компьютере без разрешения его владельца

3) вход на компьютер с использованием данных другого пользователя

4) доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5) доступ к субд под запрещенным именем пользователя

23. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1) любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2) фамилия, имя, отчество физического лица

3) год, месяц, дата и место рождения, адрес физического лица

4) адрес проживания физического лица

5) сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

24. СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЛУЧАЕ:

1) выхода в интернет без разрешения администратора

2) при установке компьютерных игр

3) установки нелицензионного по

4) не выхода из информационной системы

5) в любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

25. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1) идентификация

2) аутентификация

3) стратификация

4) регистрация

5) авторизация

26. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1) другие предприятия (конкуренты)

1) сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

2) рядовые сотрудники предприятия

3) возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

4) хакеры

27. ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU, ИСПОЛЬЗОВАТЬ:

1) нельзя, не при каких обстоятельствах

2) нельзя, но для отправки срочных и особо важных писем можно

3) можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4) можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5) можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

28. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1) информация составляющая государственную тайну

2) информация составляющая коммерческую тайну

3) персональная

4) конфиденциальная информация

5) документированная информация

29. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1) регулярно производить антивирусную проверку компьютера

2) регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3) регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4) защитить вход на компьютер к данным паролем

5) проводить периодическое обслуживание пк

30. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1) содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2) содержать только цифры

3) содержать только буквы

4) иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5) быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

31. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1) блокирование информации

2) искажение информации

3) сохранность информации

4) утрату информации

5) подделку информации

32. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

1) 1982

2) 1985

3) 1988

4) 1993

5) 2005

33. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1) конфиденциальная

2) персональная

3) документированная

4) информация составляющая государственную тайну

5) информация составляющая коммерческую тайну

Контрольные вопросы:

1. На какие два вида делится информация по степени ее доступности? Приведите примеры.

2. В каких целях осуществляется ограничение доступа к информации?

3. Назовите основные виды сведений конфиденциального характера.

4. Что такое «персональные данные»?

5. Относятся ли персональные данные к конфиденциальной информации и почему? Какие документы, используемые в медико-социальных учреждениях, содержат персональные данные?

6. Что такое «обработка персональных данных»?

7. Какие обязательные элементы должно содержать согласие субъекта на обработку его персональных данных?

8. В каких случаях согласия субъекта на обработку его персональных данных не требуется?

9. Что входит в понятие «информационная система персональных данных»?

10. Что входит в систему защиты персональных данных?

11. Дайте определение терминам «идентификация» и «аутентификация». В чем заключается основное различие между ними?

12. Что такое «авторизация»? Что требуется для выполнения авторизации?

13. В чем состоит политика администрирования паролей?

14. Перечислите основные и дополнительные средства идентификации. С какой целью применяются дополнительные средства идентификации?

15. В чем преимущества биометрических систем аутентификации?

16. Перечислите основные виды биометрической аутентификации.

17. Что такое «электронная цифровая подпись»? Какой документ определяет ее юридический статус?

18. Назовите цель применения открытого ключа электронной цифровой подписи. Почему от называется «открытым»?

19. Назовите цель применения закрытого ключа электронной цифровой подписи. Почему от называется «закрытым»?

20. В чем заключается проверка документа, подписанного электронной цифровой подписью, методом хеширования?

21. Перечислите условия, при соблюдении которых электронная цифровая подпись приравнивается собственноручной подписи.

22. Назовите цель применения электронной цифровой подписи в медицинских информационных системах.

23. Что может рассматриваться как эквивалент электронной цифровой подписи в рамках конкретной медицинской информационной системы?

24. С какой целью применяется шифрование передаваемых данных? В каких условиях оно является необходимым?

25. Перечислите основные технологии, обеспечивающие целостность и предотвращающие уничтожение данных.

26. Назовите преимущества и недостатки технологии резервного копирования данных.

27. В каких случаях применяется архивирование данных?

28. С помощью каких технологий обеспечивается сохранность данных на рабочих местах пользователей?

29. Перечислите четыре вида ответственности за правонарушения в области информационных технологий.

30. В каких случаях нарушения информационной безопасности применяются дисциплинарные взыскания? Приведите примеры.

31. В каких случаях нарушения информационной безопасности применяется административная ответственность? Приведите примеры.

32. Какой вид ответственности влечет за собой применение нелицензионных программных средств?

33. Назовите и охарактеризуйте статьи Уголовного кодекса, предусматривающие ответственность за нарушения в области информационных технологий.

34. В каких случаях к пользователю не может быть применена уголовная ответственность по статьям 272 и 274 УК РФ?

35. Что такое спам?

36. Что такое фишинг?

Ситуационные задачи:

Задача №1:

Вы – сотрудник лечебного учреждения. Ежедневно в базе данных происходит накопление большого количества информации.

1. Перечислите возможные способы способом обеспечения целостности и предотвращения уничтожения данных.

2. Определите, каким способом Вам необходимо воспользоваться. Объясните почему.

Задача №2:

На доске объявлений размещено сообщение, в котором говорится о том, что каждому сотруднику организации выделяется персональный пароль. Для того чтобы сотрудники его не забыли, пароль представляет дату рождения и имя каждого сотрудника.

1. Какие правила обеспечения информационной безопасности нарушены?

2. Какие символы должны быть использованы при записи пароля?

Задача №3:

Вы – начальник информационной службы в ЛПУ. У вас возникли подозрения, что сотрудник вашей организации позволил себе неправомерный доступ к охраняемой законом компьютерной информации, что повлекло уничтожение и блокирование информации.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Задача №4:

Вы – руководитель отдела информационной безопасности организации. Вы подозреваете, что один из пользователей корпоративной информационной системы создает и распространяет вредоносные программы внутри сети.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Задача №5:

Гражданин П. проник в информационную базу ККБ и скопировал интересующую его информацию с ограниченным доступом, о чем стало известно администраторам информационной системы. Через неделю ему пришла повестка в суд.

1. Являются ли его действия противозаконными?

2. С чем это связано?

3. Какое наказание может ждать гражданина П. за совершенные им действия?

6. Домашнее задание для уяснения темы занятия: учебно-методические разработки следующего занятия и методические разработки для внеаудиторной работе по теме.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.026 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал