Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 640 Завдання до проведення контрольної роботи з курсу Кримінальне право, НУДПСУ, Національний університет державної податкової служби України

Завдання до проведення контрольної роботи з курсу Кримінальне право, НУДПСУ, Національний університет державної податкової служби України

« Назад

Варіант 1

  1. Інформація – це ....
  2. Розголошення державної таємниці (з кримінального кодексу України).
  3. Ознаки зараження вірусами.
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Структура інформації – це те, що визначає взаємозв'язок між її складовими елементами», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 2

  1. Що таке канал передачі інформації?
  2. Порушення авторських прав (з кримінального кодексу України).
  3. Недоліки та переваги парольної системи.
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Таємність інформації – це статус інформації, який фіксується залежно від її важливості і вимагає певного рівня її захищеності», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 3

  1. Знання, дані – це ...
  2. Порушення роботи автоматизованої системи (з кримінального кодексу України).
  3. Автоматизована система – це…
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Під захистом інформації будемо розуміти комплекс заходів, проведених із метою запобігання (зниження до безпечного рівня) можливостей утікання, розкрадання, втрати, поширення, знищення, перекручування, підробки або блокування інформації.», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 4

  1. Характеристики інформації.
  2. Які групи методів автентифікації Вам відомі?
  3. Правила, що запобігають появі та поширенню вірусів.
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «За способами реалізації всі заходи забезпечення безпеки АС підрозділяються на правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні і технічні (програмні та апаратні)», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 5

  1. Вимір інформації.
  2. Служба безпеки. Основні підрозділи служби безпеки.
  3. Дії при зараженні вірусами.
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «СБ є штатним або позаштатним підрозділом, який створюється для організації кваліфикованої розробки СЗІ і забезпечення її функціонування», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 6

  1. Криптографія – це ...
  2. Конфіденційність інформації.
  3. Біометричні засоби автентифікації.
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Група криптографічного захисту забезпечує захист інформації при передачі її по каналах зв'язку шляхом криптографічних перетворень інформації», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 7

  1. Основні причини загострення інформаційної безпеки на сучасному етапі.
  2. Цілісність інформації.
  3. Несанкціонований доступ – це …
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу КС, що порушує встановлені правила розмежування доступу», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 8

  1. Розкрийте поняття «захист інформації».
  2. Доступність інформації.
  3. Програми-детектори – це ...
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Під захистом від НСД слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із захисту інформації», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 9

  1. Розкрийте поняття «інформаційна безпека».
  2. Ідентифікація – це ...
  3. Способи несанкціонованого доступу.
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Канал витоку інформації – сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу, що несе указану інформацію, і засобу виділення інформації з сигнала або носія», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 10

  1. Несанкціонований доступ – це ...
  2. Автентифікація – це ...
  3. Програми-ревізори – це ...
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Структура інформації – це те, що визначає взаємозв'язок між її складовими елементами», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 11

  1. Методи несанкціонованого доступу.
  2. Які групи методів автентифікації Вам відомі?
  3. Програми-фільтри – це…
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Таємність інформації – це статус інформації, який фіксується залежно від її важливості і вимагає певного рівня її захищеності», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 12

  1. Які інформаційні закони України Вам відомі?
  2. Що таке парольна система?
  3. Програми-сторожі – це ...
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «СБ є штатним або позаштатним підрозділом, який створюється для організації кваліфикованої розробки СЗІ і забезпечення її функціонування», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 13

1. Закон України «Про інформацію».

2. Основні компоненти парольної системи.

3. Архівація – це ...

4. Створення RAR-архіву з паролем на жорсткому диску.

5. Зашифруйте фразу «Таємність інформації – це статус інформації, який фіксується залежно від її важливості і вимагає певного рівня її захищеності», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 14

1. Закон України «Про технічний захисту інформації в автоматизованих системах».

2. Загрози парольної системи.

3. Доступ – це ...

4. Організація парольного захисту файлів на жорсткому диску.

5. Зашифруйте фразу «Таємність інформації – це статус інформації, який фіксується залежно від її важливості і вимагає певного рівня її захищеності», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 15

  1. Головний орган по здійсненню державної політики технічного захисту інформації.
  2. Основні вимоги до сучасних криптосистем.
  3. Загрози парольній системі.
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте «Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу КС, що порушує встановлені правила розмежування доступу», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 16

  1. Грифи таємності.
  2. Недоліки парольної системи.
  3. Керування доступом – це ...
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Під захистом від НСД слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із захисту інформації», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 17

  1. Термін дії грифу ДСК.
  2. Біометричні засоби автентифікації.
  3. Які елементи включає керування доступом?
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Канал витоку інформації – сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу, що несе указану інформацію, і засобу виділення інформації з сигнала або носія», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 18

  1. Термін дії грифу Т.
  2. Що таке політика безпеки?
  3. Загрози інформації в комп’ютерних мережах.
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Під захистом від НСД слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із захисту інформації», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 19

  1. Термін дії грифу ЦТ.
  2. Основні вимоги до сучасних криптосистем.
  3. Криптографія – це ..
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Структура інформації – це те, що визначає взаємозв'язок між її складовими елементами», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 20

  1. Термін дії грифу ОВ.
  2. Основні переваги та недоліки  парольної системи.
  3. Криптоаналіз – це ..
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Таємність інформації – це статус інформації, який фіксується залежно від її важливості і вимагає певного рівня її захищеності», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 21

  1. Автентифікація – це ...
  2. Комп’ютерний вірус – це ...
  3. Основні вимоги до сучасних криптосистем.
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Під захистом інформації будемо розуміти комплекс заходів, проведених із метою запобігання (зниження до безпечного рівня) можливостей утікання, розкрадання, втрати, поширення, знищення, перекручування, підробки або блокування інформації.», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 22

  1. Ідентифікація – це ...
  2. Класифікація комп’ютерних вірусів.
  3. Симетричні криптосистеми –це ...
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «СБ є штатним або позаштатним підрозділом, який створюється для організації кваліфикованої розробки СЗІ і забезпечення її функціонування», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 23

  1. Хто має захищати інформацію?
  2. Які недоліки та переваги має парольна система?
  3. Несиметричні криптосистеми – це ...
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте «Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу КС, що порушує встановлені правила розмежування доступу», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 24

  1. Від кого слід захищати інформацію?
  2. За операційними системами віруси поділяються на ...
  3. Що таке розмежування доступу?
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Під захистом від НСД слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із захисту інформації», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 25

  1. Від чого слід захищати інформацію?
  2. Вимір інформації.
  3. Шифри простої заміни.
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Канал витоку інформації – сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу, що несе указану інформацію, і засобу виділення інформації з сигнала або носія», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 26

  1. Як слід захищати інформацію?
  2. Що таке обмеження доступу?
  3. Шифри перестановки.
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте «Таємність інформації – це статус інформації, який фіксується залежно від її важливості і вимагає певного рівня її захищеності», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 27

  1. Яку слід захищати інформацію?
  2. Що таке політика безпеки?
  3. Що таке керування доступом? Що воно включає до себе?
  4. Створення RAR-архіву з паролем на жорсткому диску.
  5. Зашифруйте фразу «Під захистом від НСД слід розуміти діяльність, спрямовану на забезпечення додержання ПРД шляхом створення і підтримки в дієздатному станi системи заходів із захисту інформації», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

 

Варіант 28

  1. Що таке шпигунство (з кримінального кодексу України)?
  2. За стилем написання віруси поділяються на …
  3. Що таке політика безпеки?
  4. Організація парольного захисту файлів на жорсткому диску.
  5. Зашифруйте фразу «Структура інформації – це те, що визначає взаємозв'язок між її складовими елементами», користуючись методом перестановок (з використанням таблиць). Апостроф та риску вважати окремими символами.

Український алфавіт

А

І

Т

Б

Ї

У

В

Й

Ф

Г

К

Х

Г

Л

Ц

Д

М

Ч

Е

Н

Ш

Є

О

Щ

Ж

П

Ь

З

Р

Ю

И

С

Я

Український алфавіт

А

І

Т

Б

Ї

У

В

Й

Ф

Г

К

Х

Г

Л

Ц

Д

М

Ч

Е

Н

Ш

Є

О

Щ

Ж

П

Ь

З

Р

Ю

И

С

Я

З повагою ІЦ “KURSOVIKS”!