1. Какие права принадлежат собственнику информационного объекта?
Собственник информационного объекта имеет право на использование, распоряжение и защиту этого объекта.
2. Кто считается владельцем информации?
Владельцем информации является лицо, которое контролирует доступ к информации и управляет ее использованием.
3. Кто считается потребителем информации?
Потребитель информации - это человек или организация, использующая информацию для своих целей.
4. Каким законом регулируются отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации?
Отношения, связанные с информацией, регулируются Законом РФ "Об информации, информационных технологиях и о защите информации".
5. К каким объектам приравнены компьютерные программы и базы данных? Чем регулируются права на эти информационные объекты?
Компьютерные программы и базы данных приравниваются к объектам авторских прав. Их права регулируются законом об авторском праве и смежных правах.
6. В каком случае использование программного обеспечения является законным?
Использование программного обеспечения является законным только при наличии соответствующей лицензии или при использовании свободного программного обеспечения, не нарушающего авторские права.
7. Что такое лицензия на программное обеспечение? Какие виды лицензий вам известны? Приведите примеры известных вам продуктов, имеющих лицензии разных видов.
Лицензия на программное обеспечение - это документ, дающий право на использование программы в соответствии с условиями, указанными в лицензии. Виды лицензий: коммерческие, свободные, открытые. Примеры продуктов: Microsoft Office (коммерческая лицензия), LibreOffice (свободная лицензия), Linux (открытая лицензия).
8. Какие деяния Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации?
Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации незаконный доступ к компьютерной информации, компьютерное мошенничество, создание и распространение вредоносных программ и т.д.
9. Зачем нужны законодательные акты в информационной сфере?
Законодательные акты в информационной сфере необходимы для установления правовых основ использования информации, регулирования отношений между участниками информационных отношений и обеспечения безопасности информационных систем.
10. Что такое информационная безопасность информационной системы? За счёт чего она достигается?
Информационная безопасность информационной системы - это обеспечение доступности, целостности и конфиденциальности информации. Это достигается за счет использования специальных технических и организационных мер.
11. Что понимается под доступностью информации? Приведите пример, когда это условие нарушается.
Доступность информации - это возможность получения информации в нужном месте и в нужное время. Нарушение этого условия может произойти, например, при недоступности сайта, отказе системы электронной почты.
12. Что понимается под целостностью информации? Приведите пример, когда это условие нарушается.
13. Что понимается под конфиденциальностью информации? Приведите пример, когда это условие нарушается.
14. В чём, на ваш взгляд, проявляются доступность, целостность и конфиденциальность при взаимодействии: 1) между поликлиникой и пациентом;
2) между школой и родителями (законными представителями) ученика; 3) между банком и его клиентом?
15. В чём заключаются интересы личности, общества и государства в информационной сфере? Для ответа на вопрос используйте Доктрину информационной безопасности Российской Федерации.
16. Что относится к национальным интересам Российской Федерации в информационной сфере?
17. Найдите в электронных словарях и проанализируйте определения понятий «концепция», «парадигма», «хартия», «доктрина». Что общего в этих понятиях? В чём основное различие между ними?
18. В чём заключается защита информации?
19. Чем отличается несанкционированное воздействие на информацию от непреднамеренного воздействия на информацию? В чём их опасность?
20. Какие меры следует принимать для защиты информации на своём личном компьютере?
21. Какие меры по защите информации принимаются в вашей школе?