Электронная форма для заполнения информации по конференции

Тема и № доклада ФИО выступающего студента Балл за выступление и ответы на вопрос (максимально 5 баллов) Итоговый балл участника конференции (баллза выступление + балл за заданные вопросы) ФИО студента, задавшего вопрос Балл за заданный вопрос (максимально 0,5 балла за 1 вопрос)
           
           
Руководитель конференции     3 +    
Секретарь конференции     1,5 +    
Жюри (ФИО 1)     1,5 +    
Жюри (ФИО 2)     1,5 +    
Жюри (ФИО 3)     1,5 +    
Лучший участник конференции (выбрать по окончании выступления по итоговой сумме баллов)          

 

Подробная информация по теме занятия размещена в электронных учебниках (Lessons и «Медицинская информатика»).

Электронные учебники размещены в КИС КрасГМУ (krasgmu.ru) в разделе Ресурсы, Электронные ресурсы портала, Электронные учебные пособия КрасГМУ.

(Lessons – тема – Обеспечение информационной безопасности медицинского учреждения и в электронном учебнике Медицинская информатика – тема Информационная безопасность медицинских информационных систем). А также можно искать информацию в сети Интернет.

5.4 Итоговый контроль знаний:

- ответы на вопросы по теме занятия; решение ситуационных задач, тестовых заданий по теме.

Тесты:

1. СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1) информация

2) информационные технологии

3) информационная система

4) информационно-телекоммуникационная сеть

5) обладатель информации

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1) информация

2) информационные технологии

3) информационная система

4) информационно-телекоммуникационная сеть

5) обладатель информации

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1) источник информации

2) потребитель информации

3) уничтожитель информации

4) носитель информации

5) обладатель информации

4. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1) база данных

2) информационная технология

3) информационная система

4) информационно-телекоммуникационная сеть

5) медицинская информационная система

5. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1) электронное сообщение

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

6. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1) уничтожение информации

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

7. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1) сохранение информации

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

8. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1) электронное сообщение

2) информационное сообщение

3) текстовое сообщение

4) визуальное сообщение

5) SMS-сообщение

9. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1) информационная система персональных данных

2) база данных

3) централизованное хранилище данных

4) система Статэкспресс

5) сервер

10. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1) информация о распространении программ

2) информация о лицензировании программного обеспечения

3) информация, размещаемая в газетах, интернете

4) персональные данные

5) личная тайна

Контрольные вопросы:

1. На какие два вида делится информация по степени ее доступности? Приведите примеры.

2. В каких целях осуществляется ограничение доступа к информации?

3. Назовите основные виды сведений конфиденциального характера.

4. Что такое «персональные данные»?

5. Относятся ли персональные данные к конфиденциальной информации и почему? Какие документы, используемые в медико-социальных учреждениях, содержат персональные данные?

6. Что такое «обработка персональных данных»?

7. Какие обязательные элементы должно содержать согласие субъекта на обработку его персональных данных?

8. В каких случаях согласия субъекта на обработку его персональных данных не требуется?

9. Что входит в понятие «информационная система персональных данных»?

10. Что входит в систему защиты персональных данных?

Ситуационные задачи:

Задача №1:

Вы – сотрудник лечебного учреждения. Ежедневно в базе данных происходит накопление большого количества информации.

1. Перечислите возможные способы способом обеспечения целостности и предотвращения уничтожения данных.

2. Определите, каким способом Вам необходимо воспользоваться. Объясните почему.

Задача №2:

На доске объявлений размещено сообщение, в котором говорится о том, что каждому сотруднику организации выделяется персональный пароль. Для того чтобы сотрудники его не забыли, пароль представляет дату рождения и имя каждого сотрудника.

1. Какие правила обеспечения информационной безопасности нарушены?

2. Какие символы должны быть использованы при записи пароля?

Задача №3:

Вы – начальник информационной службы в ЛПУ. У вас возникли подозрения, что сотрудник вашей организации позволил себе неправомерный доступ к охраняемой законом компьютерной информации, что повлекло уничтожение и блокирование информации.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Задача №4:

Вы – руководитель отдела информационной безопасности организации. Вы подозреваете, что один из пользователей корпоративной информационной системы создает и распространяет вредоносные программы внутри сети.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Задача №5:

Гражданин П. проник в информационную базу ККБ и скопировал интересующую его информацию с ограниченным доступом, о чем стало известно администраторам информационной системы. Через неделю ему пришла повестка в суд.

1. Являются ли его действия противозаконными?

2. С чем это связано?

3. Какое наказание может ждать гражданина П. за совершенные им действия?

6. Домашнее задание для уяснения темы занятия: учебно-методические разработки следующего занятия и методические разработки для внеаудиторной работе по теме.