10.03.01 Б3.В.ОД.1 Защита и обработка конфиденциальных

advertisement
1. Цель и задачи дисциплины
1.1.
Цель. Задачи дисциплины, ее место в подготовке специалиста (с
учетом квалификационных требований ФГОС)
Целью курса “Защита и обработка конфиденциальных документов” является
изучение теоретических основ и практических рекомендаций по защите и обработке
конфиденциальных документов, составлена в соответствии с требованиями ФГОС ВПО по
направлению 090900 «Информационная безопасность» и относится к циклу профессиональных
дисциплин (Б3).
Задачи курса:
1. Изучить особенности традиционного и автоматизированного защищенного
документооборота
2. Рассмотреть особенности учета поступивших конфиденциальных документов
3. Изучить особенности учета, рассмотрения, распре деления, исполнения изданных
конфиденциальных документов
4. Проанализировать порядок формирования дел конфиденциальных документов
5. Изучить технологию размножения, уничтожения и передачи на архивное хранение
конфиденциальных документов и дел
1.2.
Требования к уровню усвоения дисциплины
Студент должен знать:
- принципы учета традиционных и электронных конфиденциальных документов;
- технологию подготовки и издания традиционных и электронных конфиденциальных
документов;
порядок
работы
исполнителей
с
традиционными
и
электронными
конфиденциальными документами;
- принципы проведения проверок наличия традиционных и электронных
конфиденциальных документов.
Студент должен уметь:
- организовать учет традиционных и электронных конфиденциальных документов;
- управлять процессом подготовки и издания традиционных и электронных
конфиденциальных документов;
- организовать поведение проверок наличия электронных конфиденциальных
документов ;
- управлять процессом уничтожения электронных конфиденциальных документов и
передачи электронных конфиденциальных документов в архив.
Студент должен иметь представление об угрозах, возникающих при:
создании, работе, отправке , уничтожении и подготовке к архивному хранению
конфиденциальных документов
У студента должны быть сформированы следующие общекультурные
компетенции (ОК) и профессиональные компетенции (ПК) бакалавра:
-способностью осуществлять свою деятельность в различных сферах общественной
жизни с учетом принятых в обществе моральных и правовых норм (ОК-2);
-способностью к обобщению, анализу, восприятию информации, постановке цели и
выбору путей её достижения, владеть культурой мышления (ОК-8);
-способностью формировать комплекс мер по информационной безопасности с
учетом его правовой обоснованности, административно-управленческой и технической
реализуемости и экономической целесообразности (ПК-4);
-способностью применять программные средства системного, прикладного и
специального назначения (ПК-15);
1.3Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих
дисциплин с указанием разделов (тем)
Информатика
Перечень последующих дисциплин, видов
работ
“Организация и управление службой
защиты информации”,
“Управление информационной
безопасностью”,
”Организация и правовое обеспечение
информационной безопасности”,
"Документоведение”(тема:”Организация
работы с документами”)
2 Содержание дисциплины, способы и методы учебной деятельности
преподавателя
Методы обучения – система последовательных, взаимосвязанных действий,
обеспечивающих усвоение содержания образования, развитие способностей
студентов, овладение ими средствами самообразования и самообучения;
обеспечивают цель обучения, способ усвоения и характер взаимодействия
преподавателя и студента; направлены на приобретение знаний, формирование
умений, навыков, их закрепление и контроль.
Монологический (изложение теоретического материала в форме М
монолога)
Показательный (изложение материала с приемами показа)
П
Диалогический (изложение материала в форме беседы с вопросами и Д
ответами)
Эвристический
(частично
поисковый)
(под
руководством Э
преподавателя студенты рассуждают, решают возникающие вопросы,
анализируют, обобщают, делают выводы и решают поставленную
задачу)
Проблемное изложение (преподаватель ставит проблему и раскрывает П
доказательно пути ее решения)
Б
Исследовательский (студенты самостоятельно добывают знания в И
процессе разрешения проблемы, сравнивая различные варианты ее
решения)
Программированный (организация аудиторной и самостоятельной П
работы студентов осуществляется в индивидуальном темпе и под Г
контролем специальных технических средств)
Другой
метод,
используемый
преподавателем
(формируется
самостоятельно), при этом в п.п. 2.1.-2.4. дается его наименование,
необходимые пояснения
Приведенные в таблице сокращения обозначения педагогических методов
используются составителем Рабочей программы для заполнения п.п. 2.1., 2.2. и
2.3. в столбце «Методы».
Реализуемые
компетенции
Вид занятия, модуль, тема и краткое содержание
Методы
в том числе в
интерактивной
форме, час.
Кол. час
Неделя
2.1Аудиторные занятия (лекции, практические, лабораторные)-
Очная форма обучения
Лекции
1-4
8
МОДУЛЬ 1 “Защищенный документооборот и технологические
системы обработки и хранения конфиденциальных
документов(КД)”
М,П,Д
ОК-2,
ОК-8
ПК-4
М,П,Д
Тема «Основные понятия дисциплины».
Информационная безопасность, злоумышленник, ценность
информации; конфиденциальность документов. Постановление
Правительства и Указ президента относительно состава
конфиденциальной информации организации.
ОК-2,
ОК-8
М,П,Д
Тема «Защищенный документооборот»
Понятие и структура защищенного документооборота.
Характеристика угроз к системе обработке конфиденциальных
документов. Принципы и средства обеспечения защиты
документопотоков организации.
М,П,Д
Тема «Характеристика документопотоков КД»
0,25
Стадии обработки входного, внутреннего и выходного
документопотоков КД.
ОК-8
ПК-4
Тема «Технологические системы обработки и хранения КД» М,П,Д
Назначение и типы технологических систем обработки и
хранения конфиденциальных документов: традиционная
(делопроизводственная)
система,
автоматизированная
технология.
М,П,Д
МОДУЛЬ 2 “Технология учета издания и рассмотрения
поступивших конфиденциальных документов(КД)”
ОК-8
ПК-4
М,П,Д
Тема «Назначение и виды учета КД»
Особенности карточной и журнальной форм учета КД.
Характеристика инвентарной формы учета КД. Учет КД на
ЭВМ. Требования к традиционному и автоматизированному
банку по документам. Электронная подпись
0,25 Тема «Особенности учета поступивших КД»
М,П,Д
Особенности учета и передачи поступивших КД на
рассмотрение и исполнение. Понятие разрешительной системы
доступа к конфиденциальным документам.
0,25 Тема «Организация доступа к электронным КД»
М,П,Д
Особенности организации доступа сотрудников фирмы к
конфиденциальным массивам электронных документов.
Организация
доступа
к
машинным
носителям
конфиденциальной информации вне ЭВМ.
ПК-4
1
1
2
0,25
2
2
0,25
3
2
4
2
0,25
512
16
2
5
2
0,25
6
2
7
2
ОК-8
ПК-4
ПК-4
ПК-4
ПК-4
8
2
0,25
М,П,Д
Тема «Передача КД на рассмотрение и исполнение»
Особенности технологии передачи конфиденциальных
документов
руководителям.
Задачи,
решаемые
при
рассмотрении конфиденциальных документов руководителем.
Учет документов передаваемых исполнителям.
ПК-4
9
2
0,25
М,П,Д
Тема «Содержание этапа составления КД.»
Определение грифа конфиденциальности документа и его
уровни. Особенности регистрации и учета носителя для
подготовки
КД.
Особенности
документирования
конфиденциальной информации: составления текста КД;
правила обозначения грифа на КД.
ПК-4
10
2
0,25
М,П,Д
Тема «Содержание этапа изготовления КД»
Содержание этапа издания КД. Средства защиты и
сигнализации о несанкционированном доступе к КД.
Шифрование электронных КД.
ПК-4
11
2
0,25
М,П,Д
Тема «Порядок работы исполнителей с КД»
Работа исполнителей с традиционными и электронными
конфиденциальными документами и материалами.
Обязанности сотрудников фирмы при работе с КД.
Особенности организации рабочего места при работе с КД.
Ограничения сотрудникам фирмы при работе с КД.
ПК-4
12
2
0,25
ПК-4
1318
12
1,5
М,П,Д
Тема «Обработка созданных КД»
Характеристика
стадии
обработки
созданных
конфиденциальных
документов:
обработка
документов,
предназначенных для отправки, обработка внутренних
документов. Проверка наличия конфиденциальных документов,
дел и носителей информации.
МОДУЛЬ 3 “Формирование и хранение дел; технология М,П,Д
размножения и уничтожение документов, дел и носителей
информации; подготовка конфиденциальных дел для
архивного хранения”
13
2
0,25
ПК-4
14
2
15
2
М,П,Д
Тема «Технология ведения номенклатуры
конфиденциальных дел»
Особенности составления и ведения номенклатуры дел
конфиденциальных документов. Характеристика процедуры
закрытия номенклатуры конфиденциальных дел.
0,25
М,П,Д
Тема «Формирование и оформление конфиденциальных
дел»
Формирование и оформление дел: характеристика угроз
конфиденциальным делам, правила хранения конфиденциальных
дел, особенности процедуры оформления дела, особенности
выдачи законченных дел сотрудникам фирмы и приема их от
сотрудников
0,25
М,П,Д
Тема «Технология уничтожения КД»
Особенности
технологического
процесса
уничтожения
конфиденциальных документов: угрозы КД при их
уничтожении;
особенности
технологического
процесса
уничтожения КД.
ПК-4
ПК-4
ПК-4
М,П,Д
Тема «Передача КД для архивного хранения»
Подготовка конфиденциальных документов для архивного
хранения. Особенности проведения экспертизы ценности
документов для определения сроков архивного хранения.
ПК-4
М,П,Д
Тема «Технология размножения КД»
Особенности технологии размножения КД. Требования к
помещению для размножения КД. Формирование разрешений
на размножение КД.
Технология учета и регистрации размноженных КД. Угрозы,
возникающие при размножении КД и средства борьбы с ними.
0,25
М,П,Д
Тема «Технология снятия копий с КД»
Технология снятия копий и выписок с КД. Угрозы,
возникающие в процессе выполнения указанных процедур и
методы борьбы с ними.
ПК-4
16
2
0,25
17
2
0,25
18
2
ПК-4
Практические занятия
14
4
1-2
2
3-4
2
МОДУЛЬ 1 “Защищенный документооборот и
технологические системы обработки и хранения
конфиденциальных документов(КД)”
0,25 Тема «Методика определения конфиденциальной
информации организации»
2,25
2
И,Э
ПК-4
И,Э
ПК-4
Изучение
алгоритма
методики
определения
конфиденциальной информации организации на основе
экспертных оценок.
Анализ сведений, конфиденциальных для предприятия.
Э,И
Тема «Обоснование состава конфиденциальной
информации»
ПК-4
Проведение Деловой игры: ”Обоснование конфиденциальной
информации фирмы”
512
8
5,25
5-6
2
0,25
МОДУЛЬ 2 “Технология учета издания и рассмотрения
поступивших конфиденциальных документов(КД)”
Тема «Электронная подпись»
Э,И
ПК-4,
ПК-15
И
ПК-4
Э,И
ПК-4
Изучение порядка формирования электронной подписи с
помощью алгоритма RSA и ГОСТ 28147-89 при пересылке
электронной корреспонденции
7-8
2
2
910
2
1
Тема «Учет поступивших КД»
Деловая игра “Учет поступивших конфиденциальных
документов ”.
Э,И,ПГ ПК-15
Тема «Защита электронных КД»
Изучение правил работы с программой PGP, позволяющей
шифровать и подписывать электронные документы и
пересылать их по электронной почте
.Шифрование, подписание и пересылка по INTERNET изданных
конфиденциальных документов с помощью программы PGP.
1112
2
2
Тема «Технология учета изданияКД»
Деловая игра “Составление, изготовление
конфиденциальных документов”
Э,И
и
издание
ПК-4
1318
6
1314
2
1516
2
1718
2
0,25
МОДУЛЬ 3 “Формирование и хранение дел; Э
технология размножения и уничтожение документов, дел
и
носителей
информации;
подготовка
конфиденциальных дел для архивного хранения”
Тема «Формирование и хранение дел»
ПК-4
Э
ПК-4
Тема «Технология размножения и уничтожение
Э
документов»
Изучение технологии уничтожения КД и подготовки
конфиденциальных документов для архивного хранения
Э
Тема «Размножение КД»
Автоматизированное составление и решение кроссвордов
по теме ”Организация и технология размножения
конфиденциальных документов ”
ПК-4
Изучение правил формирования конфиденциальных дел и
работы с ними.
0,25
ПК-15
Лабораторные занятия
1-4
4
0,75
1-2
2
0,25-
МОДУЛЬ 1 “Защищенный документооборот и
технологические системы обработки и хранения
конфиденциальных документов(КД)”.
Тема «Защищенный документооборот»
ПГ
ПК-15
ПГ
ПК-15
Тема «Защищенный документооборот и технологические ПГ
системы обработки и хранения конфиденциальных
документов(КД)»
ПК-15
Автоматизированное составление и решение кроссвордов по
изучаемой теме.
3-4
2
0.5
Защита деловой игры: ”Обоснование конфиденциальной
информации фирмы”
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 1)
МОДУЛЬ 2 “Технология учета издания и рассмотрения
поступивших конфиденциальных
документов(КД)”
ПГ
ПК-15
0,5
Тема «Назначение и виды учета конфиденциальных ПГ
документов»
Автоматизированное cоставление и решение кроссвордов по
изучаемой теме.
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 2).
ПК-15
0,5
Тема «Учет и передача поступивших КД на ПГ
рассмотрение и исполнение»
Автоматизированное cоставление и решение кроссвордов по
изучаемой теме.
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 3).
ПК-15
512
8
2
5-6
2
7-8
2
910
2
0,5
Тема «Составление, изготовление и издание КД»
Автоматизированное cоставление и решение кроссвордов по
изучаемой теме.
ПГ
ПК-15
ПГ
Тема
«Порядок
работы
исполнителей
с
конфиденциальными документами»
Автоматизированное cоставление и решение кроссвордов по
изучаемой теме.
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 5).
Э,И
МОДУЛЬ 3 “ Формирование и хранение дел;
технология размножения и уничтожение документов, дел ПГ
и носителей информации; подготовка
конфиденциальных дел для архивного хранения”
ПК-15
Э,И
Тема «Формирование дел конфиденциальных
документов»
Деловая игра «Формирование дел конфиденциальных
документов”
Тема «Формирование и хранение дел; уничтожение ПГ
документов, дел и носителей информации; подготовка
конфиденциальных дел для архивного хранения»
Автоматизированное cоставление и решение кроссвордов по
изучаемой теме.
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 6).
Тема «Организация и технология размножения ПГ
конфиденциальных документов»
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 7).
Итоговый тест по дисциплине
ПК-4
Контроль
полученных знаний по теме с помощью
автоматизированной контролирующей системы (Тест 4).
1112
2
0,5
1318
6
3
1314
2
2
1516
2
0,5
1718
2
0,5
ПК-4
ПК-15
ПК-15
ПК-15
Кол. час
Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к
практическим и лабораторным занятиям; тематика рефератной работы;
курсовые работы и проекты, контрольные, рекомендации по использованию
литературы и ЭВМ и др.
Реализуемые
компетенции
Самостоятельная работа студента-очная форма обучения
Неделя
2.1.
1-2
2
3-4
5-6
2
2
1 Самостоятельное изучение теоретического курса
1.Нормативные документы по вопросам состава и защиты конфиденциальных
документов[1]
2 ППП для защиты электронной корреспонденции при пересылке
3. Организация защиты конфиденциальной информации в ВУЗе[2]
2-18
5
2 Усвоение текущего учебного материала (
ПК15
2-17
20
3 Написание курсового проекта
Тематика: Обоснование состава конфиденциальной информации и
разработка технологии учета процессов издания, исполнения и формирования
дел конфиденциальных документов для: ВУЗов; предпринимательских фирм;
банков; др.организаций.
ОК-2,ОК-8,
ПК-4,
ПК-15
2-18
5
2.2.
4 Темы и вопросы, определяемые преподавателем с учетом интересов
студента
ОК-8
ПК-15
ОК-2
ОК-2,ОК-8,
ПК-4,
ПК-15
Интерактивные технологии и инновационные методы, используемые в
образовательном процессе
№
1.
2.
Наименование основных
форм
Компьютерные симуляции
Деловые и ролевые игры
Краткое описание и примеры, использования в темах
и разделах, место проведения
Пересылка корреспонденции с электронной подписью и
шифрованием, компьютерное тестирование, автоматизированное
составление и решение кроссвордов по темам дисциплины
Применение учебного пособия Димитриевой Л.Л. в электронном
мультимедийном виде в процессе чтения лекций по модулям 1-3 в
аудиториях, обеспеченных соответствующим оборудованием, а
также для выполнения самостоятельной работы.
Проведение деловых игр по модулям курса:
-”Обоснование конфиденциальной информации фирмы”;
-“Учет поступивших конфиденциальных документов ”;
-“Составление, изготовление и издание конфиденциальных
документов”;
- "Формирование дел конфиденциальных документов”.
Часы
Основаны на использовании современных достижений науки и информационных технологий. Направлены на
повышение качества подготовки путем развития у студентов творческих способностей и самостоятельности
(методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения
и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности студентов и
могут реализовываться на базе инновационных структур (научных лабораторий, центов, предприятий и
организаций и др.).
5,5
4,5
8
3.
3.1.
№
1.
Средства обучения
Информационно-методические
Перечень основной и дополнительной литературы, методических разработок; с указанием наличия в
библиотеке, на кафедре
Основная литература:
50
Димитриева Л.Л. Защита и обработка конфиденциальных документов: текст лекций. –
2.
Ростов-на-Дону: РГЭУ, 2005.-81c.
Димитриева Л.Л. Деловая игра “Определение конфиденциальной информации
фирмы”:методическая разработка.– Ростов-на-Дону: РГЭУ, 2005.-20c.
3
Димитриева Л.Л. Защита и обработка конфиденциальных документов: методическая
разработка по проведению деловых игр по курсу.– Ростов-на-Дону: РГЭУ, 2008.-23c.
1.
Дополнительная литература:
Закон Российской Федерации государственной тайне” от 21.07.93 г. с изменениями и
дополнениями от 06.10.97 г. //Собрание законодательства Российской Федерации.
1997. 1 41. Ст. 4673,
50
20
2
2.
Закон Российской Федерации “Об информации, информатизации и защите
информации” от 25.01.95 г. 1/ Собрание законодательства Российской Федерации.
1995. Ма’8. Ст. 609
2
3
9. Постановление Правительства РСФСР “О перечне сведений, которые не могут
составлять коммерческую тайну” от 05.12.91 г// Собрание постановлений
Правительства. 1991. №3.
2
3.2Материально-технические
№ ауд.
Основное оборудование, стенды, макеты,
компьютерная техника, наглядные пособия
и другие дидактические материалы,
обеспечивающие проведение лабораторных
и практических занятий, научноисследовательской работы студентов с
указанием наличия
302,307
ЭВМ Pentium5+Плазменный экран
203.210,209, ЭВМ Pentium5
212.214,302
:
Основное назначение (опытное, обучающее,
контролирующее) и краткая характеристика
использования при изучении явлений и
процессов, выполнении расчетов.
Обучающее:
для
демонстрации
элементов мультимедийной лекции в
процессе проведения занятий.
Обучающее и контролирующее: для
проведения
лабораторных
и
практических занятий, выполнения
компьютерных тестов и составления
кроссвордов.
4.
№
Текущий, промежуточный контроль знаний студентов
Тесты, вопросы для текущего контроля, для подготовки к экзамену
Модуль 1“Защищенный документооборот и технологические системы обработки и
хранения конфиденциальных документов”
1.
Тест для текущего контроля по первому модулю
Вопрос1 Информация, имеющая ценность для фирмы делится на:
1.
Техническую
2.
Деловую
3.
Личную
4.
1и2
5.
1,2 и 3
Вопрос 2 Какие документы называются конфиденциальными?
1.
Содержащие гос тайну
2.
Содержащие негосударственную тайну
3.
Содержащие персональные данные
4.
Все варианты верны
5.
2и3
Вопрос 3Какие документы нельзя относить к конфиденциальным?
1.
Учредительные
2.
Устав предприятия
3.
Финансовая документация
4.
Документы, которые необходимы налоговым и правоохранительным органам
5.
Все варианты верны
Вопрос 4Если конфиденциальные документы после исполнения сохраняют ценность, то их сшивают:
1.
В тома
2.
В дела
3.
В книги
4.
1и3
5.
Все варианты верны
Вопрос 5Что называют документооборотом конфиденциальных документов?
1.
Процесс движения документов по пунктам их учета
2.
Рассмотрение и исполнение документов
3.
Передача дел в архив и хранение документов
4.
Все варианты верны
Вопрос 6Какие каналы утраты конф. Документов вы знаете?
1.
Несакционированное копирование
2.
Запоминание текста документа
3.
Кража документа или его отдельных частей
4.
1и2и3
5.
1и 3
Вопрос 7Для чего нужна служба конфиденциального документоведения?
1.
Является неоходимым элементом структуры предприятия
2.
Для защиты конфиденциальной информации от угроз
3.
Для трудоустройства нужных людей
4.
1и2
5.
Все варианты верны
Вопрос 8Какие принципы относятся к защищенному документообороту?
1.
Использование документа только начальником
2.
Ограничение доступа персонала к документам и базам данных
3.
Персональная ответсвенность сотрудника за сохранность конф. Док-та
4.
1и 2
5.
2и3
Вопрос 9Защищённость документооборота достигается за счет:
1.
Формирование самостоятельных потоков конфиденциальных документов
2.
3.
4.
5.
Организации самостоятельной службы конфиденциального документоведения
Перемещение КД между рук. И другим персоналом через службу КД
1и2
Всес варианты верны
Вопрос 10Любому движению конфиденциальных документов должны обязательно предшевствовать
следующие действия:
1.
Проверка ошибок в КД
2.
Проверка комплектности КД
3.
проверка целостности КД
4.
Учет местонахождения КД
5.
2и3и4
Вопрос 11Какие технологические системы обработки конфиденциальных документов вы знаете?
1.
Традиционные
2.
Автоматизированные
3.
Автоматические
4.
смешанные
5.
1и2и4
Вопрос 12 На каких методах работы основывается традиционная система обработки конфиденциальных
документов?
1.
ручном
2.
Автоматизированном
3.
Смешанном
4.
Ручном с использованием организационной и вычислительной техники
5.
1и3
Вопрос 13На небольших предприятиях централизованная обработка и хранение конфиденциальных
документов возлагается на
1.
Менеджера по безопасности
2.
Секретаря-референта руководителя
3.
Руководителя фирмы
4.
2и3
5.
1и2
Вопрос 14 Укажите наиболее распространенный тип автоматизированной системы обрабоки конф.
Документов
1.
Информационно-поисковая
2.
Информационно-справочная
3.
Фактографическая
4.
Справочная
5.
1и2
Вопрос 15Почему автоматизированная система обработки конф документов имеет оганичестное
расространение?
1.
Требует доп. Методов защиты электронных КД и носителей инф-ции
2.
Трудность в использовании
3.
Требуется сертификация системы
4.
1и2и3
5.
1и2
Вопрос16 Злоумышленник - это:
1.
Недобросовестный конкурент
2.
Агент спецслужб
3.
Лицо, действующие в интересах конкурента
4.
Все варианты верны
Вопрос 17Чем определяется безопастность конфиденциальных документов фирмы?
1.
степенью силовой охраны
2.
Степенью информационной защищенности
3.
Грамотностью руководителя
4.
Все ответы верны
5.
2и3
Вопрос 18 Укажите наиболее распространенный вид угроз к автоматизированной системе обработки
конфиденциальных документов?
1.
Непреднамеренные ошибки персонала
2.
Угроза хакеров
3.
Сбои оборудования
4.
Ошибки в программном обеспечении
5.
Все варианты верны
Вопрос 19 Переписка между фирмами относительно заключения контракта имеет гриф
конфиденциальности:
1.
До заключения контракта
2.
Во время заключения контракта
3.
После заключения контракта
4.
Все варианты верны
5.
1и2
Вопрос 20 Если автоматизированная система обработки конф. документов базируется на локальной сети,
то какую организацию она должна иметь?
1.
Одноранговую
2.
Смешанную
3.
Централизованную
4.
Кольцевую
5.
1и3
Модуль 2 “Технология учета издания и рассмотрения поступивших конфиденциальных
документов(КД)”
2
Тест для текущего контроля по второму модулю
Вопрос1 Учет КД преслнедует цель. Какую?
1.
Справочно-поисковая работа
2.
Контрольисполнения поручений и заданий
3.
Сохранность и фиксирование местанахождения документа
4.
Информационно-справочная работа
5.
Информационно-поисковая работа
Вопрос2 Когда начинается учет КД?
1.
Приизготовлении первого варианта беловика
2.
При изготовлении черновика
3.
Пр поступлении КД извне
4.
2и3
Вопрос 3При ведении учета КД возникают следующие опасные ситуации:
1.
Выпадение док-тов из учетной системы из-за ошибок работников службы КД
2.
Отсутствие контроля за КД при переходе его от одной стадии обр. к др.
3.
Ограничение доступа персонала к документам
4.
1и2
5.
1, 2 и 3
Вопрос4 Учет КД предназначен для:
1.
Фиксирования факта поступления документа
2.
Фикс-я факта регистр. Исх. Свед. О КД и вкл-я его в справ.- инф. Банк
3.
Фикс-я местонахождения КД в любой момент времени его исполнения
4.
1и3
5.
Все варианты верны
Вопрос 5Какие виды учета КД имеют место в предпринимательских структурах?
1.
Карточный учет док-тов
2.
Инвентарный учет док-ов
3.
Номенклатурный учет док-ов
4.
1и2
5.
Все варианты верны
Вопрос6 Какие виды учета вы знаете?
1.
2.
3.
4.
5.
Традиционный
Автоматизированный
Механизированный
1и2
Все варианты верны
Вопрос 7Какие (из перечисленных) процедуры выполняются при учете КД?
1.
Ведение справочно-информационного банка данных
2.
Индексирование документов
3.
Первичная регистрация исходных данных сведений о док-те
4.
Все варианты верны
Вопрос8 При индексировании валовая нумерация всего потока док-ов осуществляется в течение:
1.
Одного месяца
2.
Одного квартала
3.
Одного полугодия
4.
Одного года
Вопрос 9 Индексирование КД это
1.
Присвоение условного имени (номера) док-ту
2.
Присвоение кода местонахождение док-та
3.
Присвоение грифа конфиденциальности
Вопрос 10В карточке учета имеются 2 раздела, какие?
1.
Постоянные сведения о док-те
2.
Сведение о движении док-та
3.
Исходные сведения о док-те
4.
2и3
5.
1и2
Вопрос 11Српавочно-информационный банк может быть :
1.
Традиционным
2.
Электронным
3.
Автоматизированным
4.
1и2
5.
1и3
Вопрос 12 Цифровая подпись может быть получена с помощью двух алгоритмов:
1.
ассиметричного шифрования
2.
Симметричного шифрования
3.
Одинарного ключа и двойного ключа
4.
Все варианты верны
5.
1и2
Вопрос13 Какие виды носителя могут использоваться при учете КД?
1.
Бумажный
2.
Магнитный
3.
Технический
4.
1и2
5.
Все варианты верны
Вопрос 14 На инвентарный учет берутся док-ты. Какие?
1.
Док-ты большого формата
2.
Научно-технические док-ты
3.
Фотографии
4.
Чертежи
5.
Все варианты верны
Вопрос 15 Где указывается инвентарный номер док-та?
1.
В левом верхнем углу первого листа
2.
В правом верхнем углу титульного листа
3.
В левом верхнем углу первого и титульного листа
4.
По желанию изготовителя док-та
Вопрос 16 Какие требования предъявляются к банку данных по документам?
1.
2.
3.
4.
Должен содержать полные и достоверные данные о всех КД
Иметь единообразную схему построения
Минимум затрат при его формировании
Все варианты верны
Вопрос 17\Какая заключительная процедура любой технологической схемы учета КД?
1.
Контроль процесса регистрации
2.
Контроль сохранности док-тов
3.
Передача в архив
4.
1,2
5.
2и3
Вопрос 18 Первичная регистрация КД осуществляется:
1.
В карточках учета КД
2.
В карточке учета и контрольном журнале
3.
На доске учета
4.
1 и 2!
Вопрос 19 Для чего создают информационный банк данных КД?
1.
Для систематизации документов
2.
Для обеспечения контроля за документами
3.
Для всеобщего доступа к док-там
4.
1и2
5.
1,2 и 3
Вопрос 20 Традиционный банк данных о КД включает в себя :
1.
Журнал учета док-ов и учетную картотеку
2.
Справочную картотеку
3.
Передаточный журнал
4.
Все варианты верны
Модуль 3“ Формирование и хранение дел; технология размножения и уничтожение
документов, дел и носителей информации; подготовка конфиденциальных дел для
архивного хранения”
3
Тест для текущего контроля по третьему модулю
Вопрос 1К операциям процедуры закрытия номенклатуры конф. дел относится:
1: заполнение итоговой записи о категориях и количестве заведенных дел
2: проверка наличия резервных копии документов
3: проверка полного соответствия электр и бумажных экземпляров номенкл дел
4: все варианты ответа
5: 1 и 3
Вопрос 2 Номенклатура конфиденциальных дел предназначена для:
1: обеспечения сохранения дел и их копий
2: учет формулируемых дел и обеспечения их наличия
3: закрепления схемы разрешительной системы доступа руков и сотр к делам
4: 1 и 2
5: 2 и 3
Вопрос 3 В каких случаях формирование и хранение конф. дел разрешается. на рабочих местах
сотрудников?
1: никогда не разрешается
2: если сотрудник имеет опыт работы в службе КД
3: если сотруднику лично доверяет руководитель фирмы
4: 2 и 3
Вопрос 4 Какими угрозами могут подвергаться конф. дела и документы в процессе формирования и
хранения?
1: Гибель в результате экстремальной ситуации
2: Умышленное или случайное несанкционированное уничтожение
3: ошибочная выдача дела сотруднику, не имеющему права доступа к нему
4:Утеря работником службы КД контроля исполнения дел сотрудниками фирмы
5: Все варианты верны
Вопрос 5 При формирование конф.дел:
1: должна жестко соблюдаться разрешительная система доступа к делам
2: обязательно ставится учетный инвентарный номер дела
3: создаются резервные копии документов для руководителя фирмы
4: 1 и 2
5: 2 и 3
Вопрос 6 Особенности оформления процедуры дела при его заведении являются:
1:оформление обложки дела с указанием графика конфиденциальности
2:внесение о номенклатуры отметки о заведении дела
3:проставление на обложке дела подписки начальника службы КД
4: подшивка в дело чистых листов внутренней описки дела
5: 1, 2 и 4
Вопрос 7 После снятия с документа графика конфиденциальности его учетная форма:
1:перемещается в картотеку открытых документов
2:остается в картотеке исполнения КД
3:уничтожается в установленном порядке
4: нет правильного ответа
Вопрос 8 Польза изъятия из дела последнего документа , с которого снят гриф конфиденциальности,
обложка дела вместе с внутренней описью:
1: немедленно уничтожается
2:сдается на бессрочное хранение в архив
3:хранится в службе КД на протяжении указанного в номенклатуре срока
4:передается в архив открытых документов
Вопрос 9 Внесение комиссий отметок об уничтожении дел, документов и носителей в акт об уничтожении
и учетной формы происходит:
1: сразу после принятия разрешения об уничт. документов, дел и носителей
2:только после согласования уничтожения с руководителями подразделения. фирмы
3: только после фактического уничтожения документов ,дел и носителей
4: все ответы верны
5: 2 и 3
Вопрос 10 Какие из перечисленных процедур включает в себя технологическая схема уничтожения КД и
носителей информации:
1:подготовка дел, документов и носителей информации к уничтожению
2:оформление акта на уничтожение
3:уничтожение документов по акту
4:уничтожение документов и носителей информации без составления акта
5: все ответы верны
Вопрос 11 Акт об уничтожении КД, дел и носителей информации
1:подписывают члены экспертной комиссии
2: подписывает начальник службы КД
3:утверждает первый руководитель фирмы
4: все ответы верны
5: 1 и 3!
Вопрос 12 Где должны храниться КД , подлежащие передаче в государственный архив?
1:в архиве предприятия
2: в службе КД
3:в сейфе у первого руководителя
41и2
5: 1 и 3
Вопрос 13 Кем определяются хранение КД и отбор их для архивного хранения уничтожения?
1:сотрудником составляющим документ
2:руководителем службы КД
3:экспертной комиссией
4:секретарем первого руководителя
5: первым руководителем
Вопрос 14 Как часто следует проводить экспертизу ценности КД?
1:ежедневно
2:ежимесечно
3: ежеквартально
4:ежегодно
5:по мере необходимости
Вопрос 15 Эксперные комиссии создаются на основе?
1:приказа первого руководителя
2: разрешения сотрудников фирмы
3:разрешения начальника службы Кд
4:указа вышестоящей организации
Вопрос 16 Какая графа не входит в номенклатуру конф. дел?
1:количество листов в деле
2:индекс дела
3 гриф конфиденциальности дела
4: срок хранения дела
5: 2 и 3
Вопрос 17 Что может содержаться в отметке о движении дела?
1:номера и дата акта об уничтожении
2:дата присвоения грифа конфиденциальности
3:номер и дата сопроводительного письма
4:архивный номер
Вопрос 18 Изменение или снятия грифа конфиденциальности документа удостоверяется
1:работникам службы КД
2:первым руководителем фирмы
3:секретарем- референтом первого руководителя
4:руководителем , который подписывал или утверждал документ
5: 1 или 2
Вопрос 19 Что происходит с документом после снятия грифа конфиденциальности?
1:документ уничтожается
2: документ сдается в архив
3: документ передается в службу открытого делопроизводства
4: документ продолжается храниться в службе КД
Вопрос 20 Без составления акта уничтожается:
1:испорченные бумажные и технические носители
2:черновики и проекты документов
3: внутренние описи документов
4: 1,2, 3
4
Итоговый тест по дисциплине для подготовки к экзамену
1) К конфиденциальным документам можно отнести
а) Учредительные документы, уставы
б) Документы, содержащие персональные данные
в) Документы, составляющие служебную тайну
2) Утрата конфиденциальной информации, обрабатываемой и хранимой в компьютере, чаще всего
происходит по причине
а) Отказов оборудования
б) Угроз от окружающей среды
в) Непреднамеренных ошибок лиц, обслуживающих систему обработки данных
г) Хакерских атак
д) Последствий ошибок проектирования и разработки системы обработки данных
3) Учет конфиденциальных документов не предназначен для
а) Обеспечения сохранности документов
б) Контроля исполнения заданий, содержащихся в документе
в)
г)
Фиксирования местонахождения КД
Фиксирования факта начала и окончания составления, изготовления и издания документа
4) Технологические системы обработки конфиденциальной информации могут быть
а) Традиционными и автоматизированными
б) Смешанными
в) Техническими и механическими
г) А и б
5) Кто может изменить гриф конфиденциальности поступившего документа?
а) Руководитель организации
б) Гриф конфиденциальности изменить нельзя
в) Сотрудник службы КД с разрешения 1-го руководителя
6) Кто должен принимать все пакеты, конверты, а также незаконвертированные конфиденциальные
документы на крупных фирмах?
а) Только работник службы КД
б) Исполнитель с разрешения 1-го руководителя
в) Руководитель фирмы
г) Менеджер по безопасности
7) Кто присваивает внутреннему документу гриф конфиденциальности?
а) Сотрудник службы КД
б) Лично 1-й руководитель
в) Исполнитель, который подготовил документ к изданию
г) Менеджер по безопасности
8) Когда должны регистрироваться поступившие конфиденциальные пакеты?
а) До их вскрытия
б) После их вскрытия
в) На момент проставления резолюции
г) После рассмотрения 1-м руководителем
9) В каком случае может быть изменен или снят гриф конфиденциальности внутреннего документа?
а) При изменении степени конфиденциальности содержащихся в документе сведений
б) По распоряжению 1-го руководителя
в) По письменному распоряжению начальника службы КД
г) По указанию вышестоящей организации
10) Что можно включить в процедуру издания конфиденциального документа?
а) Утверждение проекта документа
б) Подписание документа руководителем
в) Учет носителей конфиденциальных документов
г) Уничтожение черновиков
11) Что происходит с неподписанными проектами КД?
а) Они сдаются в службу КД
б) Возвращаются исполнителю
в) Уничтожаются со всеми материалами
г) а и с
12) Когда осуществляется проверка правильности проставления регистрационных данных КД?
а) Сразу после регистрации
б) По истечению квартала
в) По истечению года
г) После передачи документа исполнителю
13) Какой документ предназначен для учета формируемых дел?
а) Карточка учета дел
б) Журнал учета дел
в) Номенклатура дел
г) Книга учета дел
14) Какие КД и дела не включают в номенклатуру конфиденциальных дел?
а) Имеющие пометку «служебная тайна»
б) Строго конфиденциальные документы
в) Имеющие инвентарную форму учета
г) Документы временного хранения
15) Где происходит формирование конфиденциальных дел?
а) Централизованно в службе КД
б) На рабочих местах сотрудников
в) В кабинете 1-го руководителя
г) В отделе инвентарного учета
16) Когда происходит внесение комиссией отметок об уничтожении дел и документов в акт и учетные
формы?
а) В процессе уничтожения
б) Только после фактического уничтожения
в) До уничтожения в обязательном порядке
г) После принятия решения об уничтожении
17) Какие документы уничтожаются без составления акта?
а) Карточка учета КД
б) Дела, включенные в номенклатуру дел
в) Черновики и проекты документов
г) Все документы уничтожаются только с составлением акта
18) Для работы с КД сотрудник должен быть обеспечен
а) Уверенностью в постоянном рабочем месте и стабильной зарплате
б) Постоянным рабочим местом и сейфом
в) Сейфом и кредитными картами
г) Номерной металлической медалью и кейсом
19) Какие предприятия могут передавать КД в государственный архив?
а) Государственные в обязательном порядке
б) Коммерческие по желанию после снятия с КД грифа
в) Коммерческие в обязательном порядке
г) а и б
20) Кто проводит экспертизу ценности КД?
а) Сотрудник службы КД
б) Первый руководитель предприятия
в) Экспертная комиссия в составе руков. подразделений
5.
Дополнения и изменения в рабочей программе на учебный год _____/______
Следующие записи относятся к п.п.
Автор
Зав. Кафедрой
Принято УМУ__________________________________ Дата:_____________________
Download