Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП(информатика).doc
Скачиваний:
225
Добавлен:
14.02.2015
Размер:
6.11 Mб
Скачать
    1. Мероприятия по защите информации от сбоев в работе устройств

  1. Периодическая проверка исправности оборудования.( в частности поверхности жёсткого диска).Иногда для исправления ошибок, используется специальная процедура - корректирующий код.

  2. Периодическая оптимизация(дефрагментация) диска для рационального размещения файлов на нём, ускорения работы и уменьшения его износа.

  3. Наличие загрузочных (системных) дискет или дисков, с которых можно запустить компьютер (т.е. загрузить операционную систему) в случае сбоев системного диска.

    1. Контрольные вопросы по компьютерной безопасности( тема№8)

тема

Вопрос

32

Заражение компьютерным вирусом может проявляться в трех эффектах: а)изменение даты и времени модификации файлов; б)вибрация монитора; в)мерцание ламп дневного света в помещении; г)появление на экране непредусмотренных сообщений или изображений; д)замедление работы компьютера

32

Отличительные особенности компьютерного вируса:

32

Укажите три параметра, по которым можно классифицировать компьютерные вирусы

32

Укажите три группы разделения вирусов в зависимости от среды обитания

32

По среде обитания компьютерные вирусы классифицируют на:

32

Загрузочные вирусы:

32

Файловые вирусы:

32

По типу маскировки вирусы делятся на:

32

По особенностям алгоритма вирусы делятся на:

32

Сетевые черви – это программы, которые:

32

Симптомом заражения не являются:

32

Основные действия (фазы), выполняемые компьютерным вирусом:

33

К средствам защиты информации относятся: а)криптографические; б)страховые; в )организационные ; г)аналитические; д)законодательные; е)технические

33

В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз: а)случайной потери или изменения; б)преднамеренного искажения; в)санкционированного просмотра; г)сбоев оборудования д)резервного копирования

33

Укажите два важнейших аспекта информационной безопасности при допуске пользователя к информации: а)аутентификация; б)актуальность; в)идентификация; г)адекватность; д)конфиденциальность

33

К классической криптографии не относят:

33

Криптографическое преобразование информации это:

33

Гарантами национальной безопасности РФ являются( 2 компонента):

33

Воздействие, в результате которых не может быть нарушена безопасность данных, включают в себя:

33

Каналы утечки данных бывают (2 варианта):

33

Технические каналы утечки информации по физической природе бывают: а) визуально оптические; б)акустические; в)организационные; г)аналитические; д) электромагнитные; е) материально-вещественные.

33

Методы защиты информации: а)управление; б)препятствия; в) маскировка; г)регламентация; д) сетевой аудит; е)побуждение; ж) принуждение; и) копирование

33

Формальные средства защиты данных(2 варианта):

33

Неформальные средства защиты данных(2 варианта):

34

К антивирусным программам не относится:

34

Назначение антивирусных программ детекторов: а)обнаружение и уничтожение вирусов ; б)обнаружение вирусов; в)лечение зараженных файлов; г)уничтожение зараженных файлов; д)контроль путей распространения вирусов

34

К недостаткам антивирусных средств относят:

34

В необходимый минимум средств защиты от вирусов входит:

34

Наиболее эффективное средств для защиты от сетевых атак:

34

FireWall – это:

34

Протоколирование действий пользователя позволяет:

34

Сетевой аудит включает:

34

Secure Sockets Layer:

34

Какие антивирусные программы запоминают характеристики файлов и сообщают об их изменениях.

34

Какие антивирусные программы пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл.

34

Какие антивирусные программы ищут вирус по определенным признакам, проверяя файлы при их загрузке в оперативную память.