Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Перечень вопросов ОИБ.doc
Скачиваний:
7
Добавлен:
08.06.2015
Размер:
112.13 Кб
Скачать

15. Перечислите сложившиеся направления информационной защиты.

1. Нормативно правовая защита.

2. Организационно-распорядительная защита.

3. Инженерная защита и техническая защита.

4. Защита информации от утечек по техническим каналам (окна, вентиляция).

5. Выявление и обезвреживание акустических устройств.

6. Криптографическая защита.

7. защита от вредоносных программ.

8. защита от дестабилизирующих фактов.

16. Последовательность автоматического восстановления стертого файла.

1. Найти нужную запись в каталоге.

2. Заменить первый символ в имени файла.

3. Получить размер файла и определить число ранее занятых кластеров.

4. Получить номер начального кластера.

5. Найти начальный кластер и нужное число свободных после него.

6. Исправить FAT-таблицу.

17. Последовательность восстановления стертого файла.

1. Вручную можно восстановить только текстовые файлы небольшого размера с распространенной кодировкой.

2. В случае, если запись в корневом каталоге передана другому файлу, теряется информация о размере и начальном кластере файла.

18. Причины отказов жестких магнитных дисков.

Постепенное размагничивание поверхности в области заголовков секторов

Вырождение магнитной среды

Износ механизма вращения

Ошибки позиционирования головок

Накопление магнитной «пыли» в отсеке

Аварии в форме соприкосновения головок с поверхностью вращающегося диска

19. Проблемы восстановления удаленных файлов.

1. Одновременное удаление нескольких файлов.

2. Удаление сильно фрагментированных файлов.

3. Удаление больших файлов с заведомой фрагментацией.

20. Процедура идентификации.

Запуск программы

Чтение файла паролей

Отказ в доступе

Сравнение имени

Ввод имени

Отказ в доступе

Сравнение паролей

Ввод пароля

Разрешение доступа

21. Рекомендации по выбору паролей.

Использование составных слов;

Использование слов с нарочными ошибками;

Чередование символов верхнего и нижнего регистра.

Сочетание букв, цифр и специальных символов;

Использование профессионализма и сленга.

Нельзя использовать имена, привычные слова и фразы, легко угадываемые последовательности (qwerty, йцукен), осмысленные последовательности символов (номер паспорта, адрес почты).

Самый хороший пароль становится плохим, если его записать на что-нибудь.

22. Следствия фрагментации файлов.

Увеличивается время записи и считывания файла за счет более сложного движения головок.

В оперативной памяти приходится держать (и постоянно обновлять) FAT-таблицу (или суперблок).

Возникает опасность потери информации при повреждении файловой таблицы.

23. Слово защиты файла.

R, RW, (пусто) , E.

R - Разрешение доступа по чтению.

W - Разрешение доступа по записи.

E - Разрешение на доступ выполнения.

RWE - общих пользователей. WO

RWE - групповых пользователей. GR

RWE - владельца файла. OW

RWE - права доступа системных пользователей. SY

24. Средства идентификации пользователя.

Идентификатор - некоторое количество уникальной информации, позволяющее различать объекты и субъекты доступа.

Учетная запись - совокупность идентификатора и пароля

парольная система - аппаратно-программный комплекс, реализующий идентификацию и аутентификацию.

Пароль - некоторое секретное количество информации, известное пользователю парольной системе: 1. известное пользователю и парольной системе; 2. которое может быть запомнено пользователем; 3. и предъявлено им для прохождения процедуры аутентификации.