
- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
34. Зашита электронной почты от спама.
спам — это анонимная массовая незапрошенная рассылка.
Рассмотрим правила, которые каждый должен соблюдать, чтобы не попасть в спаммерские базы электронных адресов (Email): Свой основной электронный адрес (Email), который Вы получили у провайдера, берегите "как зеницу ока". Сообщайте о нем только надежным друзьям и партнерам; Обязательно заведите себе дополнительные адреса на бесплатных почтовых серверах типа; При выборе имени (login) Вашего почтового ящика придерживайтесь следующих правил: Чем длиннее имя, тем лучше; Старайтесь не использовать английские слова; Не помешает вставить в середину имени какую-нибудь цифру; Если Вы оставляете свои сообщения в конференциях, форумах, на досках объявлений, то используйте только Ваш второстепенный Email. С осторожностью относитесь к различной вещевой халяве, бесплатным лотереям, призам и пр.
35. Понятие Cookies. Группы Cookies.
Cookies — небольшие текстовые записи, которые сохраняются браузером на компьютере пользователя по запросу сервера. Эта текстовая информация хранится на компьютере пользователя данных до тех пор, пока не будет удалена. Различают постоянные и временные файлы cookies. Временные файлы cookies хранятся на компьютере пользователя только в течение текущего сеанса браузера, а постоянные сохраняются на компьютере пользователя и считываются Web-узлом при повторном посещении. С помощью технологии cookies владелец сайта может проследить за перемещениями пользователя по сайту, получить сведения о его предпочтениях и использовать их в рекламных целях, основываясь на полученных данных.
36. Сертификаты безопасности и их виды.
Сертификаты могут использоваться для защиты персональных сведений при работе в Интернете. Сертификат — это утверждение, подтверждающее подлинность лица или
безопасность веб-узла. В обозревателе Internet Explorer используются два различных типа сертификатов: Личный сертификат используется для подтверждения личности пользователя. Эти сведения используются при отправке личных данных через Интернет на веб-узел; Сертификат веб-узла подтверждает безопасность и подлинность веб-узла. Он гарантирует, что другие веб-узлы не смогут выдавать себя за исходный безопасный узел. Сертификат безопасности сопоставляет данные пользователя и открытый ключ. Только владелец сертификата знает соответствующий закрытый ключ. Закрытый ключ позволяет владельцу выполнить цифровую подпись или расшифровать сведения, которые были зашифрованы с помощью соответствующего открытого ключа. Наличие цифровой подписи указывает адресату, что сведения действительно поступили от указанного пользователя и не были перехвачены или подделаны. Перед тем как вам предоставится возможность отправлять сведения с цифровой подписью или зашифрованные сведения, необходимо получить сертификат и выполнить соответствующую настройку обозревателя Internet Explorer.
37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
Электронная почта является одним из способов распространения вирусов через Интернет. При открытии электронного письма, содержащего вирус, он может быть передан на компьютер пользователя, что может привести к заражению вирусом компьютеров других пользователей через отправленные сообщения электронной почты. Прежде чем открывать сообщение электронной почты, задайте себе следующие четыре вопроса.
Знаком ли вам отправитель данного сообщения электронной почты? Относится ли он к тем лицам, организациям или компаниям, которые вы знаете и которым вы доверяете?
Были ли ранее получены электронные письма от этого отправителя?
Есть ли основания ожидать сообщения электронной почты от этого пользователя.
Какой смысл у сообщения с таким заголовком, указанным в поле «Тема»?