Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основные средства защиты.АНя.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
601.09 Кб
Скачать

Для защиты от вредоносного кода и хакерских атак:

  • Установите программу (антивирусную) для обеспечения интернет-безопасности.

  • Всегда устанавливайте обновления Windows , отвечающие за безопасность.

  • Будьте внимательны со спамом в электронной почте и системах мгновенных сообщений.

  • Пользуйтесь учетной записью администратора (пользуйтель записью Пользователя) на своем компьютере только в случае необходимости.

  • Сохраняйте резервные копии (BackUp) данных

Рассмотрим Обеспечение информационной безопасности с помощью антивируса Касперского

Типичная схема заражения

Классификация вирусов

Антивирусная защита

Назначение Антивируса Касперского

  • Защита в режиме реального времени

    • файловой системы

    • электронной почты

    • защита при работе в сети Интернет

    • контроль активности приложений

    • контроль сетевых соединений

    • защита от сетевых атак

  • Поиск вредоносных программ

  • Обновление сигнатур угроз и компонентов приложения

  • Аварийная проверка и восстановление системы

Эффективность технологий iSwift и iChecker

Вопросы

1.Анонимные не запрошенные массовые рассылки электронной пoчты это

а)Спам

б)Трояны

в)Черви

г) boot-вирусы

2.Что включают в себя Программные средства защиты

а) блокировку клавиатуры на время отработки особо секретных алгоритмов

б) средства обеспечения и контроля целостности программных файлов, в том числе средства борьбы с программами-вирусами;

в) периодический подсчет контрольной суммы области оперативной памяти, занимаемой защищаемым исходным кодом;

г) систему разграничения доступа к вычислительным и информационным ресурсам системы;

3. Признаки заражения компьютера вирусом

а) неожиданное открытие и закрытие лотка CD-ROM-устройства

б) проверку количества занимаемой защищаемой программой оперативной памяти; сравнение с объемом, к которому программа адаптирована, и принятие необходимых мер в случае несоответствия;

в) подача непредусмотренных звуковых сигналов

г) вывод на экран непредусмотренных сообщений или изображений;

4.Назовите количество методов защиты информации

а)2

б)6

в)5

г) больше 6

5.Метод защиты информации препятствие предусматривает собой –

метод физического преграждения пути нарушителю к защищаемым ресурсам системы

6. угрозы безопасности информации исполнителем которых является внутренний по отношению к ресурсам организации субъект это

а)Внутренние угрозы

б)Внешние угрозы

в)Пассивные угрозы

г) Активные угрозы

д)Нейтральные угрозы

7. Фишинг – это...

а) поли­морфные вирусы

б) особый (современный) вид компьютерного мошенничества.

в) программы, осуществляющие демон­страцию нежелательной рекламы по­мимо основной функциональности

г) Программы для скрытого и несанкционированного удален­ного управления системой, которые позволяют производить практиче­ски все программные манипуляции, доступные локальному пользовате­лю

8. Системы защиты ПО по методу установки можно подразделить на:

а) системы, устанавливаемые на скомпилированные модули ПО;

б) системы, использующие шифрование защищаемого ПО

в) системы, использующие сложные логические механизмы;

г) системы, встраиваемые в исходный код ПО до компиляции

д) комбинированные