- •Информационные угрозы могут быть обусловлены:
- •Для защиты от вредоносного кода и хакерских атак:
- •1.Анонимные не запрошенные массовые рассылки электронной пoчты это
- •2.Что включают в себя Программные средства защиты
- •3. Признаки заражения компьютера вирусом
- •4.Назовите количество методов защиты информации
- •5.Метод защиты информации препятствие предусматривает собой –
- •9. Система обеспечения безопасности информации
- •10. Система защиты информации представляет-
Для защиты от вредоносного кода и хакерских атак:
Установите программу (антивирусную) для обеспечения интернет-безопасности.
Всегда устанавливайте обновления Windows , отвечающие за безопасность.
Будьте внимательны со спамом в электронной почте и системах мгновенных сообщений.
Пользуйтесь учетной записью администратора (пользуйтель записью Пользователя) на своем компьютере только в случае необходимости.
Сохраняйте резервные копии (BackUp) данных
Рассмотрим Обеспечение информационной безопасности с помощью антивируса Касперского
Типичная схема заражения
Классификация вирусов
Антивирусная защита
Назначение Антивируса Касперского
Защита в режиме реального времени
файловой системы
электронной почты
защита при работе в сети Интернет
контроль активности приложений
контроль сетевых соединений
защита от сетевых атак
Поиск вредоносных программ
Обновление сигнатур угроз и компонентов приложения
Аварийная проверка и восстановление системы
Эффективность технологий iSwift и iChecker
Вопросы
1.Анонимные не запрошенные массовые рассылки электронной пoчты это
а)Спам
б)Трояны
в)Черви
г) boot-вирусы
2.Что включают в себя Программные средства защиты
а) блокировку клавиатуры на время отработки особо секретных алгоритмов
б) средства обеспечения и контроля целостности программных файлов, в том числе средства борьбы с программами-вирусами;
в) периодический подсчет контрольной суммы области оперативной памяти, занимаемой защищаемым исходным кодом;
г) систему разграничения доступа к вычислительным и информационным ресурсам системы;
3. Признаки заражения компьютера вирусом
а) неожиданное открытие и закрытие лотка CD-ROM-устройства
б) проверку количества занимаемой защищаемой программой оперативной памяти; сравнение с объемом, к которому программа адаптирована, и принятие необходимых мер в случае несоответствия;
в) подача непредусмотренных звуковых сигналов
г) вывод на экран непредусмотренных сообщений или изображений;
4.Назовите количество методов защиты информации
а)2
б)6
в)5
г) больше 6
5.Метод защиты информации препятствие предусматривает собой –
метод физического преграждения пути нарушителю к защищаемым ресурсам системы
6. угрозы безопасности информации исполнителем которых является внутренний по отношению к ресурсам организации субъект это
а)Внутренние угрозы
б)Внешние угрозы
в)Пассивные угрозы
г) Активные угрозы
д)Нейтральные угрозы
7. Фишинг – это...
а) полиморфные вирусы
б) особый (современный) вид компьютерного мошенничества.
в) программы, осуществляющие демонстрацию нежелательной рекламы помимо основной функциональности
г) Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практически все программные манипуляции, доступные локальному пользователю
8. Системы защиты ПО по методу установки можно подразделить на:
а) системы, устанавливаемые на скомпилированные модули ПО;
б) системы, использующие шифрование защищаемого ПО
в) системы, использующие сложные логические механизмы;
г) системы, встраиваемые в исходный код ПО до компиляции
д) комбинированные
