- •1. В каких случаях на информационную защиту можно полагаться?
- •10. Назовите основные принципы нормативно-правовой защиты.
- •11. Назовите отличительные особенности компьютерного вируса.
- •12. Назовите типы антивирусных программ.
- •13. Нормативно-правовые акты президента.
- •14. Обычные методы уничтожения информации на магнитных носителях.
- •15. Перечислите сложившиеся направления информационной защиты.
- •25.Структура норм права рф.
- •26.Типы атак на парольную систему.
- •27.Типы носителей информации.
- •28. Файловая структура на диске.
- •29. Чем характеризуются загрузочные вирусы?
- •30. Что происходит при обычном удалении файла?
- •38. Цель предупредительных мероприятий иб.
15. Перечислите сложившиеся направления информационной защиты.
1. Нормативно правовая защита.
2. Организационно-распорядительная защита.
3. Инженерная защита и техническая защита.
4. Защита информации от утечек по техническим каналам (окна, вентиляция).
5. Выявление и обезвреживание акустических устройств.
6. Криптографическая защита.
7. защита от вредоносных программ.
8. защита от дестабилизирующих фактов.
16. Последовательность автоматического восстановления стертого файла.
1. Найти нужную запись в каталоге.
2. Заменить первый символ в имени файла.
3. Получить размер файла и определить число ранее занятых кластеров.
4. Получить номер начального кластера.
5. Найти начальный кластер и нужное число свободных после него.
6. Исправить FAT-таблицу.
17. Последовательность восстановления стертого файла.
1. Вручную можно восстановить только текстовые файлы небольшого размера с распространенной кодировкой.
2. В случае, если запись в корневом каталоге передана другому файлу, теряется информация о размере и начальном кластере файла.
18. Причины отказов жестких магнитных дисков.
Постепенное размагничивание поверхности в области заголовков секторов
Вырождение магнитной среды
Износ механизма вращения
Ошибки позиционирования головок
Накопление магнитной «пыли» в отсеке
Аварии в форме соприкосновения головок с поверхностью вращающегося диска
19. Проблемы восстановления удаленных файлов.
1. Одновременное удаление нескольких файлов.
2. Удаление сильно фрагментированных файлов.
3. Удаление больших файлов с заведомой фрагментацией.
20. Процедура идентификации.
|
Запуск программы |
|
|
Чтение файла паролей |
|
Отказ в доступе |
Сравнение имени |
Ввод имени |
Отказ в доступе |
Сравнение паролей |
Ввод пароля |
|
Разрешение доступа |
|
21. Рекомендации по выбору паролей.
Использование составных слов;
Использование слов с нарочными ошибками;
Чередование символов верхнего и нижнего регистра.
Сочетание букв, цифр и специальных символов;
Использование профессионализма и сленга.
Нельзя использовать имена, привычные слова и фразы, легко угадываемые последовательности (qwerty, йцукен), осмысленные последовательности символов (номер паспорта, адрес почты).
Самый хороший пароль становится плохим, если его записать на что-нибудь.
22. Следствия фрагментации файлов.
Увеличивается время записи и считывания файла за счет более сложного движения головок.
В оперативной памяти приходится держать (и постоянно обновлять) FAT-таблицу (или суперблок).
Возникает опасность потери информации при повреждении файловой таблицы.
23. Слово защиты файла.
R, RW, (пусто) , E.
R - Разрешение доступа по чтению.
W - Разрешение доступа по записи.
E - Разрешение на доступ выполнения.
RWE - общих пользователей. WO
RWE - групповых пользователей. GR
RWE - владельца файла. OW
RWE - права доступа системных пользователей. SY
24. Средства идентификации пользователя.
Идентификатор - некоторое количество уникальной информации, позволяющее различать объекты и субъекты доступа.
Учетная запись - совокупность идентификатора и пароля
парольная система - аппаратно-программный комплекс, реализующий идентификацию и аутентификацию.
Пароль - некоторое секретное количество информации, известное пользователю парольной системе: 1. известное пользователю и парольной системе; 2. которое может быть запомнено пользователем; 3. и предъявлено им для прохождения процедуры аутентификации.