- •Государственное казенное образовательное учреждение
- •Содержание
- •Введение
- •Лабораторная работа № 1
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Форма отчета
- •Читатель
- •Форма отчета
- •Форма отчета
- •Порядок защиты
Форма отчета
Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.
Порядок защиты
Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.
ЛАБОРАТОРНАЯ РАБОТА № 30
Тема: «Методы защиты информации»
Цель лабораторной работы
Изучение видов сетевого сервиса и сетевых стандартов.
Используемое оборудование, материалы, программные продукты
Оборудование: мультимедийный комплекс, персональные компьютеры.
Материалы: раздаточный материал.
Программные продукты: операционная система Windows XP, глобальная сеть Интернет.
Порядок выполнения работы
Выполнить тест:
1. Сжатый образ исходного текста обычно используется ...
1) |
для создания электронно-цифровой подписи |
2) |
в качестве ключа для шифрования текста |
3) |
как результат шифрования текста для его отправки по незащищенному каналу |
4) |
как открытый ключ в симметричных алгоритмах |
2. Сетевые черви – это ...
1) |
программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии |
2) |
вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети |
3) |
программы, распространяющиеся только при помощи электронной почты |
4) |
программы, которые изменяют файлы на дисках и распространяются в пределах компьютера |
3. Под утечкой информации понимается...
1) |
процесс раскрытия секретной информации |
2) |
непреднамеренная утрата носителя информации |
3) |
процесс уничтожения информации |
4) |
несанкционированный процесс переноса информации от источника к злоумышленнику |
4. Антивирусная программа – это ...
1) |
ZIP |
2) |
Dr WEB |
3) |
RAR |
4) |
ARJ |
5. Сетевые вирусы могут попасть на локальный компьютер...
1) |
при копировании файла с удалённого компьютера |
2) |
при просмотре web-страницы |
3) |
при вводе логина и пароля |
4) |
при подключении к локальной сети |
6. Программы ревизоры ...
1) |
постоянно сравнивают текущее состояние системы с исходным |
2) |
относятся к самым надежным средствам защиты от вирусов |
3) |
осуществляют сравнение состояний системы при выходе из нее |
4) |
относятся к программам – интерпретаторам |
7. Цифровая подпись обеспечивает ...
1) |
быструю пересылку документа |
2) |
защиту от изменений документа |
3) |
невозможность отказа от архивирования |
4) |
удаленный доступ к документу |
8. Вирусы по способу заражения среды обитания подразделяются на …
1) |
резидентные – нерезидентные |
2) |
физические – логические |
3) |
цифровые – аналоговые |
4) |
растровые – векторные |
9. Результатом реализации угроз информационной безопасности может быть …
1) |
уничтожение устройств ввода-вывода информации |
2) |
внедрение дезинформации в периферийные устройства |
3) |
несанкционированный доступ к информации |
4) |
изменение конфигурации периферийных устройств |
10. Из перечисленного к средствам защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати
1) |
а, г, е |
2) |
а, в, д |
3) |
б, г, е |
4) |
г, д, е |