Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМУ _по ЛР_ по информатике.doc
Скачиваний:
13
Добавлен:
11.06.2015
Размер:
1.07 Mб
Скачать

Форма отчета

Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.

Порядок защиты

Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.

ЛАБОРАТОРНАЯ РАБОТА № 30

Тема: «Методы защиты информации»

Цель лабораторной работы

Изучение видов сетевого сервиса и сетевых стандартов.

Используемое оборудование, материалы, программные продукты

Оборудование: мультимедийный комплекс, персональные компьютеры.

Материалы: раздаточный материал.

Программные продукты: операционная система Windows XP, глобальная сеть Интернет.

Порядок выполнения работы

Выполнить тест:

1. Сжатый образ исходного текста обычно используется ...

1)

для создания электронно-цифровой подписи

2)

в качестве ключа для шифрования текста

3)

как результат шифрования текста для его отправки по незащищенному каналу

4)

как открытый ключ в симметричных алгоритмах

2. Сетевые черви – это ...

1)

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

2)

вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

3)

программы, распространяющиеся только при помощи электронной почты

4)

программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

3. Под утечкой информации понимается...

1)

процесс раскрытия секретной информации

2)

непреднамеренная утрата носителя информации

3)

процесс уничтожения информации

4)

несанкционированный процесс переноса информации от источника к злоумышленнику

4. Антивирусная программа – это ...

1)

ZIP

2)

Dr WEB

3)

RAR

4)

ARJ

5. Сетевые вирусы могут попасть на локальный компьютер...

1)

при копировании файла с удалённого компьютера

2)

при просмотре web-страницы

3)

при вводе логина и пароля

4)

при подключении к локальной сети

6. Программы ревизоры ...

1)

постоянно сравнивают текущее состояние системы с исходным

2)

относятся к самым надежным средствам защиты от вирусов

3)

осуществляют сравнение состояний системы при выходе из нее

4)

относятся к программам – интерпретаторам

7. Цифровая подпись обеспечивает ...

1)

быструю пересылку документа

2)

защиту от изменений документа

3)

невозможность отказа от архивирования

4)

удаленный доступ к документу

8. Вирусы по способу заражения среды обитания подразделяются на …

1)

резидентные – нерезидентные

2)

физические – логические

3)

цифровые – аналоговые

4)

растровые – векторные

9. Результатом реализации угроз информационной безопасности может быть …

1)

уничтожение устройств ввода-вывода информации

2)

внедрение дезинформации в периферийные устройства

3)

несанкционированный доступ к информации

4)

изменение конфигурации периферийных устройств

10. Из перечисленного к средствам защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) шифрование

г) хеширование

д) установление прав доступа

е) запрет печати

1)

а, г, е

2)

а, в, д

3)

б, г, е

4)

г, д, е