Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПРАКТИКУМ 2014.doc
Скачиваний:
27
Добавлен:
10.02.2016
Размер:
7.46 Mб
Скачать

Самостоятельная работа 5.

КОМПЬЮТЕРНЫЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ И ПРИНЦИПЫ БОРЬБЫ С НИМИ

УЧЕБНЫЕ ВОПРОСЫ:

  1. Компьютерные вирусы.

  2. Вредоносные программы, не относящиеся к компьютерным вирусам.

  3. Принципы комплексной защиты от вредоносных программ.

Литература:

  1. Информатика и информационные технологии: Учебник / С. Л. Емельянов, В. Ф. Якутко. – Харьков: Бурун Книга, 2007. – С. 304 – 350.

  2. Основы информатики и вычислительной техники. Учебно-методическое пособие / Под общ. ред. С. Л. Емельянова. – Одесса: «Юридическая литература». – 2004. – С. 169 – 172.

ЗАДАНИЕ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ 5

  1. Заполнить пустые блоки на рисунках: 1 – 3.

  2. Письменно ответить на контрольный вопрос, соответствующий номеру Вашего варианта.

Рис. 1. Типы вредоносных программ

Рис. 2. Принципы комплексной антивирусной защиты

Рис. 3. Типы компьютерных вирусов

КОНТРОЛЬНЫЕ ВОПРОСЫ

  1. Дайте классификацию вредоносных программ.

  2. Дайте определение компьютерного вируса.

  3. Дайте характеристику файловому вирусу.

  4. Дайте характеристику загрузочному вирусу.

  5. Дайте характеристику стелс-вирусу.

  6. Дайте характеристику шифрующемуся вирусу.

  7. Дайте характеристику макрокомандному вирусу.

  8. Дайте характеристику почтовому вирусу.

  9. Дайте характеристику бестелесному вирусу.

  10. Дайте характеристику программе-червь.

  11. Дайте характеристику Троянским программам.

  12. В чем сущность организационных методов антивирусной защиты?

  13. В чем сущность правовых методов антивирусной безопасности?

  14. В чем сущность программных методов антивирусной защиты?

Ответ на контрольный вопрос

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Самостоятельная работа 6.

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

УЧЕБНЫЕ ВОПРОСЫ:

  1. Назначение и технология создания электронной цифровой подписи.

  2. Применение электронной цифровой подписи на Украине.

Литература:

  1. Информатика и информационные технологии: Учебник / С. Л. Емельянов, В. Ф. Якутко. – Харьков: Бурун Книга, 2007. – С. 342 – 350.

  2. С. Л. Емельянов, В. Ф. Якутко, Н. И. Логинова. Информационные технологии в юриспруденции: Учебное пособие. – Одесса: Фенікс, 2007. – С. 113 – 130, 228 – 249.

ЗАДАНИЕ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ 6

  1. Заполнить пустые блоки на рисунках: 1 – 3.

  2. Письменно ответить на контрольный вопрос, соответствующий номеру Вашего варианта.

Рис. 1. Возможные действия злоумышленника с электронным документом

Рис. 2. Структура асимметричной криптографической системы защиты

Рис. 3. Схема реализации ЭЦП

КОНТРОЛЬНЫЕ ВОПРОСЫ

  1. В чем состоит суть цифровой подписи?

  2. Для чего при формировании цифровой подписи получают дайджест документа?

  3. Запишите последовательность процедур при постановке ЭЦП.

  4. Дайте определение электронной подписи.

  5. Основные процедуры при проверке ЭЦП.

  6. Что называется услугами электронной цифровой подписи?

  7. Дайте определение средствам электронной цифровой подписи.

  8. Что называется надежным средством электронной цифровой подписи?

  9. Дайте определение личного ключа.

  10. Что называется открытым ключом?

  11. Что называется сертификатом открытого ключа?

  12. В чем главное назначение ЭЦП?

  13. В чем принципиальное отличие симметричных и асимметричных систем криптографической защиты?

  14. Кратко охарактеризуйте научные направления: «криптография», «криптоанализ», «криптология».