
2. Порядок выполнения работы
1. Ознакомиться с содержанием лабораторной работы .
2. Выполнить практическое задание.
3. Ответить на контрольные вопросы.
3. Практические задания
Разработать интерфейс пользователя « Наиболее распространенные угрозы доступности».
Разработать интерфейс пользователя «Основные угрозы целостности».
Разработать интерфейс пользователя «Основные угрозы конфиденциальности».
4. Контрольные вопросы
Вариант 1
1. Окно опасности — это:
промежуток времени
часть пространства
плохо закрепленная деталь строительной конструкции
2. Самыми опасными угрозами являются:
непреднамеренные ошибки штатных сотрудников
вирусные инфекции
атаки хакеров
3. Дублирование сообщений является угрозой:
доступности
конфиденциальности
целостности
4. Melissa - это:
бомба
вирус
червь
Вариант 2
1. Окно опасности появляется, когда:
становится известно о средствах использования уязвимости
появляется возможность использовать уязвимость
устанавливается новое ПО
2. Самыми опасными источниками угроз являются:
внутренние
внешние
пограничные
3. Перехват данных является угрозой:
доступности
конфиденциальности
целостности
4. Melissa - это:
макровирус для файлов MS-Word
макровирус для файлов PDF
макровирус для файлов Postscript
Вариант 3
1. Окно опасности перестает существовать, когда:
администратор безопасности узнает об угрозе
производитель ПО выпускает заплату
заплата устанавливается в защищаемой ИС
2. Самыми опасными источниками внутренних угроз являются:
некомпетентные руководители
обиженные сотрудники
любопытные администраторы
3. Агрессивное потребление ресурсов является угрозой:
доступности
конфиденциальности
целостности
4. Melissa подвергает атаке на доступность:
системы электронной коммерции;
геоинформационные системы;
системы электронной почты.