Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебник по информатике.doc
Скачиваний:
28
Добавлен:
20.11.2018
Размер:
11.68 Mб
Скачать

Контрольные вопросы

  1. Какие основные свойства информации должны обеспечиваться безопасной информационной автоматизированной системой? К чему приводит нарушение каждого из этих свойств?

  2. Какие угрозы информационной безопасности являются опосредованными, а какие – прямыми?

  3. Каковы основные этапы реализации атаки на компьютерную систему?

  4. Каковы основные цели и направления защиты информации?

  5. Какие группы методов используются для защиты информации?

  6. Каковы особенности защиты информации на уровне прикладного программного обеспечения, операционных систем, сетевого программного обеспечения? Какие операционные системы можно считать защищенными, а какие – нет?

  7. Каковы типовые методы защиты целостности, конфиденциальности и доступности информации в компьютерных системах? Какие из них должны обеспечиваться защищенной операционной системой?

  8. Что такое компьютерный вирус?

  9. Какие объекты компьютерной системы могут содержать компьютерные вирусы? Как происходит заражение? Файлы какого типа гарантированно не содержат компьютерных вирусов?

  10. Каковы основные типы и принципы работы антивирусных программ? Какие из них способны обнаруживать вирусы в новых файлах (принесенных на дискете, компакт-диске, полученных по электронной почте)? Какие способны обнаружить или предотвратить заражение новым неизвестным вирусом?

  11. Каковы основные направления правового регулирования в области информационных систем и защиты информации?

  12. Какие правовые акты являются основополагающими в информационной сфере, в области информационной безопасности России, в области защиты государственной тайны?

  13. Что является объектами правового регулирования в информационной сфере?

  14. Каковы основные правовые режимы доступа к информации?

  15. Какие действия рассматриваются законодательством РФ как компьютерные преступления?

Тестовые задания

Раскрытие (утечка) информации – это нарушение свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Фальсификация информации – это нарушение свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Фальсификация автора информации – это нарушение свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Блокирование информации происходит вследствие нарушения свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Для обеспечения … информации требуется подтверждение ее авторства

  • целостности

  • конфиденциальности

  • доступности

  • неотрекаемос

Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор, называется …

  • целостностью

  • конфиденциальностью

  • доступностью

  • аутентичностью

  • неотрекаемостью

Неизменность информации в синтаксическом и семантическом смыслах по отношению к ее исходному состоянию называется …

  • целостностью

  • конфиденциальностью

  • доступностью

  • аутентичностью

  • неотрекаемостью

Доступность конкретной информации только тому кругу лиц, для кого она предназначена, называется …

  • целостностью

  • конфиденциальностью

  • доступностью

  • аутентичностью

  • неотрекаемостью

Непосредственными угрозами АС являются угрозы …

  • отказа служб

  • раскрытия параметров АС

  • нарушения целостности

  • в пунктах 1-3 нет правильных ответов

Опосредованными угрозами АС являются угрозы …

  • нарушения конфиденциальности

  • раскрытия параметров АС

  • угроза нарушения целостности

  • в пунктах 1-3 нет правильных ответов

Для защиты конфиденциальности данных в АС не используется …

  • парольная защита

  • доступ в режиме «только чтение»

  • уничтожение остаточных данных

  • защита от копирования

Для защиты целостности данных в АС не используются методы …

  • скрытия информации

  • резервирования информации

  • уничтожения остаточных данных

  • разграничения доступа к данным

Для защиты конфиденциальности данных в АС не используется …

  • шифрование

  • разграничение доступа к данным

  • резервирование данных

  • скрытие

Документы MS Office поражаются …

  • макровирусами

  • троянскими программами

  • программными вирусами

  • загрузочными вирусами

Исполняемые (EXE, COM) и системные файлы поражаются …

  • троянскими программами

  • загрузочными вирусами

  • макровирусами

  • программными вирусами

Системные области дискет, жесткого диска поражаются …

  • программными вирусами

  • загрузочными вирусами

  • макровирусами

  • программами-агентами

Не поражаются компьютерными вирусами файлы с расширением (типа) …

  • DLL

  • XLS

  • DOC

  • SYS

  • TXT

Программными вирусами поражаются файлы с расширением (типа) …

  • EXE

  • XLS

  • DOC

  • SYS

  • TXT

Макровирусами поражаются файлы с расширением (типа) …

  • XLS

  • COM

  • DOC

  • BAT

  • SYS

Антивирусная программа, использующая антивирусные базы и проверяющая файлы, сектора и системные области дисков в поиске известных вирусов, называется …

  • сканером

  • ревизором диска

  • резидентным монитором

  • иммунизатором