Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Электронный конспект лекций информатика.docx
Скачиваний:
21
Добавлен:
15.04.2019
Размер:
705.89 Кб
Скачать

Контрольные вопросы

  1. Какие основные свойства информации должны обеспечиваться безопасной информационной автоматизированной системой? К чему приводит нарушение каждого из этих свойств?

  2. Какие угрозы информационной безопасности являются опосредованными, а какие – прямыми?

  3. Каковы основные этапы реализации атаки на компьютерную систему?

  4. Каковы основные цели и направления защиты информации?

  5. Какие группы методов используются для защиты информации?

  6. Каковы особенности защиты информации на уровне прикладного программного обеспечения, операционных систем, сетевого программного обеспечения? Какие операционные системы можно считать защищенными, а какие – нет?

  7. Каковы типовые методы защиты целостности, конфиденциальности и доступности информации в компьютерных системах? Какие из них должны обеспечиваться защищенной операционной системой?

  8. Что такое компьютерный вирус?

  9. Какие объекты компьютерной системы могут содержать компьютерные вирусы? Как происходит заражение? Файлы какого типа гарантированно не содержат компьютерных вирусов?

  10. Каковы основные типы и принципы работы антивирусных программ? Какие из них способны обнаруживать вирусы в новых файлах (принесенных на дискете, компакт-диске, полученных по электронной почте)? Какие способны обнаружить или предотвратить заражение новым неизвестным вирусом?

  11. Каковы основные направления правового регулирования в области информационных систем и защиты информации?

  12. Какие правовые акты являются основополагающими в информационной сфере, в области информационной безопасности России, в области защиты государственной тайны?

  13. Что является объектами правового регулирования в информационной сфере?

  14. Каковы основные правовые режимы доступа к информации?

  15. Какие действия рассматриваются законодательством РФ как компьютерные преступления?

  16. Какие существуют стандарты информационной безопасности?

Тестовые задания

Раскрытие (утечка) информации – это нарушение свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Фальсификация информации – это нарушение свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Блокирование информации происходит вследствие нарушения свойства ее …

  • целостности

  • конфиденциальности

  • доступности

  • аутентичности

  • неотрекаемости

Неизменность информации в синтаксическом и семантическом смыслах по отношению к ее исходному состоянию называется …

  • целостностью

  • конфиденциальностью

  • доступностью

  • аутентичностью

  • неотрекаемостью

Доступность конкретной информации только тому кругу лиц, для кого она предназначена, называется …

  • целостностью

  • конфиденциальностью

  • доступностью

  • аутентичностью

  • неотрекаемостью

Непосредственными угрозами АС являются угрозы …

  • отказа служб

  • раскрытия параметров АС

  • нарушения целостности

  • в пунктах 1-3 нет правильных ответов

Опосредованными угрозами АС являются угрозы …

  • нарушения конфиденциальности

  • раскрытия параметров АС

  • угроза нарушения целостности

  • в пунктах 1-3 нет правильных ответов

Для защиты конфиденциальности данных в АС не используются методы…

  • парольная защита

  • доступ в режиме «только чтение»

  • уничтожение остаточных данных

  • запрет копирования

Для защиты целостности данных в АС не используются методы …

  • скрытия информации

  • резервирования информации

  • уничтожения остаточных данных

  • разграничения доступа к данным

Для защиты конфиденциальности данных в АС не используются методы…

  • шифрование

  • разграничение доступа к данным

  • резервирование данных

  • скрытие информации

Документы MS Office поражаются …

  • макровирусами

  • троянскими программами

  • программными вирусами

  • загрузочными вирусами

Исполняемые (EXE, COM) и системные файлы поражаются …

  • троянскими программами

  • загрузочными вирусами

  • макровирусами

  • программными вирусами

Системные области дискет, жесткого диска поражаются …

  • программными вирусами

  • загрузочными вирусами

  • макровирусами

  • программами-агентами

Не поражаются компьютерными вирусами файлы с расширением (типа) …

  • DLL

  • XLS

  • DOC

  • SYS

  • TXT

Программными вирусами поражаются файлы с расширением (типа) …

  • EXE

  • XLS

  • DOC

  • SYS

  • TXT

Макровирусами поражаются файлы с расширением (типа) …

  • XLS

  • COM

  • DOC

  • BAT

  • SYS

Антивирусная программа, использующая антивирусные базы и проверяю- щая файлы, сектора и системные области дисков в поиске известных вирусов, называется …

  • сканером

  • ревизором диска

  • резидентным монитором

  • иммунизатором

Антивирусная программа, постоянно находящаяся в оперативной памяти компьютера и контролирующая операции с памятью и обращения к жесткому диску, называется …

  • ревизором диска

  • сканером

  • монитором

  • иммунизатором

Антивирусная программа, контролирующая изменения размеров и других атрибутов файлов и системных секторов диска (подсчет контрольных сумм), называется …

  • иммунизатором

  • монитором

  • ревизором диска

  • сканером

Антивирусная программа, модифицирующие файлы на диске или оперативную память компьютера таким образом, чтобы имитировать заражение системы, называется:

  • сканером

  • ревизором диска

  • монитором

  • иммунизатором

Раздел 3. Основы алгоритмизации и программирования на языке Visual Basic

Часть 7. Основы алгоритмизации

Аннотация

В результате изучения данной части студент должен изучить технические этапы решения задач на ПК; понятие алгоритма и его свойства; способы записи алгоритмов; алгоритмизацию линейных, ветвящихся и циклических вычислительных процессов; типовые алгоритмы (сортировки, поиска и т.д.).

7.1. Этапы подготовки задачи к решению на компьютере.

Процесс подготовки любой задачи к ее решению на компьютере состоит из ряда последовательных этапов:

  • постановка задачи;

  • алгоритмизация;

  • программирование;

  • отладка программы.

Постановка задачи представляет собой процесс построения ее математи­ческой модели. На этом этапе формулируются цель и условия решения задачи, подробно описывается ее содержание.

Алгоритмизация - это процесс построения алгоритма задачи.

Под программированием понимается процесс кодирования составленного алгоритма на одном из языков программирования.

Отладка программы предполагает исправление синтаксических и семантиче­ских (смысловых) ошибок в тексте программы и проверку работоспособности программы на контрольном примере.