Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ОТВЕТЫ НА ВОПРОСЫ, ИНФОРМАТИКА

Операционные системы ответы на контрольные вопросы по разделу 6

kowanatasha 350 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 13 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 20.06.2020
Приложены контрольные вопросы и ответы на них. Два файла в формате MS Word.
Введение

Не требовалось
Содержание

1. безопасность информации – защита информации от утечки, модификации, утраты; 2. утечка информации – ознакомление постороннего лица с содержанием секретной информации; 3. утрата информации – физическое уничтожение информации 4. уязвимость компьютерной системы - это некая ее характеристика, которая делает возможным возникновение угрозы; 5. модификация информации – несанкционированное изменение информации; 6. уязвимость компьютерной системы - это некая ее характеристика, которая делает возможным возникновение угрозы; 7. угроза безопасности информации – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов; 8. угроза раскрытия заключается в утечке информации лицу, которому не следовало бы ее знать, обычно данной угрозе подвержены государственные структуры; 9. угроза целостности - умышленное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую, данной угрозе подвержены деловые или коммерческие структуры; 10. угроза отказа в обслуживании возникает при блокировании доступа к некоторому ресурсу вычислительной системы; 11. атака (англ. Attack) – попытка злоумышленника вызвать отклонения от нормального протекания информационного процесса. 12. несанкционированный просмотр (фотографирова¬ние) информации на дисплее, принтере, графопо-строителе;
Список литературы

Не требовалось
Отрывок из работы

Контрольные вопросы к главе 6 1. Дать определение термину «безопасность информации». 2. Дать определение термину «утечка информации». 3. Дать определение термину «утрата информации». 4. Дать определение термину «уязвимость компьютерной системы». 5. Дать определение термину «модификация информации». 6. Дать определение термину «уязвимость компьютерной системы». 7. Дать определение термину «угроза безопасности информации». 8. Дать определение термину «угроза раскрытия». 9. Дать определение термину «угроза целостности». 10. Дать определение термину «угроза отказа в обслуживании». 11. Дать определение термину «атака». 12. Перечислить каналы утечки информации. 13. Перечислить возможные каналы несанкционированного доступа к информации. 14. Определить главную задачу стандартов информационной безопасности. 15. Перечислить основные виды угроз безопасности. 16. Перечислить основные непреднамеренные угрозы. 17. Перечислить основные преднамеренные угрозы. 18. Дать определение термину «злоумышленник». 19. Перечислить основные мотивы нарушения информационной безопасности. Дать краткую характеристику каждому мотиву. 20. Перечислить возможные поступки злоумышленников по отношению к серверам. 21. Определить основную цель атаки на рабочую станцию. 22. Дать определение термину «троянский конь». 23. Определить основной вид атаки на линии связи. 24. На чем построены атаки на программное обеспечение? 25. Перечислить категории информации с точки зрения информационной безопасности. 26. Перечислить категории безопасности информационных систем. 27. Перечислить виды разграничения информации по грифу конфиденциальности, согласно действующему законодательству РФ. 28. Дать определение каждому виду разграничения информации. 29. Перечислить категории, на которые подразделяется конфиденциальная информация в современной компании. 30. Перечислить требования к конфиденциальной информации первого класса. 31. Перечислить требования к конфиденциальной информации второго класса. 32. Перечислить требования к конфиденциальной информации третьего класса. 33. Перечислить основные требования информационной безопасности при использовании терминалов с физическим доступом. 34. Перечислить основные требования информационной безопасности при использовании удаленных терминалов. 35. Перечислить основные требования информационной безопасности при использовании идентификации пользователя. 36. Перечислить основные методы борьбы с копированием паролей. 37. Перечислить основные требования для комплексной защиты от возможной кражи паролей. 38. Перечислить основные правила обеспечения безопасности данных, которых должен придерживаться руководитель организации. 39. Дать определение термину «политика безопасности». 40. Перечислить основные направления разработки политики безопасности. 41. Перечислить методы оценки текущей ситуации в области информационной безопасности. 42. Перечислить этапы, из которых состоит метод исследования сверху вниз. 43. Перечислить этапы жизненного цикла политики безопасности. 44. Перечислить основные организационные методы обеспечения безопасности. 45. Перечислить организационные мероприятия для защиты информации от несанкционированного доступа. 46. Перечислить основные методы защиты информации. 47. Перечислить социальные средства защиты информации. 48. Перечислить формальные средства защиты информации. 49. Перечислить физические средства защиты информации. 50. Перечислить аппаратные средства защиты информации. 51. Перечислить программные средства защиты информации. 52. Дать определение термину «компьютерный вирус». 53. Классифицировать вирусы по среде обитания и способам заражения. 54. Классифицировать вирусы по особенностям алгоритма. 55. Перечислить пути проникновения вирусов на компьютер. 56. Перечислить методы обнаружения и удаления вирусов. 57. Перечислить профилактические меры защиты. 58. Перечислить типы антивирусных программ. 59. Дать краткую характеристику программам-полифагам, детекто­рам, ревизорам, фильтрам, резидентным антивирусам. 60. Дать краткую характеристику антивирусным программам: сканерам, блокировщикам, иммунизаторам.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Ответы на вопросы, Информатика, 37 страниц
140 руб.
Ответы на вопросы, Информатика, 10 страниц
299 руб.
Ответы на вопросы, Информатика, 10 страниц
380 руб.
Ответы на вопросы, Информатика, 4 страницы
250 руб.
Ответы на вопросы, Информатика, 3 страницы
200 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg