Информационная безопасность-тест вариант 1
Цена, руб. | 150 |
Номер работы | 1680 |
Предмет | Информатика |
Тип работы | Контрольная |
Объем, стр. | 2 |
Оглавление | 1.БЕЗОПАСНОСТЬ ИНФОРМАЦИИ это: защищенность субъектов информационных отношений от нанесения им материального, морального или иного ущерба в виде потери информации. защищенность от нежелательного разглашения, искажения, утраты, а также незаконного тиражирования информации. защищенность компьютерной системы от несанкционированного вмешательства в нормальный процесс ее функционирования. защищенность технологического процесса переработки информации. непрерывный процесс построения, поддержки нормального функционирования и совершенствования системы защиты информации. 2. К естественным факторам угроз сохранности информации не относятся: Аварии. Ошибки, сбои, отказы аппаратуры. Внесения изменений в аппаратуру. Действия электромагнитных полей. Ошибки ввода данных. 3. Какими основными свойствами обладают компьютерные вирусы? Способностью к созданию собственных копий и способностью уничтожать информацию на дисках; Способностью к созданию собственных копий и наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты компьютерной системы. Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты компьютерной системы и способностью вируса полностью или частично скрывать себя в системе. Способностью уменьшать память на диске и способностью уничтожать информацию на дисках. 4. В чем заключается метод защиты информации - ограничение доступа? В разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Из числа допущенных к информации должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы. В приведении информации с помощью специальных алгоритмов к неявному виду. В создании некоторой физической замкнутой преграды вокруг объекта защиты. В исполнении существующих в стране законов, положений, постановлений и инструкций, регулирующих юридическую ответственность за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. 5. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, какие фундаментальные требования относятся к группе стратегия? 1. индивидуальные субъекты должны идентифицироваться. контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность. 2. необходимо иметь явный и хорошо определенный порядок обеспечения безопасности. управляющие доступом метки должны быть связаны с объектами. 3. вычислительная система в своем составе должна иметь аппаратные или программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантии. гарантированно защищенные механизмы должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений. 6. Правительство, как пользователь Internet защищает: свои данные, используя коммерческие или свободно распространяемые в Internet средства защиты информации. рыночную информацию, используя дорогостоящие, специально разработанные средства защиты информации. малый бизнес и образовательные учреждения, используя средства защиты информации среднего уровня. законодательные данные, используя передовые средства защиты информации. 7. Прослушивание каналов связи с помощью снифферов. Типовая удаленная атака: контроль над станцией в сети. отказ в обслуживании. ложный объект распределенной вычислительной сети. подмена доверенного объекта. анализ сетевого трафика. 8. Злоумышленник посылает и посылает новые запросы на установление дополнительных каналов связи, в результате загрузка атакованного сервера становится пиковой и он “зависает”. Метод взлома? Перехват данных. Мониторинг в системе XWindow. Подмена системных утилит. Использование сетевых протоколов. |
Цена, руб. | 150 |
Заказать работу «Информационная безопасность-тест вариант 1»
Отзывы
-
20.11
Виктория, большое вам спасибо! Очень быстро все, даже не ожидала ))
Екатерина -
11.11
Сергей, большое Вам спасибо, защитила на отлично! Сказали, хорошая работа. Этого бы не было без Ваше
Наталья -
01.11
Это все благодаря вам. Я уже по вашим материалам тут все изучаю. Спасибо огромное вам и автору! Гос
Оксана