Выполнить тест:
1. Сжатый образ исходного текста обычно используется...
| 1) | для создания электронно-цифровой подписи |
| 2) | в качестве ключа для шифрования текста |
| 3) | как результат шифрования текста для его отправки по незащищенному каналу |
| 4) | как открытый ключ в симметричных алгоритмах |
2. Сетевые черви – это...
| 1) | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии |
| 2) | вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети |
| 3) | программы, распространяющиеся только при помощи электронной почты |
| 4) | программы, которые изменяют файлы на дисках и распространяются в пределах компьютера |
3. Под утечкой информации понимается...
| 1) | процесс раскрытия секретной информации |
| 2) | непреднамеренная утрата носителя информации |
| 3) | процесс уничтожения информации |
| 4) | несанкционированный процесс переноса информации от источника к злоумышленнику |
4. Антивирусная программа – это...
| 1) | ZIP |
| 2) | Dr WEB |
| 3) | RAR |
| 4) | ARJ |
5. Сетевые вирусы могут попасть на локальный компьютер...
| 1) | при копировании файла с удалённого компьютера |
| 2) | при просмотре web-страницы |
| 3) | при вводе логина и пароля |
| 4) | при подключении к локальной сети |
6. Программы ревизоры...
| 1) | постоянно сравнивают текущее состояние системы с исходным |
| 2) | относятся к самым надежным средствам защиты от вирусов |
| 3) | осуществляют сравнение состояний системы при выходе из нее |
| 4) | относятся к программам – интерпретаторам |
7. Цифровая подпись обеспечивает...
| 1) | быструю пересылку документа |
| 2) | защиту от изменений документа |
| 3) | невозможность отказа от архивирования |
| 4) | удаленный доступ к документу |
8. Вирусы по способу заражения среды обитания подразделяются на …
| 1) | резидентные – нерезидентные |
| 2) | физические – логические |
| 3) | цифровые – аналоговые |
| 4) | растровые – векторные |
9. Результатом реализации угроз информационной безопасности может быть …
| 1) | уничтожение устройств ввода-вывода информации |
| 2) | внедрение дезинформации в периферийные устройства |
| 3) | несанкционированный доступ к информации |
| 4) | изменение конфигурации периферийных устройств |
10. Из перечисленного к средствам защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати
| 1) | а, г, е |
| 2) | а, в, д |
| 3) | б, г, е |
| 4) | г, д, е |
Форма отчета
Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.
Порядок защиты
Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.
УЧЕБНО–МЕТОДИЧЕСКИЕ УКАЗАНИЯ
по выполнению лабораторных работ
Дисциплина: «Информатика»
Специальность: 036401.65 «Таможенное дело»
Автор
Ольга Викторовна Зинюк
Издано в авторской редакции
Печатается с готового оригинал-макета, представленного кафедрой
информатики и информационных таможенных технологий






