Часть 7. Основы алгоритмизации

Раздел 3. Основы алгоритмизации и программирования на языке Visual Basic

Контрольные вопросы

1) Какие основные свойства информации должны обеспечиваться безопасной информационной автоматизированной системой? К чему приводит нарушение каждого из этих свойств?

2) Какие угрозы информационной безопасности являются опосредованными, а какие – прямыми?

3) Каковы основные этапы реализации атаки на компьютерную систему?

4) Каковы основные цели и направления защиты информации?

5) Какие группы методов используются для защиты информации?

6) Каковы особенности защиты информации на уровне прикладного программного обеспечения, операционных систем, сетевого программного обеспечения? Какие операционные системы можно считать защищенными, а какие – нет?

7) Каковы типовые методы защиты целостности, конфиденциальности и доступности информации в компьютерных системах? Какие из них должны обеспечиваться защищенной операционной системой?

8) Что такое компьютерный вирус?

9) Какие объекты компьютерной системы могут содержать компьютерные вирусы? Как происходит заражение? Файлы какого типа гарантированно не содержат компьютерных вирусов?

10) Каковы основные типы и принципы работы антивирусных программ? Какие из них способны обнаруживать вирусы в новых файлах (принесенных на дискете, компакт-диске, полученных по электронной почте)? Какие способны обнаружить или предотвратить заражение новым неизвестным вирусом?

11) Каковы основные направления правового регулирования в области информационных систем и защиты информации?

12) Какие правовые акты являются основополагающими в информационной сфере, в области информационной безопасности России, в области защиты государственной тайны?

13) Что является объектами правового регулирования в информационной сфере?

14) Каковы основные правовые режимы доступа к информации?

15) Какие действия рассматриваются законодательством РФ как компьютерные преступления?

16) Какие существуют стандарты информационной безопасности?

Тестовые задания

1. Раскрытие (утечка) информации – это нарушение свойства ее … q целостности q конфиденциальности q доступности q аутентичности q неотрекаемости
2. Фальсификация информации – это нарушение свойства ее … q целостности q конфиденциальности q доступности q аутентичности q неотрекаемости
3. Блокирование информации происходит вследствие нарушения свойства ее … q целостности q конфиденциальности q доступности q аутентичности q неотрекаемости
4. Неизменность информации в синтаксическом и семантическом смыслах по отношению к ее исходному состоянию называется … q целостностью q конфиденциальностью q доступностью q аутентичностью q неотрекаемостью
5. Доступность конкретной информации только тому кругу лиц, для кого она предназначена, называется … q целостностью q конфиденциальностью q доступностью q аутентичностью q неотрекаемостью
6. Непосредственными угрозами АС являются угрозы … q отказа служб q раскрытия параметров АС q нарушения целостности q в пунктах 1-3 нет правильных ответов
7. Опосредованными угрозами АС являются угрозы … q нарушения конфиденциальности q раскрытия параметров АС q угроза нарушения целостности q в пунктах 1-3 нет правильных ответов
8. Для защиты конфиденциальности данных в АС не используются методы… q парольная защита q доступ в режиме «только чтение» q уничтожение остаточных данных q запрет копирования
9. Для защиты целостности данных в АС не используются методы … q скрытия информации q резервирования информации q уничтожения остаточных данных q разграничения доступа к данным
10. Для защитыконфиденциальности данных в АС не используются методы… q шифрование q разграничение доступа к данным q резервирование данных q скрытие информации
11. Документы MS Office поражаются … q макровирусами q троянскими программами q программными вирусами q загрузочными вирусами
12. Исполняемые (EXE, COM) и системные файлы поражаются … q троянскими программами q загрузочными вирусами q макровирусами q программными вирусами
13. Системные области дискет, жесткого диска поражаются … q программными вирусами q загрузочными вирусами q макровирусами q программами-агентами
14. Не поражаются компьютерными вирусами файлы с расширением (типа) … q DLL q XLS q DOC q SYS q TXT
15. Программными вирусами поражаются файлы с расширением (типа) … q EXE q XLS q DOC q SYS q TXT
16. Макровирусами поражаются файлы с расширением (типа) … q XLS q COM q DOC q BAT q SYS
17. Антивирусная программа, использующая антивирусные базы и проверяю- щая файлы, сектора и системные области дисков в поиске известных вирусов, называется … q сканером q ревизором диска q резидентным монитором q иммунизатором
18. Антивирусная программа, постоянно находящаяся в оперативной памяти компьютера и контролирующая операции с памятью и обращения к жесткому диску, называется … q ревизором диска q сканером q монитором q иммунизатором
19. Антивирусная программа, контролирующая изменения размеров и других атрибутов файлов и системных секторов диска (подсчет контрольных сумм), называется … q иммунизатором q монитором q ревизором диска q сканером
20. Антивирусная программа, модифицирующие файлы на диске или оперативную память компьютера таким образом, чтобы имитировать заражение системы, называется: q сканером q ревизором диска q монитором q иммунизатором

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: