double arrow
Работать под учётной записью с ограниченными правами

Если права пользователя операционной системы ограничены, вирус не сможет внедриться в систему, даже если проникнет на компьютер. Учетную запись системного администратора при этом нужно защитить достаточно сложным паролем.

Использовать сложные пароли

Хороший пароль содержит не меньше 8 символов и содержит цифры, буквы и специальные символы: ! # $ % ^ { } [ ] ( ) " : \ |. Не используйте простые и легко подбираемые пароли — «123456», «qwerty», «password» и т.д. Рекомендуется менять пароли не реже чем раз в три месяца.

Использовать легальное ПО

Старайтесь избегать неофициальных сборок и взломанных программ, качайте программы с официальных сайтов. В установочные файлы, выложенные на других сайтах, могут быть внедрены вирусы. Будьте особенно внимательны, скачивая взломанные программы, — запуская их, вы слепо доверяете взломщикам.

Делать резервные копии ценных данных

Вирусы могут портить данные на жестких дисках или шифровать их, предлагая разблокировку за деньги. Платить деньги в таком случае значит финансировать разработку новых, ещё более изощрённых вирусов. Делайте резервные копии на других носителях (CD/DVD, внешние диски, флэш-накопители, облачные сервисы).

Удобство почти всегда противоречит безопасности. Система с полностью отключенной безопасностью и антивирусом не досаждает пользователю ограничениями, вопросами и подтверждениями. Но за такое «удобство» неизбежно приходится расплачиваться сбоями, простоями и потерей данных в самый неподходящий для этого момент. Время, потраченное на соблюдение простых правил безопасности, всегда окупается.




Тесты

Типы вопросов

1.единственный выбор

2.множественный выбор

3.ввод текста

4. соответствие

1. Понятие информационной безопасности в узком смысле этого слова подразумевает все кроме:

a) надежность работы компьютера

B) несанкционированный доступ к информации

c) защиту информации от внесения в нее изменений неуполномоченными лицами

d) сохранение тайны переписки в электронной связи

e) сохранность ценных данных

2. Что понимают под понятием угрозы безопасности информации?






Сейчас читают про: