Методы защиты информации. Организационные меры защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методы защиты информации. Организационные меры защиты информации



Цена информации при её утечке … увеличивается;

Под утечкой информации понимается... несанкционированный процесс переноса информации от источника к злоумышленнику;

Информацией, подлежащей защите является... информация, приносящая выгоду

Наиболее эффективным средством для защиты от сетевых атак является... использование сетевых экранов или «firewall»;

Составляющими сетевого аудита являются:1)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2)регулярный автоматизированный аудит сети; 3)антивирусная проверка сети; 4)выборочный аудит безопасности. (1,2,4)

Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что... МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;

В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует... состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

Признаками классификации всевозможных угроз информационной безопасности являются следующие:1) по степени квалифицированности злоумышленника;2) по положению источника угроз;3) по степени преднамеренности проявления;4)по положению носителя информации. (2,3,4)

Антивирусные средства

Различают антивирусные программы... детекторы или фаги

Программы фильтры предназначены для обнаружения таких подозрительных действий как... попытки коррекции файлов с расширениями COM и EXE

Программы ревизоры... относятся к самым надежным средствам защиты от вирусов

При сравнении состояния системы программой ревизором проверяются... длина файла

Антивирусные программы – это... Aidstest Doctor Web

Антивирус – ревизор диска ADinf запоминает... информацию о загрузочных секторах

Командная строка Doctor Web включает... диск: путь

Работа с программой Doctor Web может осуществляться в режимах... в режиме полноэкранного интерфейса с использованием меню

Программы вакцины... используются только для известных вирусов

 

Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов

Троянской программой является... вредоносная программы, которая сама не размножаются, а выдает себя за что-то полезное, тем самым, пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.

Основным средством антивирусной защиты является... периодическая проверка компьютера с помощью антивирусного программного обеспечения.

Вирусы распространяются... при выполнении исполняемого файла

Сетевые вирусы могут попасть на локальный компьютер... при просмотре web-страницы

Антивирусной программой является… DRWEB

Вирусы могут быть: а) загрузочными б) мутантами в) невидимками г) дефектными д) логическими а, б, в

Вирус – репликатор также называется... червь

Зараженным является диск... в загрузочном секторе которого находится программа вирус

Зараженной называется программа... содержащая внедренную в не программу-вирус

Основными путями проникновения вирусов в компьютер являются... съемные диски и компьютерные сети

Антивирусной программой является... DR.WEB

Логические основы ЭВМ

Закон тождества (А=А) формальной логики (авт. Аристотель) гласит… «в процессе рассуждения всякое понятие и суждения должны быть тождественны самим себе»

Основные логические операции, это – связки

Логические устройства ЭВМ проектируются на основе булевой алгебры

Математического аппарата

Для выполнения логических вычислений при проектировании (синтезе) логических устройств ЭВМ используют таблицы истинности

Логическими операциями являются…1 – дизъюнкция2 – инверсия3 – импликация и эквивалентность4 – конъюнкция При вычислении логических выражений приоритет операций будет следующий… 2-4-1-3

логического выражения: Если известно, что А =1, В = 0 и С = 0. (1)

Определить значение логического выражения: Если известно, что А =1, В = 1 и С = 1. (1)

Определить значение логического выражения: Если известно, что А =0, В = 1 и С = 0. (0)

Определить значение логического выражения: Если известно, что А =1, В = 1 и С = 0. (1)

Определить значение логического выражения: Если известно, что А =0, В = 0 и С = 0. (1)

Логические формулы являются равносильными, если они принимают одинаковые значения при… любых значениях, входящих в них логических переменных

Логическим устройством ЭВМ является сумматор

Определить значение логического выражения: Если известно, что А =0, В = 0 и С = 1. (1)

Определить значение логического выражения: При каких значениях А, В и С результат логического выражения будет равен 0 (=0)? А =0, В = 1 и С = 0

Логическими константами являются…( 0 и 1)



Поделиться:


Последнее изменение этой страницы: 2016-04-19; просмотров: 1503; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.146.221.204 (0.008 с.)