Приложены контрольные вопросы и ответы на них. Два файла в формате MS Word.
Контрольные вопросы к главе 6
1. Дать определение термину «безопасность информации».
2. Дать определение термину «утечка информации».
3. Дать определение термину «утрата информации».
4. Дать определение термину «уязвимость компьютерной системы».
5. Дать определение термину «модификация информации».
6. Дать определение термину «уязвимость компьютерной системы».
7. Дать определение термину «угроза безопасности информации».
8. Дать определение термину «угроза раскрытия».
9. Дать определение термину «угроза целостности».
10. Дать определение термину «угроза отказа в обслуживании».
11. Дать определение термину «атака».
12. Перечислить каналы утечки информации.
13. Перечислить возможные каналы несанкционированного доступа к информации.
14. Определить главную задачу стандартов информационной безопасности.
15. Перечислить основные виды угроз безопасности.
16. Перечислить основные непреднамеренные угрозы.
17. Перечислить основные преднамеренные угрозы.
18. Дать определение термину «злоумышленник».
19. Перечислить основные мотивы нарушения информационной безопасности. Дать краткую характеристику каждому мотиву.
20. Перечислить возможные поступки злоумышленников по отношению к серверам.
21. Определить основную цель атаки на рабочую станцию.
22. Дать определение термину «троянский конь».
23. Определить основной вид атаки на линии связи.
24. На чем построены атаки на программное обеспечение?
25. Перечислить категории информации с точки зрения информационной безопасности.
26. Перечислить категории безопасности информационных систем.
27. Перечислить виды разграничения информации по грифу конфиденциальности, согласно действующему законодательству РФ.
28. Дать определение каждому виду разграничения информации.
29. Перечислить категории, на которые подразделяется конфиденциальная информация в современной компании.
30. Перечислить требования к конфиденциальной информации первого класса.
31. Перечислить требования к конфиденциальной информации второго класса.
32. Перечислить требования к конфиденциальной информации третьего класса.
33. Перечислить основные требования информационной безопасности при использовании терминалов с физическим доступом.
34. Перечислить основные требования информационной безопасности при использовании удаленных терминалов.
35. Перечислить основные требования информационной безопасности при использовании идентификации пользователя.
36. Перечислить основные методы борьбы с копированием паролей.
37. Перечислить основные требования для комплексной защиты от возможной кражи паролей.
38. Перечислить основные правила обеспечения безопасности данных, которых должен придерживаться руководитель организации.
39. Дать определение термину «политика безопасности».
40. Перечислить основные направления разработки политики безопасности.
41. Перечислить методы оценки текущей ситуации в области информационной безопасности.
42. Перечислить этапы, из которых состоит метод исследования сверху вниз.
43. Перечислить этапы жизненного цикла политики безопасности.
44. Перечислить основные организационные методы обеспечения безопасности.
45. Перечислить организационные мероприятия для защиты информации от несанкционированного доступа.
46. Перечислить основные методы защиты информации.
47. Перечислить социальные средства защиты информации.
48. Перечислить формальные средства защиты информации.
49. Перечислить физические средства защиты информации.
50. Перечислить аппаратные средства защиты информации.
51. Перечислить программные средства защиты информации.
52. Дать определение термину «компьютерный вирус».
53. Классифицировать вирусы по среде обитания и способам заражения.
54. Классифицировать вирусы по особенностям алгоритма.
55. Перечислить пути проникновения вирусов на компьютер.
56. Перечислить методы обнаружения и удаления вирусов.
57. Перечислить профилактические меры защиты.
58. Перечислить типы антивирусных программ.
59. Дать краткую характеристику программам-полифагам, детекторам, ревизорам, фильтрам, резидентным антивирусам.
60. Дать краткую характеристику антивирусным программам: сканерам, блокировщикам, иммунизаторам.
Не требовалось