Операционные системы ответы на контрольные вопросы по разделу 6

Раздел
Программирование
Просмотров
246
Покупок
0
Антиплагиат
Не указан
Размещена
20 Июн 2020 в 10:35
ВУЗ
Не указан
Курс
2 курс
Стоимость
800 ₽
Демо-файлы   
1
png
демо 6 демо 6
57.3 Кбайт 57.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Вопросы и ответы по разделу 6
104.6 Кбайт 800 ₽
Описание

Приложены контрольные вопросы и ответы на них. Два файла в формате MS Word.

Оглавление

Контрольные вопросы к главе 6

  1. Дать определение термину «безопасность информации».

2. Дать определение термину «утечка информации».

3. Дать определение термину «утрата информации».

4. Дать определение термину «уязвимость компьютерной системы».

5. Дать определение термину «модификация информации».

6. Дать определение термину «уязвимость компьютерной системы».

7. Дать определение термину «угроза безопасности информации».

8. Дать определение термину «угроза раскрытия».

9. Дать определение термину «угроза целостности».

10. Дать определение термину «угроза отказа в обслуживании».

11. Дать определение термину «атака».

12. Перечислить каналы утечки информации.

13. Перечислить возможные каналы несанкционированного доступа к информации.

14. Определить главную задачу стандартов информационной безопасности.

15. Перечислить основные виды угроз безопасности.

16. Перечислить основные непреднамеренные угрозы.

17. Перечислить основные преднамеренные угрозы.

18. Дать определение термину «злоумышленник».

19. Перечислить основные мотивы нарушения информационной безопасности. Дать краткую характеристику каждому мотиву.

20. Перечислить возможные поступки злоумышленников по отношению к серверам.

21. Определить основную цель атаки на рабочую станцию.

22. Дать определение термину «троянский конь».

23. Определить основной вид атаки на линии связи.

24. На чем построены атаки на программное обеспечение?

25. Перечислить категории информации с точки зрения информационной безопасности.

26. Перечислить категории безопасности информационных систем.

27. Перечислить виды разграничения информации по грифу конфиденциальности, согласно действующему законодательству РФ.

28. Дать определение каждому виду разграничения информации.

29. Перечислить категории, на которые подразделяется конфиденциальная информация в современной компании.

30. Перечислить требования к конфиденциальной информации первого класса.

31. Перечислить требования к конфиденциальной информации второго класса.

32. Перечислить требования к конфиденциальной информации третьего класса.

33. Перечислить основные требования информационной безопасности при использовании терминалов с физическим доступом.

34. Перечислить основные требования информационной безопасности при использовании удаленных терминалов.

35. Перечислить основные требования информационной безопасности при использовании идентификации пользователя.

36. Перечислить основные методы борьбы с копированием паролей.

37. Перечислить основные требования для комплексной защиты от возможной кражи паролей.

38. Перечислить основные правила обеспечения безопасности данных, которых должен придерживаться руководитель организации.

39. Дать определение термину «политика безопасности».

40. Перечислить основные направления разработки политики безопасности.

41. Перечислить методы оценки текущей ситуации в области информационной безопасности.

42. Перечислить этапы, из которых состоит метод исследования сверху вниз.

43. Перечислить этапы жизненного цикла политики безопасности.

44. Перечислить основные организационные методы обеспечения безопасности.

45. Перечислить организационные мероприятия для защиты информации от несанкционированного доступа.

46. Перечислить основные методы защиты информации.

47. Перечислить социальные средства защиты информации.

48. Перечислить формальные средства защиты информации.

49. Перечислить физические средства защиты информации.

50. Перечислить аппаратные средства защиты информации.

51. Перечислить программные средства защиты информации.

52. Дать определение термину «компьютерный вирус».

53. Классифицировать вирусы по среде обитания и способам заражения.

54. Классифицировать вирусы по особенностям алгоритма.

55. Перечислить пути проникновения вирусов на компьютер.

56. Перечислить методы обнаружения и удаления вирусов.

57. Перечислить профилактические меры защиты.

58. Перечислить типы антивирусных программ.

59. Дать краткую характеристику программам-полифагам, детекто­рам, ревизорам, фильтрам, резидентным антивирусам.

60. Дать краткую характеристику антивирусным программам: сканерам, блокировщикам, иммунизаторам.

Список литературы

Не требовалось

Вам подходит эта работа?
Похожие работы
Операционные системы
Тест Тест
10 Ноя в 21:14
45
0 покупок
Операционные системы
Курсовая работа Курсовая
6 Ноя в 13:54
21
0 покупок
Операционные системы
Контрольная работа Контрольная
5 Ноя в 10:29
18
0 покупок
Операционные системы
Контрольная работа Контрольная
5 Ноя в 10:27
17
0 покупок
Операционные системы
Задача Задача
4 Ноя в 14:27
22
0 покупок
Другие работы автора
Базы данных
Курсовая работа Курсовая
3 Сен в 03:35
68
0 покупок
Web-программирование
Лабораторная работа Лабораторная
3 Сен в 03:24
51
0 покупок
Web-программирование
Лабораторная работа Лабораторная
3 Сен в 03:22
38
0 покупок
Web-программирование
Лабораторная работа Лабораторная
3 Сен в 03:20
43
0 покупок
Web-программирование
Лабораторная работа Лабораторная
3 Сен в 03:18
38
0 покупок
Web-программирование
Лабораторная работа Лабораторная
3 Сен в 03:15
37
0 покупок
Информатика
Отчет по практике Практика
2 Сен в 19:48
73
0 покупок
Информатика
Отчет по практике Практика
2 Сен в 19:47
68
0 покупок
Информатика
Отчет по практике Практика
2 Сен в 19:43
74
0 покупок
Информатика
Курсовая работа Курсовая
2 Сен в 13:48
51
0 покупок
Информатика
Контрольная работа Контрольная
19 Авг в 13:18
59
0 покупок
Информатика
Контрольная работа Контрольная
19 Авг в 13:16
89 +1
0 покупок
Информатика
Контрольная работа Контрольная
16 Авг в 17:45
63
0 покупок
Информатика
Контрольная работа Контрольная
13 Авг в 06:15
48
0 покупок
Web-разработки
Отчет по практике Практика
5 Авг в 12:05
47
0 покупок
Web-разработки
Отчет по практике Практика
5 Авг в 12:00
41
0 покупок
Web-программирование
Лабораторная работа Лабораторная
4 Авг в 08:40
47
0 покупок
Компьютерная графика
Лабораторная работа Лабораторная
4 Авг в 08:19
45
0 покупок
Информационные технологии
Контрольная работа Контрольная
3 Авг в 15:44
78
0 покупок
Информационные технологии
Контрольная работа Контрольная
3 Авг в 15:42
41
0 покупок
Темы журнала
Показать ещё
Прямой эфир