Как называется программное обеспечение которое препятствует несанкционированному доступу

Обновлено: 13.05.2024

Программные средства защиты информации востребованы как никогда ранее. Даже на государственном уровне введены требования по охране персональных данных, государственной, коммерческой, банковской и врачебной тайны. В век цифровизации необходимы релевантные инструменты, позволяющие сохранить информацию, не предназначенную посторонним.

Востребованность ПО в этой сфере приводит к дефициту кадров, которые могут разрабатывать и внедрять данные программы. В статье мы расскажем, каковы функции и виды средств защиты информации, а также поговорим о способах стать специалистом в этом направлении.

Важность защиты информации в 21 веке

Многие компании, согласно законодательству РФ, несут ответственность за сохранность личных данных своих сотрудников и клиентов. И это действительно необходимо. Ведь утечка, например, электронных медицинских карт может нанести моральный ущерб пациентам. А если произойдет утечка персональных данных клиентов какого-либо банка? Это может причинить людям материальный урон. И в той, и в другой ситуации приятного мало.

Важность защиты информации

Важность защиты информации

Есть и более опасные вероятности. Представьте, что может случиться, если произойдет вторжение в системы управления стратегически важных объектов: ГЭС, АЭС или оборонки? Потеря или изменение какой-либо информации в подобных базах может нанести серьезный вред десяткам и сотням тысяч людей.

Есть несколько видов угроз безопасности информации:

  • потеря конфиденциальных данных – разглашение, несанкционированный доступ, утечка, аудио-, фото- и видеосъемка, неумышленная потеря;
  • повреждение целостности данных — изменение, трансформация, неприятие достоверности данных, навязывание заведомо ложной информации. Доктрина информационной безопасности подразумевает не просто искажение информации, а внесение новых данных в прежние сведения;
  • нарушение доступности данных — т. е. блокировка доступа или полное уничтожение.

Последние десятилетия все страны мира принимают различные меры для решения вопросов в сфере защиты информационных данных. Существуют международные и межгосударственные соглашения, касающиеся этого аспекта, но основная часть норм зафиксирована в законодательстве каждой отдельной страны.

Нормативно-правовые акты подразделяются на три основные категории:

  • которые устанавливают обязательность и уровень защиты безопасности данных;
  • определяющие уголовную или административную меру наказания нарушителям норм законодательства, касающегося сохранности информации;
  • которые обозначают и регулируют меры, защищают массивы данных. Здесь идет речь о программных, организационных и аппаратных методах.

Согласно правовому статусу, информационные данные подразделяются на:

  • информацию, обязательно охраняемую законодательством — это государственная, адвокатская тайна, банковская, врачебная и прочие виды служебной информации, личные данные граждан (имеют разные уровни защиты);
  • материалы, защита которых основана на решении субъекта (субъектов) оборота — коммерческая тайна. Законодательная защита осуществляется после того, как компания выполнит определенные действия: внесет данные в список сведений, ознакомит с ним сотрудников и разработает необходимые внутренние документы;
  • информация, которая не относится к вышеперечисленным типам, но чье разглашение, модификация или уничтожение может нанести ущерб компании или другим лицам.

Законодательство предусматривает определенные нормы безопасности для данных первого и второго типа. А также предлагает сертифицированные ФСТЭК и ФСБ РФ программные средства защиты информации.

Преимущества программных средств защиты информации

С ростом информатизации общества растет и необходимость в защите персональных данных, а также в противостоянии киберпреступлениям. В связи с этим становятся все более востребованными направления, задействованные в разработках и реализации методов, которые способны обеспечить компьютерную безопасность. Такие решения набирают популярность и еще по нескольким причинам:

  • программные системы защиты легко интегрировать в оборудование заказчика и разработчика;
  • использование таких средств не представляет сложностей;
  • для использования этих методов нет надобности задействовать производство, а реализация осуществляется в сжатые сроки. Но несмотря на это, информация получает необходимую степень защиты.

Ваш Путь в IT начинается здесь

Подробнее

Под программными средствами защиты подразумевают ПО специальной разработки, его цель – оградить информацию от несанкционированного доступа (НСД) и защитить от вредоносного ПО. Такие средства защиты входят и в алгоритмы систем обработки данных.

Задачи программных средств защиты информации

Процесс обеспечения безопасности состоит из конкретных мер, которые осуществляют программными средствами:

Для распознавания применяют:

  • разные по степени сложности пароли;
  • идентификацию с помощью контрольных вопросов администратора;
  • средства анализа персональных характеристик;
  • электронные ключи, значки, магнитные карты и т. д.;
  • специальные средства идентификации или контрольные суммы для аппаратуры.

После прохождения этапа распознавания процесс защиты происходит на 3 уровнях:

  • аппаратура – здесь подразумевается управление возможностью доступа к компьютерной технике;
  • программное обеспечение – аналогично уровню безопасности аппаратуры;
  • данные – на этом уровне происходит процесс защиты информации при взаимодействии с ней и при ее трансфере по каналам связи.

К результативным способам обороны от несанкционированного входа относят средства регистрации и контроля доступа. При этом первое решает задачи по совершённым действиям, а вторые рассчитаны для предупреждения НСД.

Что касается предотвращения копирования данных, то этот уровень безопасности реализуется идентичными для всех систем защиты мерами:

  • предварительная проверка среды, из которой планируется запуск программы;
  • ее аутентификация при начале работы ПО;
  • реагирование на запуск программы из несанкционированной среды;
  • фиксация разрешенного доступа;
  • предотвращение несанкционированного анализа алгоритмов работы системы.

Программное обеспечение средств защиты информации осуществляет сохранность данных при подготовке или проведении восстановительных мероприятий — это характерно для любого рода работы с ЭВМ.

Задачи программных средств защиты информации

Задачи программных средств защиты информации

В обособленную категорию угроз безопасности информации определяют вирусные программы. Их цель – нарушение рабочих процессов ЭВМ, вплоть до полного уничтожения данных. С таким ПО борются антивирусы, выявляя и устраняя угрозу; их принято делить на два типа:

  • специализированные – выявляют и нейтрализуют существующие вирусы;
  • универсальные – способны устранять еще ненаписанные вирусные программы.

Запутались в разнообразии профессий и не знаете, куда двигаться? Хотите больше зарабатывать или работать удалённо? Уже повзрослели, но так и не поняли, кем хотите стать? Мечтаете наконец найти любимую работу и уйти с нелюбимой?

Александр Сагун

Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.

Карьерная мастерская это:

  • Список из 30 востребованных современных профессий.
  • Долгосрочный план по развитию в той профессии, которая вам подходит.
  • Список каналов для поиска работы.
  • 3 теста на определение своих способностей и склонностей.
  • Практику в разных профессиях на реальных задачах.

Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!

Зарегистрироваться и получить подарки

Среди антивирусов второго типа наиболее востребованы те, которые осуществляют резидентную защиту и программы-ревизоры.

Помимо использования специализированного ПО для профилактики и защиты от вредоносного воздействия вирусов на ПК необходимо проводить и комплекс специальных организационных мер.

Виды программных средств защиты информации

Такие средства осуществляют авторизацию и идентифицируют пользователя, т. е. открывают доступ к системе после введения пользователем пароля. Также встроенные средства защиты оберегают ПО от копирования, определяют права доступа и корректность ввода данных и т. д.

К этой же группе относятся средства ОС, обеспечивающие защиту программ от воздействия друг на друга при мультипрограммном режиме, при котором в памяти ПК выполняется параллельно несколько приложений.

Виды программных средств защиты информации

Виды программных средств защиты информации

При таком процессе возможны сбои/ошибки в работе каждой из программ, которые будут взаимно влиять на функционирование другого ПО. ОС занимается регулированием мультипрограммного режима. При этом она должна быть в состоянии защитить себя и свое ПО от негативного влияния сбоев, применяя, например, алгоритм защиты памяти и перераспределяя очередность выполнения, согласно привилегированности или пользовательскому режиму.

Необходимы для выявления вирусов, лечения или полного удаления зараженных файлов. Также их важной функцией является предупреждение воздействия вредоносных программ на данные или ОС. Например, антивирусы DrWeb, ADinf, AIDSTEST и т. п.

Как стать бэкенд-разработчиком: требования, пошаговая инструкция, полезные книги

  • Специализированные программы защиты данных от несанкционированного доступа.

Если говорить в целом, то такое ПО обладает более расширенными возможностями, чем встроенные средства защиты. Ассортимент этих специализированных программ весьма разнообразен:

  • используемые для безопасности папок и файлов на ПК;
  • применяемые для контроля выполнения пользователем правил безопасности при работе, а также для обнаружения и пресечения попыток несанкционированного доступа к закрытой информации, хранящейся на ПК;
  • используемые для наблюдения за действиями, осуществляемыми на подконтрольном компьютере, который работает или автономно, или в локальной вычислительной сети.

Александр Сагун

Чтобы работа приносила удовольствие, нужно сначала найти правильную профессию.

Мы подготовили документы, которые помогут не ошибиться с выбором и определить, какая профессия в IT подходит именно тебе.

Благодаря этим гайдам 76% наших студентов смогли найти востребованную профессию своей мечты.

Обычно эти документы доступны только нашим студентам, мы какое-то время будем раздавать их бесплатно, но очень скоро уберем их из открытого доступа.

Скачивай и используй уже сегодня:

Гайд по профессиям в IT

5 профессий с данными о навыках и средней заработной плате

100 тыс. р. за 100 дней с новой профессией

6 правил, которым необходимо следовать для облегчения обучения

Все профессии, которые есть в IT-сфере

63 профессии и необходимые для них навыки

Критические ошибки, которые могут разрушить карьеру

6 направлений деятельности и полезная литература по каждому из них

  • Программы тестового контроля.

Обнаруживают и предупреждают недостатки/дефекты в работе ПК и обеспечивают надежное функционирование программ. Если говорить о возможных способах, которые могут повысить надежность ПО, то следует обратить внимание на инструменты, выполняющие регулярное автотестирование и проверку системы и средств обеспечения деятельности для выявления и устранения ошибок разработки, проектирования и сопровождения.

  • Межсетевые экраны (брандмауэры/файрволы).

Такая технология программного средства защиты информации заключается в том, что между глобальной и локальной сетями генерируют особые промежуточные серверы. Они способны проверять и просеивать весь идущий через них сетевой или транспортный трафик.

Эта технология способствует практически полной нейтрализации опасности несанкционированного внедрения в корпоративные сети, хотя доля риска все же остается. Более продвинутый в этом плане метод – маскарад (masquerading). Он посылает весь поступающий из локальной сети трафик от имени firewall-сервера, превращая, по сути, локальную сеть в невидимку.

При этом методе исходящие и входящие запросы передаются не напрямую между локальной и глобальной сетями, а через прокси, или серверы-посредники. Поэтому не разрешенный доступ из глобальной сети в локальную просто закрыт. В качестве примера можно привести: CoolProxy (проприетарный для Windows), 3proxy (BSD, кроссплатформенный), ICS (проприетарный, Linux).

  • Использование VPN (виртуальная частная сеть).

VPN используется для защищенной передачи той информации, которую хотят обезопасить от несанкционированной записи или прослушивания. Например, это такие протоколы, как: PPTP (point-to-point tunneling protocol), IPSec (IP security), L2TPv3 (Layer 2 Tunnelling Protocol version 3).

Помимо того, что вышеперечисленные программные средства – это наиболее популярные методики для защиты данных в ПК и информационных сетях, они еще являются их важной составной частью.

Обучение разработке и применению программных средств защиты информации

После завершения обучения вам будет доступна работа по специальностям:

  • инженер Application Security;
  • пентестер;
  • профессионал по информационной безопасности;
  • специалист по анализу защищённости данных.

Почему вам стоит выбрать нас:

  • Живое общение с преподавателями. 70 % вебинаров курса включает в себя блок для дистанционного обсуждения важных вопросов по теме – т. е. обратная связь гарантирована.
  • Актуальная программа обучения. Мы держим руку на пульсе и следим за новаторскими разработками в сфере IT, пополняя ими учебный материал.
  • Помощь куратора. Вас будут курировать на всем протяжении учебы: помощь в освоении личного кабинета, ответы на организационные и другие вопросы.
  • Регулярная практика. Учебный год в Geek University равен году реального опыта для резюме. Вы станете участником команды в соревнованиях по информационной безопасности в формате Capture the flag.
  • Помощь на каждом этапе. Менеджеры GeekBrains помогут записаться на курс, разобраться в личном кабинете и решить возможные технические сложности.
  • Сообщество GeekBrains. Будет открыт доступ к полезным контактам. Вы сможете найти единомышленников в городе. Также сможете рассказывать о своем опыте в базе знаний GeekBrains. А еще будет возможность посещать закрытые хакатоны, митапы и другие мероприятия онлайн- и офлайн-форматов в качестве слушателей или спикеров.
  • Поддержка студента-наставника. Если понадобится помощь в выполнении домашнего задания, то ее окажет наш выпускник или студент, который будет закреплен за вами. Его успешный опыт в выполнении практических работ будет содействовать в учебе каждому.

Frontend-разработчик: что должен уметь, как освоить профессию

При этом учебный курс разработан с таким условием, что для освоения профессиональных навыков не требуется подготовительных курсов – план обучения ориентирован на студентов, не имеющих базовых знаний в этой области. Профессия, чья востребованность продиктована условиями современности, не мечта, а реальность!


Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.

Список вопросов теста

Вопрос 1

Графика с представлением изображения в виде совокупности точек называется

  • Фрактальная
  • Векторная
  • Растровая
  • Прямоугольная
Вопрос 2

Сеть, объединяющая несколько компьютеров и позволяющая пользователям совместно использовать ресурсы этих компьютеров, а также подключенные к сети периферийные устройства – это сеть

  • Региональная
  • Глобальная
  • Локальная
  • Местная
Вопрос 3
  • Простота установки и настройки
  • Возможность централизованного управления
  • Маленький расход кабеля
  • Отсутствие дополнительного оборудования
Вопрос 4

К устройствам вывода информации относится

  • Монитор
  • Клавиатура
  • Микрофон
  • Сканер
Вопрос 5

Моделью является

  • Фотография ребенка
  • Дерево
  • Принтер
  • Стакан
Вопрос 6

Результатом вычислений в ячейке С1 будет

Вопрос 7

Поле, значение которого однозначно определяет запись в таблице базы данных, называется

  • Внешнее
  • Внутреннее
  • Индексированное
  • Ключевое
Вопрос 8

Зарплата июль

Зарплата за август

Вопрос 9

Устройство, которое не используется для долговременного хранения информации – это

  • Жесткий диск
  • Флэш-карта
  • Оперативное запоминающее устройство (ОЗУ)
  • CD-диск
Вопрос 10

Установите соответствие между названием топологии локальной сети и ее описанием

  • Топология, в которой каждый компьютер соединяется только с двумя соседними
  • Каждая рабочая станция сети соединяется с несколькими другими рабочими станциями этой же сети
  • В основе топологии лежит общий кабель (магистраль), к которому подсоединяются все рабочие станции
  • В данной топологии все компьютеры соединены друг с другом с помощью центрального концентратора В данной топологии все компьютеры соединены друг с другом с помощью центрального концентратора
Вопрос 11

Установите соответствие между функцией, используемой в системе электронных таблиц MicrosoftExcel , и возвращаемым ею значением

  • Наименьшее значение
  • Сумма значений
  • Наибольшее значение
  • Среднее арифметическое значение
Вопрос 12

Установите соответствие между функцией и ее значением

  • Microsoft Word
  • Microsoft Excel
  • Microsoft PowerPoint
  • Microsoft Publisher
Вопрос 13

Установите соответствие классификации информации

  • Цифровая, аналоговая
  • Массовая, специальная, личная
  • Визуальная, звуковая, тактильная, обонятельная, вкусовая
  • Текстовая, числовая, графическая
Вопрос 14

Установите соответствие между понятием и определением

  • знак или символ, задающий тип вычисления в выражении
  • представляет собой некоторую прямоугольную область рабочего листа и однозначно определяется адресами ячеек, расположенными в диаметрально противоположных углах диапазона
  • представляет собой выражение, по которому выполняются вычисления на странице
  • стандартная формула, которая выполняет определенные действия над значениями, выступающими в качестве аргументов
Вопрос 15
Вопрос 16

Объектами в графическом редакторе Paint являются

  • Линия, круг, прямоугольник, текст
  • Выделение, копирование, вставка
  • Карандаш, кисть, ластик, ножницы
  • Набор цветов
Вопрос 17

Как называется комплекс программ, обеспечивающий управление аппаратными средствами компьютера, организующий работу с файлами и выполнение прикладных программ, осуществляющий ввод и вывод данных?

  • Операционная система
  • Программное обеспечение
  • Система программирования
  • Среда разработки
Вопрос 18

Тест составлен по учебнику Н.Д.Угриновича "Информатика и ИКТ" базовый уровень для 11 класса По параграфам: §1.4 Защита от несанкционированного доступа к информации. §1.5 Физическая защита данных на дисках. §1.6 Защита от вредоносных программ. В конце теста есть ответы.

ВложениеРазмер
test_11klass_zashchita_dannykh.docx 28.41 КБ


Бесплатный марафон подготовки к ЕГЭ на зимних каникулах

Учи.Дома запускает бесплатный марафон в котором каждый день. В течении 5 дней утром ты будешь получать одно задание по выбранному предмету, а вечером его решение. Твоя задача, успеть выполнение задание до того как получишь ответ.

Бесплатно, онлайн, подготовка к ЕГЭ

Предварительный просмотр:

Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.

Тестовые задания по учебнику Н.Д.Угриновича

Глава 1. Компьютер как средство автоматизации информационных процессов.

§ 1.4.1 Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

Выберите один из 4 вариантов ответа:

§ 1.4.2 Биометрические системы защиты

От несанкционированного доступа может быть защищён:

Выберите несколько из 4 вариантов ответа:

К биометрическим системам защиты информации относятся системы идентификации по:

Выберите несколько из 9 вариантов ответа:

1) отпечаткам пальцев

2) характеристикам речи

3) радужной оболочке глаза

4) изображению лица

5) геометрии ладони руки

§ 1.5 Физическая защита данных на дисках

Какие существуют массивы дисков RAID?

Выберите несколько из 4 вариантов ответа:

Укажите соответствие для всех 2 вариантов ответа:

1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.

2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.

§ 1.6.1 Вредоносные и антивирусные программы

Выберите типы вредоносных программ:

Выберите несколько из 6 вариантов ответа:

1) Вирусы, черви, троянские и хакерские программы

2) Шпионское, рекламное программное обеспечение

3) Потенциально опасное программное обеспечение

4) Операционная система Linux

5) Операционная система Windows

6) Microsoft Office

Укажите соответствие для всех 2 вариантов ответа:

1) сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.

2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.

__ Для поиска известных вредоносных программ используются

__ Для поиска новых вирусов используются

Укажите соответствие для всех 2 вариантов ответа:

1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

__ Антивирусный монитор запускается

__ Антивирусный сканер запускается

§ 1.6.2 Компьютерные вирусы и защита от них

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

По "среде обитания" вирусы можно разделить на:

Выберите несколько из 6 вариантов ответа:

4) очень опасные

Укажите соответствие для всех 3 вариантов ответа:

1) заражают загрузочный сектор гибкого или жёсткого диска.

2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.

3) существуют для интегрированного офисного приложения Microsoft Office.

__ загрузочные вирусы

__ файловые вирусы

§ 1.6.3 Сетевые черви и защита от них

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Сетевые черви бывают:

Выберите несколько из 4 вариантов ответа:

2) почтовые черви

3) черви операционной системы

4) черви MS Office

Укажите соответствие для всех 2 вариантов ответа:

1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

__ почтовые черви

Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:

Выберите несколько из 3 вариантов ответа:

1) межсетевой экран

2) модуль проверки скриптов

3) антивирусный сканер

Межсетевой экран (брандмауэр) -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

§ 1.6.4 Троянские программы и защита от них

Троянская программа, троянец -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Троянские программы бывают:

Выберите несколько из 4 вариантов ответа:

1) утилиты удалённого администрирования

2) программы - шпионы

3) рекламные программы

4) программы удаления данных на локальном компьютере

Укажите соответствие для всех 3 вариантов ответа:

1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.

2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.

__ Троянские утилиты удалённого администрирования

__ Троянские программы - шпионы

__ Рекламные программы

§ 1.6.5 Хакерские утилиты и защита от них

Укажите соответствие для всех 2 вариантов ответа:

1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.

2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.

__ DoS - программы

__ DDos - программы

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Межсетевой экран позволяет:

Выберите несколько из 5 вариантов ответа:

1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов

2) не допускать проникновение на защищаемый компьютер сетевых червей

3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере

4) видеть действия котрые выполняет пользователь на другом компьютере

5) использовать принтер подключённый к другому компьютеру

1) Верный ответ (1 б.): 1;

2) Верные ответы (1 б.): 1; 2; 3;

3) Верные ответы (1 б.): 1; 2; 3; 4; 5;

4) Верные ответы (1 б.): 1; 2;

5) Верные ответы (1 б.):

6) Верные ответы (1 б.): 1; 2; 3;

7) Верные ответы (1 б.):

8) Верные ответы (1 б.):

9) Верный ответ (1 б.): 1;

10) Верные ответы (1 б.): 1; 2; 3;

11) Верные ответы (1 б.):

12) Верный ответ (1 б.): 2;

13) Верные ответы (1 б.): 1; 2;

14) Верные ответы (1 б.):

15) Верные ответы (1 б.): 1; 2;

16) Верный ответ (1 б.): 4;

17) Верный ответ (1 б.): 3;

18) Верные ответы (1 б.): 1; 2; 3;

19) Верные ответы (1 б.):

20) Верные ответы (1 б.):

21) Верный ответ (1 б.): 5;

22) Верные ответы (1 б.): 1; 2; 3;

По теме: методические разработки, презентации и конспекты


Защита от несанкционированного доступа к информации

Презентация к уроку информатики в 11 классе по учебнику Н.Д. Угриновича.

Защита от несанкционированного доступа к информации. Физическая защита данных на дисках

Учебная единица Защита от несанкционированного доступа к информации. Физическая защита данных на дисках относится к Модулю 1. Компьютер как средство автоматизации электронных процессов и являетс.


Физическая защита данных на дисках

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации Хранение архивной информации, представ.


Физическая защита данных на дисках

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации. Для обеспечения восстановления данных при .


Защита от несанкционированного доступа к информации

Читайте также: