Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Перечень вопросов ОИБ.doc
Скачиваний:
7
Добавлен:
08.06.2015
Размер:
112.13 Кб
Скачать

28. Файловая структура на диске.

сектор

Назначение

0

Boot-сектор

1,2

FAT

3,4

Копия FAT

5…11

Корневой каталог

12…719

Область даных[кластеры 2…255]

Идентификатор OS(если диск системный)

Размер сектора

Количество секторов в кластере

Количество резервных секторов в начале диска

Количество копий FAT на диске(=2)

Количество элементов в каталоге

Количество секторов на диске

Тип формата диска

Количество секторов FAT

Количество секторов на дорожку

Количество поверхностей

Блок начальной загрузки OS

Разновидности FAT таблиц

12-рядная для гибких дисков

16- для жестких дисков от 16 мб до 2Тб

32 – для жестких дисков размером от 2 Тб

В каждом кластере лежит адрес следующего.

29. Чем характеризуются загрузочные вирусы?

Данный тип вирусов поражает загрузочный сектор гибкого или жесткого диска. Это важная часть диска, где вместе с информацией хранится программа, которая делает возможной загрузку (старт) компьютера с данного диска.

Эти вирусы поражают не файлы, а скорее диски, которые их содержат. Сначала они атакуют загрузочный сектор диска, затем, как только Вы запускаете компьютер, загрузочный вирус поразит жесткий диск компьютера.

Самый лучший способ предотвратить заражение загрузочными вирусами – это проверять гибкие диски на защиту от записи и никогда не загружать компьютер с неизвестной дискетой в дисководе.

30. Что происходит при обычном удалении файла?

1) помещение файла в корзину (папка)

2) обнуление в FAT всех записей кластеров, принадлежащих файлу

3) изменение первого байта в имени (коротком) файла на E5H (ASCII - 229 или греческая сигма)

31. Что фиксируют контролирующие мероприятия?

1. попытку несанкционированного доступа

2. наличие нарушителя в контролируемой территории

3. активные действия нарушителя по доступу к информации

4. последствия действий (нанесенный ущерб)

32. Этапы управления доступом.

1. Идентификация - это присвоение объекту или субъекту уникального образа, имени или числа

2. Аутентификация - установление подлинности субъекта или объекта

3. Предоставление полномочий

Объекты идентификации и аутентификации:

Человек (должностное лицо, пользователь, оператор)

Техническое средство (ПК, консоль)

Машинные носители информации.

33. Назовите достоинства и недостатки энергетических носителей информации.

1. используются с целью передачи информации (переноса, копирования)

2. информация передается путем изменения во времени

3. энергетический носитель не стареет

4. энергия способна к бесконтрольному распространению и рассеянию во времени

5. виды энергии способны к взаимному образованию (в т.ч. неконтролируемому)

Одна и та же информация может одновременно существовать в разных точках пространства на различных носителях

34. Информация как ценность.

1. Ценностью обладает конкретная информация для конкретного пользователя.

2. Ценность информации меняется во времени.

3. Ценность информации может обладать стоимостью.

4. Ценность информации определяется правом собственности (владение, распоряжение, использование) на неё. – утечка, разглашение, перехват информации означает потерю права единоличного распоряжения информацией.

35. Перечислите угрозы информации.

- реальное или потенциально возможное действие или условие, ведущее к ущербу.

1. Конфиденциальности.

2. Целостности.

3. Доступности.

4. Раскрытие системы информационной защиты.

36. Когда информация составляет служебную или коммерческую тайну.

Статья 139. 1. Информация составляет служебную или коммерческую тайну в случае, когда:

1. имеет действительную или потенциальную коммерческую ценность в силу неизвестность ее третьим лицам.

2. к ней нет свободного доступа на законном основании.

3. обладатель информации принимает меры к охране ее конфиденциальности .

37. Назовите наиболее уязвимые компоненты информационной системы.

Человек - наиболее уязвимое звено в системе идентификации (информационной системе)

1. человека можно принудить к разглашению информации

2. у человека можно похитить или отобрать идентификационный предмет

3. человека можно убить или привести в бессознательное состояние с целью пользования его индивидуальными признаками

Издержки "человеческого фактора":

Пользователь может:

1. выбрать пароль, который легко запомнить, а следовательно и подобрать

2. записать сложный пароль в доступном месте

3. ввести пароль так, что его могут увидеть посторонние

4. намеренно или по заблуждению передать пароль другому лицу