Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
л5-6_базы_безопасность.doc
Скачиваний:
5
Добавлен:
06.05.2019
Размер:
320.51 Кб
Скачать

Вопросы для самоконтроля

  1. Назовите виды угроз информации, дайте определение угрозы.

  2. Какие существуют способы защиты информации?

  3. Охарактеризуйте управление доступом как способ защиты ин­формации. Каковы его роль и значение?

  4. В чем состоит назначение криптографических методов защиты информации? Перечислите их.

  5. Дайте понятие аутентификации и цифровой подписи. В чем их сущность?

  6. Обсудите проблемы защиты информации в сетях и возможности их разрешения.

  7. Раскройте особенности стратегии защиты информации с исполь­зованием системного подхода, комплексных решений и принци­па интеграции в информационных технологиях.

  8. Перечислите этапы создания систем защиты информации.

  9. Какие мероприятия необходимы для реализации технической защиты технологий электронного документооборота?

  1. В чем заключается суть мультипликативного подхода?

  2. Какие процедуры необходимо выполнить, чтобы защитить сис­тему электронного документооборота?

12. Какие функции выполняет сетевой экран?

Тесты к гл. 5

Вставьте недостающие понятия и словосочетания.

  1. События или действия, которые могут привести к несанкциони­рованному использованию, искажению или разрушению информации, называются...

  2. Среди угроз безопасности информации следует выделить два вида: ...

  3. Перечисленные виды противодействия угрозам безопасности ин­формации: препятствие, управление доступом, шифрование, регламента­ция, принуждение и побуждение относятся к ... обеспечения безопас­ности информации.

  4. Следующие способы противодействия угрозам безопасности: фи­зические, аппаратные, программные, организационные, законодатель­ные, морально-этические, физические относятся к ... обеспечения без­опасности информации.

5. Криптографические методы защиты информации основаны на ее ...

  1. Присвоение пользователю уникального обозначения для подтвер­ждения его соответствия называется ...

  2. Установление подлинности пользователя для проверки его соот­ветствия называется ...

  3. Наибольшая угроза для корпоративных сетей связана:

а) с разнородностью информационных ресурсов и технологий;

б) с программно-техническим обеспечением;

в) со сбоями оборудования. Выберите правильные ответы.

9. Рациональный уровень информационной безопасности в корпо­ ративных сетях в первую очередь выбирается исходя из соображений:

а) конкретизации методов защиты;

б) экономической целесообразности;

в) стратегии защиты.

10. Резидентная программа, постоянно находящаяся в памяти компью­ тера и контролирующая операции, связанные с изменением информации на магнитных дисках, называется:

а) детектором;

б) фагом;

в) сторожем;

г) ревизором.

11. Антивирусные средства предназначены:

а) для тестирования системы;

б) для защиты программы от вируса;

в) для проверки программ на наличие вируса и их лечение;

г) для мониторинга системы.