Методы защиты информации и сведений, составляющих государственную тайну
1. Что называется компьютерным вирусом?
2. Какой из файлов принято называть зараженным?
3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.
3. В чем отличие файлового вируса от загрузочного вируса?
4. Какой из видов компьютерных вирусов принято называть макровирусом?
5. В чем отличие программы типа "Троянский конь" от вируса-червя?
6. Какие виды антивирусных программ вам известны?
7. В чем отличие антивирусной программы-полифага от программы ревизора?
8. Сформулируйте порядок выполнения действий, необходимых для проверки диска внешней памяти компьютера на наличие компьютерных вирусов.
9. Что такое критические данные?
10. Для чего необходимы резервные офисы?
11. Какие вы можете назвать меры защиты информации?
12. Что такое кластеризация?
13. Какие правовые акты Российской Федерации регулируют защиту информации?
14. Какие существуют методы антивирусной профилактики?
15. Какие существуют классификации вирусных программ?
16. Что такое аутентификация пользователей? Приведите примеры различных способов аутентификации.
17. Как классифицируются вирусы по среде обитания?
18. Какие типы компьютерных вирусов выделяются по способу воздействия?
19. Что могут заразить вирусы?
20. Как маскируются "невидимые" вирусы?
21. Каковы особенности самомодифицирующихся вирусов?
22. Что такое информационная безопасность?
23. Какими способами можно защитить данные от потери при пожаре
- Лекции по информатике Лекция 1 Понятие информации. Предмет и задачи информатики Введение
- 1. Понятие информации. Предмет и задачи информатики
- 1.1. Концепции информации
- 1.2. Основные определения
- 1.3. Классификация информации
- 1.1. Концепции информации
- 1.2. Основные определения
- 1.3. Классификация информации
- Лекция 2 Кодирование информации
- 2.1. Количественное измерение информации
- 2.2. Кодирование различных типов информации
- 2.1. Количественное измерение информации
- 2.2. Кодирование различных типов информации
- 2.4. Тестирование. Кодирование информации
- 3. Виртуальный объект - это:
- 9. Один бит:
- 10. Сообщением называется:
- 2.5. Контрольные вопросы Кодирование информации
- Лекция 3 Системы счисления
- 3.1. Основные понятия систем счисления
- 3.2. Виды систем счисления
- 3.3. Правила перевода чисел из одной системы счисления в другую
- Лекция 4 История вычислительной техники
- 4.1. Этапы развития эвм
- 4.2. Поколения эвм
- 4.5. Контрольные вопросы. История вычислительной техники
- Лекция 5. Технические средства реализации информационных процессов
- 5.2. Состав системного блока
- 5.3. Центральный процессор
- 5.4. Устройства памяти эвм
- 5.5. Устройства ввода-вывода
- 5.8. Контрольные вопросы. Архитектура эвм
- Лекция 6. Модели и моделирование
- Модели и моделирование
- Лекция 7. Алгоритмизация и технология программирования
- Алгоритмы и способы их записи
- Лекция 8. Языки программирования высокого уровня
- Языки программирования
- Лекция 9. Программное обеспечение и технологии программирования. Офисные приложения
- Программное обеспечение и технологии программирования
- Лекция 10. Базы данных
- I этап. Постановка задачи.
- VI этап. Работа с созданной базой данных.
- Базы данных
- Лекция 11. Методы защиты информации и сведений, составляющих государственную тайну
- 2. Защита пароля.
- 3. Процедуры авторизации.
- 4. Предосторожности при работе.
- 5. Физическая безопасность.
- 6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- 7. Выбор надежного оборудования.
- 8. Источники бесперебойного питания.
- 9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.
- 10. Резервное копирование.
- 11. Дублирование, мультиплексирование и резервирование офисов.
- 12. Резервирование каналов связи.
- 12. Защита данных от перехвата.
- Методы защиты информации и сведений, составляющих государственную тайну
- Лекция 12. Компьютерные сети
- Компьютерные сети
- 13.1. История развития Internet
- 1. Персональный компьютер.
- Телеконференции
- Сетевой этикет
- Глобальная компьютерная сеть Интернет