Рабочая программа для студентов направления подготовки 050100 (44. 03. 05)





НазваниеРабочая программа для студентов направления подготовки 050100 (44. 03. 05)
страница7/9
Дата публикации13.08.2015
Размер1 Mb.
ТипРабочая программа
100-bal.ru > Право > Рабочая программа
1   2   3   4   5   6   7   8   9

2.проявление ошибок программно-аппаратных средств АС;

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

неправомерное включение оборудования или изменение режимов работы устройств и программ;

неумышленная порча носителей информации; пересылка данных по ошибочному адресу абонента (устройства).

3.пересылка данных по ошибочному адресу абонента (устройства); ввод ошибочных данных;

несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.


28.

1.

Источником каких угроз информации является природная среда?


2.

стихийные бедствия; магнитные бури; радиоактивное излучение.

внедрение агентов в число персонала системы;

вербовка персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанкционированного копирования секретных данных пользователем; разглашение, передача или утрата атрибутов разграничения доступа.

3.запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); возникновение отказа в работе операционной системы.


4.

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами с деструктивными функциями.

29. Источником каких угроз информации является человек?

1.

внедрение агентов в число персонала системы;

вербовка персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанкционированного копирования секретных данных пользователем; разглашение, передача или утрата атрибутов разграничения доступа.

2.

стихийные бедствия; магнитные бури; радиоактивное излучение.

3.запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); возникновение отказа в работе операционной системы.



4.нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами с деструктивными функциями.

30. Источником каких угроз информации являются санкционированные программно-аппаратные средства?

1. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); возникновение отказа в работе операционной системы.

2.


3.

стихийные бедствия; магнитные бури; радиоактивное излучение.

внедрение агентов в число персонала системы;

вербовка персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанкционированного копирования секретных данных пользователем; разглашение, передача или утрата атрибутов разграничения доступа.


4.

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами с деструктивными функциями.

31. Источником каких угроз информации являются несанкционированные программно-аппаратные средства?

1.


2.

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами с деструктивными функциями.

стихийные бедствия; магнитные бури; радиоактивное излучение.

3.

внедрение агентов в число персонала системы;

вербовка персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанкционированного копирования секретных данных пользователем; разглашение, передача или утрата атрибутов разграничения доступа.

4.

запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); возникновение отказа в работе операционной системы.

32. Какими основными свойствами обладает компьютерный вирус?

1.

способностью к созданию собственных копий;

наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые

объекты вычислительной системы.

2.

способностью к созданию собственных копий;

способностью уничтожать информацию на дисках;

способность создавать всевозможные видео и звуковые эффекты. 3.

наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые

объекты вычислительной системы;

способностью оставлять в оперативной памяти свою резидентную часть;

способностью вируса полностью или частично скрыть себя в системе.

33. Как классифицируются вирусы в зависимости от среды обитания?

1.

файловые; загрузочные;

макровирусы; сетевые.

2.Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel, Office 97.

3.использование резидентность; использование «стелс»-алгоритмов; использование самошифрование и полиморфичность; использование нестандартных приемов.

4.безвредные; неопасные; опасные; 5.очень опасные.

34. Как классифицируются вирусы в зависимости от заражаемой ОС?

1.. Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel, Office 97. 2.

2. файловые;

загрузочные;

макровирусы;

сетевые.

3.

использование резидентностьиспользование «стелс»-алгоритмов;

использование самошифрование и полиморфичность;

использование нестандартных приемов.

4.безвредные;

неопасные;

опасные;

очень опасные.

35. Как классифицируются вирусы в зависимости от особенностей алгоритма рабо-

ты?

1.

использование резидентность; использование «стелс»-алгоритмов; использование самошифрование и полиморфичность; использование нестандартных приемов.


2.

файловые; загрузочные; макровирусы; сетевые.


3.

Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel, Office 97.

4.

безвредные; неопасные; опасные; очень опасные.

36. Как классифицируются вирусы в зависимости от деструктивных возможностей?

1.

безвредные;

неопасные;

опасные;

очень опасные. 2.

файловые;

загрузочные;

макровирусы;

сетевые. 3.

Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel, Office 97. 4.

использование резидентность;

использование «стелс»-алгоритмов;

использование самошифрование и полиморфичность;

использование нестандартных приемов.

37. В чем заключается принцип работы файлового вируса?

  1. Вирусы либо различными способами внедряются в выполняемые файлы, либо создаютфайлы-двойники, либо используют особенности организации файловой системы;

  2. записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

  3. Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.

  4. Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

38. В чем заключается принцип работы загрузочного вируса?

  1. Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащийсистемный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

  2. Вирусы либо различными способами внедряются в выполняемые файлы, либо создаютфайлы-двойники, либо используют особенности организации файловой системы;

  3. Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.

  4. Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

39. В чем заключается принцип работы макровируса?

  1. Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.

  2. Вирусы либо различными способами внедряются в выполняемые файлы, либо создаютфайлы-двойники, либо используют особенности организации файловой системы;




  1. Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащийсистемный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

  2. Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

40. В чем заключается принцип работы сетевого вируса?

  1. Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

  2. Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы;

  3. Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

  4. Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.

41. На чем основан алгоритм работы резидентного вируса?

  1. Вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС.

  2. Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации.

  3. Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения.

42. На чем основан алгоритм работы вируса с использованием «стелс»-алгоритмов?

  1. Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации.

  2. Вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС.

  3. Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения.

43. На чем основан алгоритм работы вируса с использованием самошифрования и полиморфичности?

1. Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения.

  1. Вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС.

  2. Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации.

44. По деструктивным возможностям, как влияют на работу компьютера безвредные вирусы?

  1. Никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения.

  2. Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.

  1. Могут привести к серьезным сбоям в работе компьютера.

  1. В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

45. По деструктивным возможностям, как влияют на работу компьютера неопасныевирусы?

  1. Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.

  2. Никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения.

  3. Могут привести к серьезным сбоям в работе компьютера.

  4. В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

46. По деструктивным возможностям, как влияют на работу компьютера опасные вирусы?

  1. Могут привести к серьезным сбоям в работе компьютера.

  2. Никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения.

  3. Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.

  4. В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
1   2   3   4   5   6   7   8   9

Похожие:

Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100
Содержание: умк по дисциплине в. Од. 3 Зарубежная литература для студентов направления подготовки 050100 Педагогическое образование...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44. 03. 01)
Содержание: умк по дисциплине Популяционная экология для студентов направления подготовки 050100 (44. 03. 01) Педагогическое образование...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44. 03. 05)
Содержание: умк по дисциплине Основы экологической безопасности для студентов направления подготовки 050100 (44. 03. 05) Педагогическое...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100. 62
«История, теория, методика и технологии музыкального образования». Учебно-методический комплекс. Рабочая программа для студентов...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 Педагогическое образование
Содержание: умк по дисциплине б в. Дв 2 Мировая художественная культурадля студентов направления подготовки 050100 Педагогическое...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Основы исследований в математическом образовании для студентов направления подготовки 050100 (44. 03....
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44....
Содержание: умк по дисциплине Экология растений для студентов направления подготовки 050100 (44. 03. 05) Педагогическое образование...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44....
Содержание: умк по дисциплине Возрастная анатомия, физиология и гигиена для студентов направления подготовки 050100 (44. 03. 01)...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Философия для студентов направления подготовки 050100. 62 (44. 03. 01) Педагогическое образование профиля...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине б 2 Педагогика школы для студентов направления подготовки 050100. 62 Педагогическое образование профиля...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Материаловедение и технология конструкционных материалов для студентов направления подготовки 050100....
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Материаловедение и технология конструкционных материалов для студентов направления подготовки 050100....
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 Педагогическое образование
Содержание: умк по дисциплине философия для студентов направления подготовки 050100 Педагогическое образование профиля подготовки...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44....
Содержание: умк по дисциплине «Астрономия» для студентов направления подготовки 050100 (44. 03. 01) – Педагогическое образование,профиля...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления подготовки 050100. 62
Трифонова И. А. Модуль «Сольное пение» дисциплины «Исполнительская подготовка». Учебно-методический комплекс. Рабочая программа для...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления подготовки 050100. 62
Овсянникова О. А. Подготовка и защита выпускной квалификационной работы. Учебно-методический комплекс. Рабочая программа для студентов...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск