Автор24

Информация о работе

Подробнее о работе

Страница работы

Операционные системы ответы на контрольные вопросы по разделу 6

  • 13 страниц
  • 2014 год
  • 24 просмотра
  • 0 покупок
Автор работы

Wsara

550 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Контрольные вопросы к главе 6

1. Дать определение термину «безопасность информации».

2. Дать определение термину «утечка информации».

3. Дать определение термину «утрата информации».

4. Дать определение термину «уязвимость компьютерной системы».

5. Дать определение термину «модификация информации».

6. Дать определение термину «уязвимость компьютерной системы».

7. Дать определение термину «угроза безопасности информации».

8. Дать определение термину «угроза раскрытия».

9. Дать определение термину «угроза целостности».

10. Дать определение термину «угроза отказа в обслуживании».

11. Дать определение термину «атака».

12. Перечислить каналы утечки информации.

13. Перечислить возможные каналы несанкционированного доступа к информации.

14. Определить главную задачу стандартов информационной безопасности.

15. Перечислить основные виды угроз безопасности.

16. Перечислить основные непреднамеренные угрозы.

17. Перечислить основные преднамеренные угрозы.

18. Дать определение термину «злоумышленник».

19. Перечислить основные мотивы нарушения информационной безопасности. Дать краткую характеристику каждому мотиву.

20. Перечислить возможные поступки злоумышленников по отношению к серверам.

21. Определить основную цель атаки на рабочую станцию.

22. Дать определение термину «троянский конь».

23. Определить основной вид атаки на линии связи.

24. На чем построены атаки на программное обеспечение?

25. Перечислить категории информации с точки зрения информационной безопасности.

26. Перечислить категории безопасности информационных систем.

27. Перечислить виды разграничения информации по грифу конфиденциальности, согласно действующему законодательству РФ.

28. Дать определение каждому виду разграничения информации.

29. Перечислить категории, на которые подразделяется конфиденциальная информация в современной компании.

30. Перечислить требования к конфиденциальной информации первого класса.

31. Перечислить требования к конфиденциальной информации второго класса.

32. Перечислить требования к конфиденциальной информации третьего класса.

33. Перечислить основные требования информационной безопасности при использовании терминалов с физическим доступом.

34. Перечислить основные требования информационной безопасности при использовании удаленных терминалов.

35. Перечислить основные требования информационной безопасности при использовании идентификации пользователя.

36. Перечислить основные методы борьбы с копированием паролей.

37. Перечислить основные требования для комплексной защиты от возможной кражи паролей.

38. Перечислить основные правила обеспечения безопасности данных, которых должен придерживаться руководитель организации.

39. Дать определение термину «политика безопасности».

40. Перечислить основные направления разработки политики безопасности.

41. Перечислить методы оценки текущей ситуации в области информационной безопасности.

42. Перечислить этапы, из которых состоит метод исследования сверху вниз.

43. Перечислить этапы жизненного цикла политики безопасности.

44. Перечислить основные организационные методы обеспечения безопасности.

45. Перечислить организационные мероприятия для защиты информации от несанкционированного доступа.

46. Перечислить основные методы защиты информации.

47. Перечислить социальные средства защиты информации.

48. Перечислить формальные средства защиты информации.

49. Перечислить физические средства защиты информации.

50. Перечислить аппаратные средства защиты информации.

51. Перечислить программные средства защиты информации.

52. Дать определение термину «компьютерный вирус».

53. Классифицировать вирусы по среде обитания и способам заражения.

54. Классифицировать вирусы по особенностям алгоритма.

55. Перечислить пути проникновения вирусов на компьютер.

56. Перечислить методы обнаружения и удаления вирусов.

57. Перечислить профилактические меры защиты.

58. Перечислить типы антивирусных программ.

59. Дать краткую характеристику программам-полифагам, детекто­рам, ревизорам, фильтрам, резидентным антивирусам.

60. Дать краткую характеристику антивирусным программам: сканерам, блокировщикам, иммунизаторам.

Операционные системы ответы на контрольные вопросы по разделу 6
Приложены контрольные вопросы и ответы на них. Два файла в формате MS Word.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Контрольные вопросы к главе 6

1. Дать определение термину «безопасность информации».

2. Дать определение термину «утечка информации».

3. Дать определение термину «утрата информации».

4. Дать определение термину «уязвимость компьютерной системы».

5. Дать определение термину «модификация информации».

6. Дать определение термину «уязвимость компьютерной системы».

7. Дать определение термину «угроза безопасности информации».

8. Дать определение термину «угроза раскрытия».

9. Дать определение термину «угроза целостности».

10. Дать определение термину «угроза отказа в обслуживании».

11. Дать определение термину «атака».

12. Перечислить каналы утечки информации.

13. Перечислить возможные каналы несанкционированного доступа к информации.

14. Определить главную задачу стандартов информационной безопасности.

15. Перечислить основные виды угроз безопасности.

16. Перечислить основные непреднамеренные угрозы.

17. Перечислить основные преднамеренные угрозы.

18. Дать определение термину «злоумышленник».

19. Перечислить основные мотивы нарушения информационной безопасности. Дать краткую характеристику каждому мотиву.

20. Перечислить возможные поступки злоумышленников по отношению к серверам.

21. Определить основную цель атаки на рабочую станцию.

22. Дать определение термину «троянский конь».

23. Определить основной вид атаки на линии связи.

24. На чем построены атаки на программное обеспечение?

25. Перечислить категории информации с точки зрения информационной безопасности.

26. Перечислить категории безопасности информационных систем.

27. Перечислить виды разграничения информации по грифу конфиденциальности, согласно действующему законодательству РФ.

28. Дать определение каждому виду разграничения информации.

29. Перечислить категории, на которые подразделяется конфиденциальная информация в современной компании.

30. Перечислить требования к конфиденциальной информации первого класса.

31. Перечислить требования к конфиденциальной информации второго класса.

32. Перечислить требования к конфиденциальной информации третьего класса.

33. Перечислить основные требования информационной безопасности при использовании терминалов с физическим доступом.

34. Перечислить основные требования информационной безопасности при использовании удаленных терминалов.

35. Перечислить основные требования информационной безопасности при использовании идентификации пользователя.

36. Перечислить основные методы борьбы с копированием паролей.

37. Перечислить основные требования для комплексной защиты от возможной кражи паролей.

38. Перечислить основные правила обеспечения безопасности данных, которых должен придерживаться руководитель организации.

39. Дать определение термину «политика безопасности».

40. Перечислить основные направления разработки политики безопасности.

41. Перечислить методы оценки текущей ситуации в области информационной безопасности.

42. Перечислить этапы, из которых состоит метод исследования сверху вниз.

43. Перечислить этапы жизненного цикла политики безопасности.

44. Перечислить основные организационные методы обеспечения безопасности.

45. Перечислить организационные мероприятия для защиты информации от несанкционированного доступа.

46. Перечислить основные методы защиты информации.

47. Перечислить социальные средства защиты информации.

48. Перечислить формальные средства защиты информации.

49. Перечислить физические средства защиты информации.

50. Перечислить аппаратные средства защиты информации.

51. Перечислить программные средства защиты информации.

52. Дать определение термину «компьютерный вирус».

53. Классифицировать вирусы по среде обитания и способам заражения.

54. Классифицировать вирусы по особенностям алгоритма.

55. Перечислить пути проникновения вирусов на компьютер.

56. Перечислить методы обнаружения и удаления вирусов.

57. Перечислить профилактические меры защиты.

58. Перечислить типы антивирусных программ.

59. Дать краткую характеристику программам-полифагам, детекто­рам, ревизорам, фильтрам, резидентным антивирусам.

60. Дать краткую характеристику антивирусным программам: сканерам, блокировщикам, иммунизаторам.

Операционные системы ответы на контрольные вопросы по разделу 6
Приложены контрольные вопросы и ответы на них. Два файла в формате MS Word.

Купить эту работу

Операционные системы ответы на контрольные вопросы по разделу 6

550 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июня 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
Wsara
4.6
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
550 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на экзаменационные вопросы САПР

Уникальность: от 40%
Доступность: сразу
550 ₽
Ответы на вопросы

Ответы на тест Распределенные системы обработки информации Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Вопросы 2 часть: Специальные дисциплины

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Информационные технологии в юридической деятельности

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Информационные технологии

Уникальность: от 40%
Доступность: сразу
280 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе Wsara 2016-11-25
Ответы на вопросы

Спасибо за профессиональный подход и отличную оценку!!!

Общая оценка 5
Отзыв Марина [email protected] об авторе Wsara 2016-09-28
Ответы на вопросы

спасибо за помощь!

Общая оценка 5
Отзыв Руслан Абдусаматов об авторе Wsara 2015-02-28
Ответы на вопросы

Спасибо автору за работу, обязательно обращусь еще и посоветую одногруппникам! Оценка за тест "отлично". Советую всем.

Общая оценка 5
Отзыв Лиля322 об авторе Wsara 2015-09-18
Ответы на вопросы

всё в срок и отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка и внедрение онлайн игр в образовательный процесс

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Гироскутер: плюсы и минусы

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Архитектура информационных систем

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Объектно-ориентированный анализ и проектирование

Уникальность: от 40%
Доступность: сразу
750 ₽
Готовая работа

Практическая работа по дисциплине "информатика"

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Влияние социальных сетей на человека

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Электронный постер "Техника безопасности в компьютерном классе"

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Рассчетно-графическая работа

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Отзыв на исследовательский проект по теме: « Влияние компьютера на детей »

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Журнал

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Ханойская башня

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

Роль нефти в современном мире - доклад

Уникальность: от 40%
Доступность: сразу
300 ₽