Пример готовой контрольной работы по предмету: Информационная безопасность
Содержание
Задание 18.
Класс ключей является морально устаревшим ввиду ограниченности возможностей — это …
а) ключи, содержащие только память
б) микропроцессорные ключи
в) графические ключи
Ответы: 1) а, б; 2) а; 3) в
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
а) регистрация санкционированного копирования
б) реагирование на попытки несанкционированного копирования
в) противодействие изучению алгоритмов работы системы защиты
г) архивация защищаемой информации
д) идентификация той среды, из которой будет запускаться защищаемая программа
е) аутентификация той среды, из которой поступает запрос на копирование защищаемой
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) в, г, д, е
Задание 21.
Дискреционное управление доступом
Задание 3.
Укажите случайные угрозы
а) мошенничество
б) ошибки создания и внедрения информационных систем
в) выход из строя аппаратуры
г) небрежное хранение и учёт носителей информации
д) поломка аппаратуры
е) нарушение защиты
ж) оползни
з) ошибки передачи и хранения информации
и) порча материальных средств
к) ошибочное истолкование инструкции
Задание 7.
Укажите типы файлов, подверженных заражению компьютерными вирусами:
а) обычный текст (*.txt);
б) выполняемые файлы (*.exe, *.com);
в) файлы документов, которые могут содержать макросы (*.doc, *.xls);
г) графические файлы (*.gif, *.bmp);
д) динамически подключаемые библиотеки (*.dll);
е) файлы с компонентами операционной системы.
Задание
17. Уязвимость компьютерных систем. Понятие несанкционированного доступа. Классы и виды несанкционированного доступа.
Выдержка из текста
Введения нет
Список использованной литературы
1. Башлы П.Н. Информационная безопасность: учеб. пособие. РнД.: Феникс, 2006.
2) Деменчёнок О.Г. Информатика: Конспект лекций. Иркутск: ВСИ МВД России, 2004
3) Зима В.М., Молдовян А.А., Молдовян Н.А., Безопасность глобальных сетевых технологий. СПб.:БХВ-Петербург, 2008.
4) Скрипник Д.А.Общие вопросы технической защиты информации. М.: Академический Проект, 2007.
5) Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.