Основи інформаційної безпеки


  1. Поясніть термін “Інформаційна безпека”
  2. Які основні складові має інформаційна безпека?
  3. Класифікація загроз інформаційній безпеці.
  4. Які дії характерні для шкідливих програм?
  5. На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
  6. На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
  7. Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
  8. Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?



1.Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

2.Основні складові інформаційної безпеки: доступність , конфіденційність , цілісність.

3.Класифікація загроз інформаційної безпеки: нешкідливі , шкідливі , дуже шкідливі.


4.Характерні дії для шкідливих програм:
отримання доступу до секретних або конфіденційних даних;
порушення або повне припинення роботи комп'ютерної інформаційної системи;
отримання доступу до керування роботою комп'ютерної інформаційної системи.

5.За рівнем небезпечності дій шкідливі програми розподіляють на:
Безпечні - проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;
Небезпечні - призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо;
Дуже небезпечні - знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.

6.За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
Комп'ютер-ні віруси: дискові (завантажувальні) віруси , файлові віруси;
Хробаки (черв'яки) комп'ютер-них мереж;
Троянські програми;
Рекламні модулі, або Adware;
Інші : Руткіти , Експлойти , Бекдори , Завантаж-увачі;

7.Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва  — антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм.

8.Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі : файловий монітор , поведінковий аналізатор , поштовий фільтр , USB-захист , евристичний аналізатор , мережевий екран , антифішинг , антиспам , батьківський контроль , файл-шредер.



Комментариев нет:

Отправить комментарий

Загрози в Інтернеті. Безпечне зберігання даних

1)Комунікаційні ризики – це  знайомства і спілкування в Інтернеті під час яких на дитину можливий кібербулінг та кібергрумінг.  Кібербулі...