Тестовые задания по теме "Программные средства защиты информации" - Студенческий научный форум

XV Международная студенческая научная конференция Студенческий научный форум - 2023

Тестовые задания по теме "Программные средства защиты информации"

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В процессе активной индустриализации общество столкнулось с множеством новшеств, связанных с информатизацией всех сфер общественной жизни. Это несет за собой как позитивный аспект развития информационных технологий и их составляющих, так и негативный. Обосновывая первое, можно сказать, что с каждым годом возможности пользователя увеличиваются в геометрической прогрессии. Перед человечеством раскрывается огромный спектр возможностей, который дает реализовать комфортные условия для жизнедеятельности человека. Например, покупка еды, продажа техники, запись к врачу или погашение штрафа. Все вышеперечисленное можно реализовать, не выходя из дома.

В мире не существует такого предмета или процесса, который не имел бы негативной стороны. В данном случае, активно стремящийся прогресс информатизации порождает опасные для пользователя программы в виде вирусов, которые могут украсть данные человека. Это только одна из негативных частей, которые могут реализовываться в сети интернет.

Для защиты данных от вредоносных программ, созданы программные средства защиты информации в сети. Они предоставляют возможность огородить данные юридических и физических лиц от кражи и использования в корыстных целях.

Программные средства защиты информации — это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе.

Программные средства включают программы для идентификации пользователей, контроля доступа, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и другие. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию.

Недостатки – использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Среди программных средств защиты программного обеспечения можно выделить:

встроенные средства защиты информации;

антивирусные программы;

специализированные программные средства защиты информации от несанкционированного доступа;

программные средства тестового контроля;

межсетевые экраны (также называемые брандмауэрами или файрволами.

Угрозы информационной безопасности могут быть многочисленными, такими как атаки программного обеспечения, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и вымогательство информации. Например, боты, черви, рекламное ПО, шпионское ПО.

Модель системы защиты информации конкретно определяет основные аспекты безопасности и их взаимосвязь с производительностью операционной системы. Выделены следующие модели: модель Белла-Ла Падулы, модель Кларка Уилсона, модель Biba, модель Брюера и Нэша, модель Харрисона Руццо Ульмана.

Приведем разработанный вариант тестирования по данной теме обучающихся.

Тестовые задания на тему «Программные средства защиты информации в сети».

Что из себя представляет программное средство защиты информации в сети?

это программные или аппаратные средства, позволяющие предотвратить попытки несанкционированного доступа, такие как неавторизованный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных

это системное программное обеспечение , которое управляет компьютерным оборудованием , программными ресурсами и предоставляет общие услуги для компьютерных программ.

предназначены для работы на небольших машинах с меньшей автономией (например, КПК ). Они очень компактны и чрезвычайно эффективны по своей конструкции и могут работать с ограниченным количеством ресурсов.

На какие категории можно разделить вредоносное ПО?

способы заражения, действия вредоносных программ.

черви, боты.

вирусы, многостраничные ПО.

К программным средствам защиты программного обеспечения относятся:

встроенные средства защиты информации

антивирусные программы 

специализированные программные средства защиты информации от несанкционированного доступа

программные средства тестового контроля

межсетевые экраны

все вышеперечисленное

Шпионское ПО - это...

это программа или программное обеспечение, которое отслеживает ваши действия на компьютере и раскрывает собранную информацию заинтересованной стороне. 

это тип вредоносного ПО, которое либо шифрует ваши файлы, либо блокирует ваш компьютер, делая его недоступным частично или полностью.

предназначены для получения root-доступа или, можно сказать, административных привилегий в пользовательской системе.

В чем заключается цель трояна?

Их цель состоит в том, чтобы спрятаться внутри программного обеспечения, которое кажется законным, и когда это программное обеспечение будет запущено, они выполнят свою задачу либо по краже информации, либо по любой другой цели, для которой они предназначены. 

цель маскировки под инструмент, помогающий исправить вашу систему, но когда программное обеспечение запускается, оно заражает вашу систему или полностью разрушает ее. 

цель заключается в шифровании файлов, либо блокировки ваш компьютера, делая его недоступным частично или полностью. 

Саботаж означает...

антивирусные программы.

уничтожение веб-сайта компании с целью вызвать потерю доверия со стороны ее клиента.

программные средства тестового контроля.

троян,черви и т.д.

Что из себя представляют Боты?

их можно рассматривать как продвинутую форму червей. Это автоматизированные процессы, предназначенные для взаимодействия через Интернет без участия человека. 

они показывают рекламу на рабочем столе компьютера или внутри отдельных программ. К ним прилагается бесплатное программное обеспечение, что является основным источником дохода для таких разработчиков. 

программы, которые прячутся внутри программного обеспечения, кажущиеся законным, и когда это программное обеспечение будет запущено, они выполнят свою задачу либо по краже информации.

Программа-вымогатель - это...

это тип вредоносного ПО, которое либо шифрует ваши файлы, либо блокирует ваш компьютер, делая его недоступным частично или полностью. 

их можно рассматривать как продвинутую форму червей. Это автоматизированные процессы, предназначенные для взаимодействия через Интернет без участия человека. 

маскируется под инструмент, помогающий исправить вашу систему, но когда программное обеспечение запускается, оно заражает вашу систему или полностью разрушает ее. 

Вирус - это..

программы, которые могут воспроизводить себя, подключая их к программе на хост-компьютере, такой как песни, видео и т. д., а затем они путешествуют по всему Интернету. 

это программа или программное обеспечение, которое отслеживает ваши действия на компьютере и раскрывает собранную информацию заинтересованной стороне. 

это системное программное обеспечение , которое управляет компьютерным оборудованием , программными ресурсами и предоставляет общие услуги для компьютерных программ.

Кража интеллектуальной собственности означает...

нарушение прав интеллектуальной собственности, таких как авторские права, патенты и т. д.

специализированные программные средства защиты информации от несанкционированного доступа

уничтожение веб-сайта компании с целью вызвать потерю доверия со стороны ее клиента.

Под информационным вымогательством понимается...

лазейка для вредоносных программ или злонамеренных пользователей, которые могут проникнуть в вашу систему и украсть ваши ценные данные без вашего ведома и разрешения. 

хищение имущества компании или информации с целью получения взамен вознаграждения. 

действие кого-либо другого для получения личной информации человека или доступа к жизненно важной информации, которой он обладает, например, доступ к компьютеру или учетной записи в социальной сети человека путем входа в учетную запись с использованием его учетных данных для входа.

Мобильное вредоносное ПО .

непреднамеренная установка вредоносного ПО или вируса на устройство вместе с игрой.

обработку событий или данных к определенному моменту времени.

созданы для выполнения ряда отдельных задач.

Что не входит в модели системы защиты информации?

Модель Белла-Ла Падулы

Модель Кларка Уилсона

Модель интернационализации

Модель Biba - это...

немного похожа на BLP, хотя она не делает акцент на конфиденциальности, основное внимание в модели уделяется целостности, и она часто используется для обеспечения целостности, где конфиденциальность важнее.

процедуры, используемые для проверки политик безопасности, поскольку они проектируются для предоставления точного набора указаний, которым компьютер может следовать для реализации жизненно важных процессов.

могут легко перемещаться с одного компьютера на другой, если сеть доступна, и на целевой машине они не причинят большого вреда, например, они будут занимать место на жестком диске, тем самым замедляя работу компьютера.

Модель Брюера и Нэша - это...

Эта модель также известна как модель китайской стены, и она используется для предотвращения конфликтов интересов, запрещая отдельному лицу, например консультанту, входить в несколько COI, то есть категорий конфликта интересов.

немного похожа на BLP, хотя она не делает акцент на конфиденциальности, основное внимание в модели уделяется целостности, и она часто используется для обеспечения целостности, где конфиденциальность важнее.

действие кого-либо другого для получения личной информации человека или доступа к жизненно важной информации, которой он обладает, например, доступ к компьютеру или учетной записи в социальной сети человека путем входа в учетную запись с использованием его учетных данных для входа.

Угроза может быть чем-либо, что может использовать уязвимость для нарушения безопасности и негативного изменения, стирания, повреждения объекта или объектов, представляющих интерес. Правильное ли это высказывание?

Да

Нет

Встроенные средства защиты информации – это процедуры, используемые для проверки политик безопасности, поскольку они проектируются для предоставления точного набора указаний, которым компьютер может следовать для реализации жизненно важных процессов, процедур и концепций безопасности, содержащихся в программе безопасности. Правильное ли это высказывание?

Да

Нет

Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет данную опасность полностью. Правильное ли это высказывание?

Да

Нет

Программные атаки означают атаки вирусами, червями, троянскими конями и т. д. Можно ли считать, что вредоносные программы, вирусы, черви, боты - это одно и то же?

Да

Нет

Основная причина и основное внимание при внедрении модели безопасности - это ...

Напишите правильный ответ. (Конфиденциальность)

Приведенные тестовые задания на тему «Программные средства защиты информации» были апробированы в период прохождения педагогической практики в школе, в них собраны и проверяются основные аспекты рассмотренной темы.

Просмотров работы: 50