В сети интернет

Вид материалаУчебно-методическое пособие
Подобный материал:
1   ...   14   15   16   17   18   19   20   21   22

Задания

  1. Прочитайте главу «Защита информации в локальных и глобальных компьютерных сетях».
  2. Выполните тестовые задания в разделе «Самоконтроль».
  3. Предъявите результаты работы преподавателю.

Самоконтроль

  1. Сетевой аудит включает ...
  • аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть;
  • выборочный аудит пользователей;
  • антивирусную проверку сети;
  • протоколирование действий всех пользователей в сети.
  1. Программы-детекторы – это специализированные программы для защиты от вирусов, которые …
  • позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов;
  • запоминают сведения о состоянии программ и системных областей дисков и сравнивают его с исходным;
  • обнаруживают изменения в файлах и системных областях дисков и могут автоматически вернуть их в исходное состояние;
  • восстанавливают зараженные программы, убирая из них тело вируса.
  1. Криптографическое преобразование информации – это …
  • шифрование данных;
  • ограничение доступа к информации;
  • введение системы паролей;
  • резервное копирование информации.
  1. Основным средством антивирусной защиты является …
  • периодическая проверка компьютера с помощью антивирусного программного обеспечения;
  • периодическая проверка списка автоматически загружаемых программ;
  • периодическая проверка списка загруженных программ;
  • использование сетевых экранов при работе в сети Интернет.
  1. Наиболее опасной с точки зрения вирусной активности частью электронного письма является …
  • адрес;
  • тема;
  • заголовок;
  • вложение.
  1. Среди перечисленных программ брандмауэром является …
  • Outpost Firewall;
  • Outlook;
  • Internet Explorer;
  • DrWeb.
  1. Программными средствами для защиты информации в компьютерной сети являются:
  • а) Firewall;
  • б) Brandmauer;
  • в) Sniffer;
  • г) Backup.
  1. Одинаковые ключи для шифрования и дешифрования имеет ____ криптология.
  • двоичная;
  • хеширующая;
  • ассиметричная;
  • симметричная.
  1. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется ...
  • шифрование сообщения;
  • антивирусное средство;
  • межсетевой экран;
  • электронно-цифровая подпись.
  1. Наиболее эффективным средством для защиты от сетевых атак является …
  • использование антивирусных программ;
  • использование сетевых экранов, или Firewall;
  • посещение только «надёжных» Интернет-узлов;
  • использование только сертифицированных программ-браузеров при доступе к сети Интернет.
  1. Для защиты компьютера от несанкционированного доступа пользователей в локальных и глобальных сетях используются:
  • антивирусные программы;
  • межсетевые экраны;
  • средства web-сервера;
  • маршрутизаторы.
  1. Основным путём заражения вирусами по сети является …
  • почтовое сообщение;
  • SMS;
  • HTML-документ;
  • сообщение с Интернет-пейджера.
  1. По среде обитания различают следующие вирусы:
  • сетевые, файловые, загрузочные;
  • резидентные, нерезидентные;
  • неопасные, опасные, очень опасные;
  • паразитические, репликаторы, невидимки, мутанты, троянские.
  1. По способу заражения различают следующие вирусы:
  • сетевые, файловые, загрузочные;
  • резидентные, нерезидентные;
  • неопасные, опасные, очень опасные;
  • паразитические, репликаторы, невидимки, мутанты, троянские.
  1. По степени воздействия различают следующие вирусы:
  • сетевые, файловые, загрузочные;
  • резидентные, нерезидентные;
  • неопасные, опасные, очень опасные;
  • паразитические, репликаторы, невидимки, мутанты, троянские.
  1. По особенностям алгоритмов различают следующие вирусы:
  • сетевые, файловые, загрузочные;
  • резидентные, нерезидентные;
  • неопасные, опасные, очень опасные;
  • паразитические, репликаторы, невидимки, мутанты, троянские.
  1. Антивирусные программы-детекторы …
  • осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
  • не только находят зараженные вирусами файлы, но и «лечат» их;
  • запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
  • небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
  1. Антивирусные программы-фаги …
  • осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
  • не только находят зараженные вирусами файлы, но и «лечат» их;
  • запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
  • небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
  1. Антивирусные программы-ревизоры …
  • осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
  • не только находят зараженные вирусами файлы, но и «лечат» их;
  • запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
  • небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
  1. Антивирусные программы-фильтры …
  • осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
  • не только находят зараженные вирусами файлы, но и «лечат» их;
  • запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
  • небольшие резидентные программы, предназначенные для обнаружения при работе компьютера подозрительных действий, характерных для вирусов.

6. Электронная подпись


Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП.

ЭЦП представляет собой небольшой объём информации, содержащий в себе сжатый и зашифрованный образ электронного документа. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:
  • контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему;
  • защиту от изменений (подделки) документа – гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;
  • невозможность отказа от авторства – так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом;
  • доказательное подтверждение авторства документа. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.


Задания

  1. Прочитайте главу «Электронная подпись».
  2. Выполните тестовые задания в разделе «Самоконтроль».
  3. Предъявите результаты работы преподавателю.
  4. Отправьте письмо преподавателю, в теме письма укажите «Отношение», в теле письма выскажите своё отношение к данной дисциплине, свои замечания по учебному пособию, пожелания.
  5. Дождитесь получения ответа от преподавателя о допуске к контрольному тестированию.

Самоконтроль

  1. Цифровая подпись обеспечивает…
  • быструю пересылку документа;
  • защиту от изменений конфигурации MS Office;
  • удалённый доступ к документу;
  • невозможность отказа от авторства.
  1. Сжатый образ исходного текста обычно используется ...
  • в качестве ключа для шифрования текста;
  • для создания электронно-цифровой подписи;
  • как открытый ключ в симметричных алгоритмах;
  • как результат шифрования текста для его отправки по незащищенному каналу.
  1. Электронно-цифровая подпись (ЭЦП) документа формируется на основе …
  • специального вспомогательного документа;
  • сторонних данных;
  • перестановки элементов ключа;
  • самого документа.
  1. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю...
  • только удостовериться в истинности отправителя документа, но не проверить подлинность документа;
  • удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи;
  • либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменен во время передачи;
  • только удостовериться в том, что документ не изменен во время передачи.
  1. Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о _______ документа (-у).
  • ценности;
  • режиме доступа к;
  • секретности;
  • подлинности.

Список литературы

  1. Леонтьев В.П. Новейшая энциклопедия Интернета 2010. – М: Олма Медиа Групп, 2009. – 640 с.
  2. Леонтьев В.П. Новейший самоучитель Интернет. – М: Олма Медиа Групп, 2010. – 832 с.
  3. Самоучитель Интернет. М: Триумф, 2010. – 240 с.
  4. Сурядный А.С. Интернет. М: АСТ, 2010. – 64 с.
  5. Леонтьев В.П. Интернет 2010: Универсальный справочник. – М: Олма Медиа Групп, 2010. – 800 с.
  6. Олифер В.Г., Олифер Н.А. Компьютерные сети: Принципы, технологии, протоколы. – СПб: Питер, 2010. – 944 с.



Тольятти 2011