Главная страница
Навигация по странице:

  • 1)Для чего используется CRC-контроль Для обнаружения случайных изменений необработанных данных2)Что такое ЭЦПКаков ее правовой статус

  • 3)Какие виды ЭЦП существуют Простая, усиленная неквалифицированная и квалифицированная4)Какие технологии используются при создании защищенных сетевых соединений

  • 5)Какие признаки указывают на заражение компьютера вредоносными программами

  • 6)Какие известны виды вредоносных программ

  • ответы на лекции. 8 лекция. Лекция 1 Для чего используется crcконтроль Для обнаружения случайных изменений необработанных данных


    Скачать 15.87 Kb.
    НазваниеЛекция 1 Для чего используется crcконтроль Для обнаружения случайных изменений необработанных данных
    Анкорответы на лекции
    Дата13.03.2023
    Размер15.87 Kb.
    Формат файлаdocx
    Имя файла8 лекция.docx
    ТипЛекция
    #983891

    Защита информации в компьютерных сетях

    Лекция 8.


    1)Для чего используется CRC-контроль?

    Для обнаружения случайных изменений необработанных данных


    2)Что такое ЭЦП?Каков ее правовой статус?

    Электронная подпись (ЭП) — это информация в электронно-цифровой форме, с помощью которой можно идентифицировать физическое или юридическое лицо без его личного присутствия.

    Электронные документы, подписанные КЭЦП, обладают такой же юридической силой, как и подписи, поставленные вручную. Средства ЭЦП по ФЗ №63. ЭЦП – представляет собой не просто атрибут к документу, но целый ряд криптографических процессов. Получатель увидит только наличие ЭЦП в свойствах документа, а не саму подпись. Некоторые программные модули и приложения дают возможность проставлять на файле знак «Документ подписан ЭП».


    3)Какие виды ЭЦП существуют?

    Простая, усиленная неквалифицированная и квалифицированная


    4)Какие технологии используются при создании защищенных сетевых соединений?

    В создании системы сетевой безопасности используются файерволы, антивирусы, шифрование, многоуровневый пользовательский доступ, специализированное защитное ПО.


    5)Какие признаки указывают на заражение компьютера вредоносными программами?

    На компьютере появляются неожиданные сообщения, изображения или звуковые сигналы.

    Программы без вашего участия могут запускаться или подключаться к интернету.

    Друзьям на почту или через мессенджер приходят сообщения, которые вы не отправляли.

    В вашем почтовом ящике много сообщений без адреса отправителя и темы письма.

    Компьютер работает медленно или часто зависает.

    При включении компьютера операционная система не загружается.

    Файлы и папки могут исчезнуть, или их содержимое может измениться.

    Всплывает множество системных сообщений об ошибке.

    Браузер зависает или ведет себя неожиданным образом. Например, вы не можете закрыть вкладку.


    6)Какие известны виды вредоносных программ?

    Выделяют несколько типов вредоносного ПО: шпионские, рекламные, фишинговые, троянские, вымогательские программы, вирусы, черви, руткиты и программы, нацеленные на захват контроля над браузером. Рекламные закладки (Adware). Такая программа загружает рекламу автоматически.

    7)Какая в России существует ответственность за распространение


    вредоносных программ для ЭВМ?

    Уголовная ответственность за незаконное использование ПО предусмотрена ст.146, 272, 273 УК РФ. Данная норма предусматривает наказание в виде штрафа в размере до 200 000 рублей или в размере заработной платы или иного дохода осужденного за период до 18 мес., либо обязательными работами до 480 часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    8)Перечислите виды антивирусных программных средств.

    Программы – детекторы (сканеры);

    Программы – доктора (или фаги, дезинфекторы);

    Программы – ревизоры;

    Программы – фильтры (сторожа, мониторы);

    Программы – иммунизаторы.

    9)Укажите рекомендуемые правила безопасной работы на компьютере.

    Все приносимые извне на компьютер материалы нужно проверить с помощью антивирусной программы до размещения их на компьютере.

    При работе в Интернете следует сохранить в отдельную папку все, что получено в текущем сеансе работы.

    После завершения работы в Интернете проверить эту папку и папку Temporary Internet Files на наличие вирусов.

    Только после этого можно работать с подобранными материалами, включая почтовые вложения.


    написать администратору сайта