Выполнить тест:
1. Сжатый образ исходного текста обычно используется...
1) | для создания электронно-цифровой подписи |
2) | в качестве ключа для шифрования текста |
3) | как результат шифрования текста для его отправки по незащищенному каналу |
4) | как открытый ключ в симметричных алгоритмах |
2. Сетевые черви – это...
1) | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии |
2) | вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети |
3) | программы, распространяющиеся только при помощи электронной почты |
4) | программы, которые изменяют файлы на дисках и распространяются в пределах компьютера |
3. Под утечкой информации понимается...
1) | процесс раскрытия секретной информации |
2) | непреднамеренная утрата носителя информации |
3) | процесс уничтожения информации |
4) | несанкционированный процесс переноса информации от источника к злоумышленнику |
4. Антивирусная программа – это...
|
|
1) | ZIP |
2) | Dr WEB |
3) | RAR |
4) | ARJ |
5. Сетевые вирусы могут попасть на локальный компьютер...
1) | при копировании файла с удалённого компьютера |
2) | при просмотре web-страницы |
3) | при вводе логина и пароля |
4) | при подключении к локальной сети |
6. Программы ревизоры...
1) | постоянно сравнивают текущее состояние системы с исходным |
2) | относятся к самым надежным средствам защиты от вирусов |
3) | осуществляют сравнение состояний системы при выходе из нее |
4) | относятся к программам – интерпретаторам |
7. Цифровая подпись обеспечивает...
1) | быструю пересылку документа |
2) | защиту от изменений документа |
3) | невозможность отказа от архивирования |
4) | удаленный доступ к документу |
8. Вирусы по способу заражения среды обитания подразделяются на …
1) | резидентные – нерезидентные |
2) | физические – логические |
3) | цифровые – аналоговые |
4) | растровые – векторные |
9. Результатом реализации угроз информационной безопасности может быть …
1) | уничтожение устройств ввода-вывода информации |
2) | внедрение дезинформации в периферийные устройства |
3) | несанкционированный доступ к информации |
4) | изменение конфигурации периферийных устройств |
10. Из перечисленного к средствам защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати
1) | а, г, е |
2) | а, в, д |
3) | б, г, е |
4) | г, д, е |
Форма отчета
Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.
|
|
Порядок защиты
Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.
УЧЕБНО–МЕТОДИЧЕСКИЕ УКАЗАНИЯ
по выполнению лабораторных работ
Дисциплина: «Информатика»
Специальность: 036401.65 «Таможенное дело»
Автор
Ольга Викторовна Зинюк
Издано в авторской редакции
Печатается с готового оригинал-макета, представленного кафедрой
информатики и информационных таможенных технологий