четвер, 22 жовтня 2015 р.

1.4.1. 1.Как защищается информация в компьютере с использованием паролей? Для защиты от несанкционированного...


1.4.1.
1.Как защищается информация в компьютере с использованием паролей?
Для защиты от несанкционированного доступа к программам и данным,хранящимся на компьютере,используются пароли.Компьютер разрешает доступ к своим ресурсам только тем пользователям,которые зарегестрированы и ввели правильный пароль.Каждому конкретному пользователю может быть разрешён доступ только к определенным информационным ресурсам.При этом может производиться регистрация всех попыток несанкционированного доступа.
1.4.2.
1.Какие существуют биометрические методы защиты информации?
1.К биометрическим системам защиты информации относятся системы идентификации;
-по отпечаткам пальцев;
-по характеристикам речи;
-по радужной оболочке глаза;
-по изображению лица;
-по геометрии ладони руки.
1.5.
1.Какие существуют массивы дисков RAID?
1.RAID 0, RAID 1.
1.6.1.
1.В чём различие между антивирусными сканерами и мониторами?
2.Какие существуют признаки заражения компьютера вирусом?
3.Что необходимо сделать в первую очередь в случае заражения компьютера вирусом?
1. Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жёстких и сетевых дисках компьютера.
2. Есть ряд признаков, свидетельствующих о проникновении на компьютер вредоносных программ:
1. вывод на экран непредусмотренных сообщений или изображений;
2. подача непредусмотренных звуковых сигналов;
3. неожиданное открытие и закрытие лотка CD/DVD дисковода;
4. произвольный запуск на компьютере каких-либо программ;
5. частые «зависания» и сбои в работе компьютера;
6. медленная работа компьютера при запуске программ;
7. исчезновение или изменение файлов и папок;
8. частое обращение к жёсткому диску;
9. «зависание» или неожиданное поведение браузера.
3. Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе информации. Далее необходимо:
1) отключить компьютер от локальной сети и Интернета, если он был к ним подключён;
2) если симптом заражения состоит в том, что невозможно загрузиться с жёсткого диска компьютера, попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows;
3) запустить антивирусную программу.
1.6.2.
1.Каковы характерные особенности компьютерных вирусов как типа вредоносных программ?
2.Какие существуют типы компьютерных вирусов?
1. Компьютерные вирусы являются программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2. По "среде обитания" вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые.
1.6.3.
1.Как сетевые черви проникают на компьютер?
2.Какие типы сетевых червей существуют?
1. Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
2. Типы червей различаются по следующим признакам: по способу распространения червя - то как он передает всою копию на удаленные компьютеры, по способу запуска копии червя на заражаемом компьютере, по методу внедрения в систему, кроме того по таким характеристикам как полифоризм, "стелс" и прочие типы вредоносного программного обеспечения (вирусы, троянские программы).
1.6.4.
1.Какие вредоносные действия выполняют троянские программы?
1. Троянская программа, троянец — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
1.6.5.
1.Какие типы хакерских атак и методы защиты от них существуют?
2.К какому типу вредоносных программ относятся руткиты?
1. DoS-программы реализуют атаку с одного компьютера с ведома пользователя.
DoS-программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособность заражённого компьютера.
DDoS-программы (от англ. Distributed DoS — распределённый DoS) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска, в зависимости от текущей даты или по команде от хакера, начинает сетевую атаку на указанный сервер в сети.
Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие сайты, которые по каким-либо причинам «невзлюбил» автор червя.
2. Руткит — программа или набор программ для скрытного взятия под контроль «взломанной» системы.
В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация низкоуровневых функций, в первую очередь, позволяет такой программе достаточно качественно маскировать своё присутствие в системе. Кроме того, как правило, rootkit может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие rootkit устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).

Немає коментарів:

Дописати коментар