Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Билет 3

Билет 1

1.Угрозы делятся на 3 типа: угрозы целостности, конфиденциальности и доступности. Угроза целостности- вирусы, трояны DDOS атаки повреждающие дисковой накопитель машины, для дальнейшей невозможности работы с файлами. Угрозы конфиденциальности- вирусы, трояны и руткиты, сетевая атака и множество других средст для взлома и приобретения частной информации такой как пароли, данные кредитных карт. Такие угрозы не повреждают фалы а лишь считывают и передают их взломщику. Угроза доступности-вирусы, трояны и.т.д шифрующие файлы, взломщики паролей для их изменения.

2. Вирусы распространяются через флешнакопители, оптические диски, через глобальную сеть посредствам спам и вредоносных писем.

3. Эталоной моделью можно считать OSI модель, используется стандартный стек TCP/IP. Компьютеры связаны между собой с помощью медный 8жильный кабелей и за точку доступа отвечает выделенный IP адресс

Билет 2

1. Преднамеренные угрозы-это сетевые атаки, вирусы, черви, трояны и руткиты. Умышленное приченение вреда пользователю для получения определенной выгоды. Непреднамеренные угрозы- природные катоклизмы которые могут повредить как серверное оборудование так и надземные кабеля для передачи информации.

2. Антивирусная программа- программа сканирующая весь компьютер на поис вредоносного кода в программах документах. Также данная программа блокирует подозрительную активность программ. Пример: несанкционированный доступ к системе, перехват данных с клавиатуры и.т.д

3. intranet или интрасеть расшифровывается как микроинтернет- имеет туже структуру и логику как глобальна сеть, также испольуется FTP и IP адресация, но является менее масштабной, используется в больших компаниях для организации внутренней защищенной сети.

 

Билет 3

1.Несанкционированный доступ-доступ к данным без ведома пользователя, в основном используется перехват пакетов для взлома пароля сети и дальнейшего взаимодействия в этой сети с нужным ПК. Часто используется для взлома Kali linux.

2. Офлайн антивирусы(защищающие непосредственно данные на ПК), Онлайн Антивирусы(защищающие как ПК так и служащие сетевым экранном). Сканнеры(только обнаружение, не лечат и не удаляют). Онлайн антивирусы(Сканируют ПК прямо из браузера), Live антивирусы(Сканируют ПК без входа в систему)

3 Обмен данными с КИС осуществляется механизм обмена xml файлами через FTP протокол или через электрогнную почту. Обмен данными с КИС препологает обмен любой информацией при оюбом приоритете в сети.

<== предыдущая лекция | следующая лекция ==>
Паломництво | Предмет и функции экономической теории




© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.