Мои Конспекты
Главная | Обратная связь


Автомобили
Астрономия
Биология
География
Дом и сад
Другие языки
Другое
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Металлургия
Механика
Образование
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Туризм
Физика
Философия
Финансы
Химия
Черчение
Экология
Экономика
Электроника

Билет 3

Билет 1

1.Угрозы делятся на 3 типа: угрозы целостности, конфиденциальности и доступности. Угроза целостности- вирусы, трояны DDOS атаки повреждающие дисковой накопитель машины, для дальнейшей невозможности работы с файлами. Угрозы конфиденциальности- вирусы, трояны и руткиты, сетевая атака и множество других средст для взлома и приобретения частной информации такой как пароли, данные кредитных карт. Такие угрозы не повреждают фалы а лишь считывают и передают их взломщику. Угроза доступности-вирусы, трояны и.т.д шифрующие файлы, взломщики паролей для их изменения.

2. Вирусы распространяются через флешнакопители, оптические диски, через глобальную сеть посредствам спам и вредоносных писем.

3. Эталоной моделью можно считать OSI модель, используется стандартный стек TCP/IP. Компьютеры связаны между собой с помощью медный 8жильный кабелей и за точку доступа отвечает выделенный IP адресс

Билет 2

1. Преднамеренные угрозы-это сетевые атаки, вирусы, черви, трояны и руткиты. Умышленное приченение вреда пользователю для получения определенной выгоды. Непреднамеренные угрозы- природные катоклизмы которые могут повредить как серверное оборудование так и надземные кабеля для передачи информации.

2. Антивирусная программа- программа сканирующая весь компьютер на поис вредоносного кода в программах документах. Также данная программа блокирует подозрительную активность программ. Пример: несанкционированный доступ к системе, перехват данных с клавиатуры и.т.д

3. intranet или интрасеть расшифровывается как микроинтернет- имеет туже структуру и логику как глобальна сеть, также испольуется FTP и IP адресация, но является менее масштабной, используется в больших компаниях для организации внутренней защищенной сети.

 

Билет 3

1.Несанкционированный доступ-доступ к данным без ведома пользователя, в основном используется перехват пакетов для взлома пароля сети и дальнейшего взаимодействия в этой сети с нужным ПК. Часто используется для взлома Kali linux.

2. Офлайн антивирусы( защищающие непосредственно данные на ПК), Онлайн Антивирусы(защищающие как ПК так и служащие сетевым экранном). Сканнеры(только обнаружение, не лечат и не удаляют). Онлайн антивирусы(Сканируют ПК прямо из браузера), Live антивирусы(Сканируют ПК без входа в систему)

3 Обмен данными с КИС осуществляется механизм обмена xml файлами через FTP протокол или через электрогнную почту. Обмен данными с КИС препологает обмен любой информацией при оюбом приоритете в сети.




Поиск по сайту:







©2015-2020 mykonspekts.ru Все права принадлежат авторам размещенных материалов.