Начать тест Использован шаблон создания тестов в PowerPointшаблон создания тестов в PowerPoint.

Презентация:



Advertisements
Похожие презентации
Безопасность и защита информации. Защита информации от несанкционированного доступа.
Advertisements

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Защита от вредоносных программ. Типы вредоносных программ Вредоносными программами называются программы, наносящие вред данным и программам, хранящимся.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
«Защита от вредоносных программ». Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся в компьютере.
Защита информации от вредоносного кода Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Защита информации от вредоносных программ Работу выполнила студентка группы Б-1071 А.В.Атучина.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Начать тест Использован шаблон создания тестов в PowerPointшаблон создания тестов в PowerPoint Шаблон Д. Смирнова.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Вредоносные и антивирусные программы. Компьютерные черви и защита от них Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Транксрипт:

Начать тест Использован шаблон создания тестов в PowerPointшаблон создания тестов в PowerPoint

Верно: 15 Ошибки: 0 Отметка: 5 Время: 0 мин. 30 сек.

Для защиты данных, хранящихся на компьютере, от несанкционированного доступа используются: пароли коды авторизация

Сетевые атаки на удаленные серверы реализуются с помощью: DoS-программы DoS-программы DDoS- программы DDoS- программы DoSS- программы DoSS- программы DОS-программы DОS-программы исправить ответ готов!

От несанкционированного доступа могут быть защищены: диск файл папка данные программа операционная система операционная система исправить ответ готов!

Межсетевой экран по другому называется: брандмауэр антивирус Web-страница Web-страница

Для обеспечения большей скорости чтения/записи и надежности хранения данных на жестких дисках используются: RAID-массивы RAID- контролеры RAID- контролеры RAID-диски

К биометрическим системам защиты информации относятся системы идентификации: По геометрии ладони руки По геометрии ладони руки По изображению лица По изображению лица По отпечаткам пальцев По отпечаткам пальцев По форме лица По форме глаза По громкости голоса По громкости голоса исправить ответ готов!

Вредоносная программа, которая выполняет несанкциони - рованную пользователем передачу управления компьюте - ром удаленному пользователю называется: Троянская программа Троянская программа Троянский шпион Троянский шпион Троянская утилита Троянская утилита

Запись в этом массиве осуществляется по принципу чередования. RAID 0 RAID 1 RAID 2

К наиболее распространенной и опасной категории вредоносных программ относятся следующие программы: троянские черви вирусы шпионские рекламные исправить ответ готов! хакерские

Запись в массиве RAID 1 осуществляется по принципу: зеркалирования чередования двойная запись

К потенциально опасным программам, обеспечение которых может причинить вред пользователю, относятся: шпионские рекламные скрытый дозвон вирусы антивирусы исправить ответ готов! черви

Антивирусная программа, которая запускается по заранее выбранному расписанию называется: сканер монитор принтер

По «среде обитания» вирусы можно разделить на: Загрузочные, файловые, макровирусы Загрузочные, компьютерные, микровирусы Загрузочные, файловые, компьютерные

Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей называются: Сетевыми червями Сетевыми червями Почтовыми червями Почтовыми червями Web-червями Web-червями

Программа или набор программ для скрытого взятия под контроль взломанной системы называется: руткит утилита сетевой червь