В windows разграничения прав пользователей называется выберите один ответ

Информационные технологии в профессионально деятельности 2к2с. Итоговый тест. (КСУ)

Вопрос 1

Главный элемент операционной системы Windows

Выберите один ответ:

Многоэкранный режим

нет правильного ответа

программы

Курсор мыши

Ярлык и окно

Вопрос 2

Windows в переводе с английского

Выберите один ответ:

Окна

Окно

Ярлык

Программа

Вопрос 3

Сколько пользователь может использовать операционную систему Windows

Выберите один ответ:

Два

Количество пользователей задаётся

Три

Один

Вопрос 4

Что не относится к специальным программам?

Выберите один ответ:

Табличные процессоры

Экспертные системы

нет правильного ответа

Авторские системы

Вопрос 5

К программам специального назначения не относятся:

Выберите один ответ:

экспертные системы системы автоматизированного проектирования

нет правильного ответа

бухгалтерские программы

текстовые редакторы

Вопрос 6

Решают задачи, требующие экспертных знаний. Отличительная их черта: адаптивность и самообучение:

Выберите один ответ:

Экспертные системы

Мультимедийные

Авторские системы

Гипертекстовые системы

Вопрос 7

Программы, предназначенные для эксплуатации и технического обслуживания ЭВМ:

Выберите один ответ:

системы программирования

системные

прикладные

нет правильного ответа

Вопрос 8

Предоставляют пользователю стандартный интерфейс для выполнения работ в некоторой предметной области:

Выберите один ответ:

Гипертекстовые системы

Экспертные системы

Авторские системы

Мультимедийные

программы

Вопрос 9

К специальному (специализированному) ПО не относятся:

Выберите один ответ:

1С-бухгатерия

Консультант+

MS Word

3D-max

Вопрос 10

Операционная система Windows является:

Выберите один ответ:

графической

командной

смешанной

нет правильного ответа

Вопрос 11

Специальное программное обеспечение —

Выберите один ответ:

программы реализации управляющих, коммерческих, информационных и вспомогательных функций

это часть разрабатываемого при создании конкретной АСУ программного обеспечения, включающая программы реализации управляющих, информационных и вспомогательных функций

программы реализации управляющих, коммерческих и вспомогательных функций

нет правильного ответа

Вопрос 12

Bios это

Выберите один ответ:

базовая система запуска

базовая система ввода и вывода

подсистема Windows

интегрированная оболочка

Вопрос 13

Объединяют графику, видео, анимацию и звук. Используются в обучающих программах, рекламе и играх:

Выберите один ответ:

Гипертекстовые системы

Экспертные системы

Авторские системы

Мультимедийные программы

Вопрос 14

В Windows разграничения прав пользователей называется

Выберите один ответ:

«Права»

Гибернация

APS

Администрирование

Вопрос 15

Программное обеспечение – это:

Выберите один ответ:

совокупность программ, позволяющих организовать решение задачи на ЭВМ

универсальное устройство для передачи информации

операционная система

нет правильного ответа

Вопрос 16

Самая лучшая операционная система?

Выберите один ответ:

нет правильного ответа

программы

Различные операционные системы имеют свои плюсы и минусы и выбрать наилучшую достаточно тяжело

Windows

Mac Os

Вопрос 17

Что не является операционной системой?

Выберите один ответ:

нет правильного ответа

Mac OS

MS Word

Windows

Вопрос 18

Последняя версия операционной системы Windows

Выберите один ответ:

Mojave

XP

7

10

Вопрос 19

Что не относится к специальным программам?

Выберите один ответ:

Мультимедийные программы

Графические редакторы

нет правильного ответа

Гипертекстовые системы

Вопрос 20

Какой кнопки нет в операционной системе Windows

Выберите один ответ:

command

win

ctrl

f1

Вопрос 1

Главный элемент операционной системы Windows

Выберите один ответ:

Многоэкранный режим

нет правильного ответа

программы

Курсор мыши

Ярлык и окно

Вопрос 2

Windows в переводе с английского

Выберите один ответ:

Окна

Окно

Ярлык

Программа

Вопрос 3

Сколько пользователь может использовать операционную систему Windows

Выберите один ответ:

Два

Количество пользователей задаётся

Три

Один

Вопрос 4

Что не относится к специальным программам?

Выберите один ответ:

Табличные процессоры

Экспертные системы

нет правильного ответа

Авторские системы

Вопрос 5

К программам специального назначения не относятся:

Выберите один ответ:

экспертные системы системы автоматизированного проектирования

нет правильного ответа

бухгалтерские программы

текстовые редакторы

Вопрос 6

Решают задачи, требующие экспертных знаний. Отличительная их черта: адаптивность и самообучение:

Выберите один ответ:

Экспертные системы

Мультимедийные

Авторские системы

Гипертекстовые системы

Вопрос 7

Программы, предназначенные для эксплуатации и технического обслуживания ЭВМ:

Выберите один ответ:

системы программирования

системные

прикладные

нет правильного ответа

Вопрос 8

Предоставляют пользователю стандартный интерфейс для выполнения работ в некоторой предметной области:

Выберите один ответ:

Гипертекстовые системы

Экспертные системы

Авторские системы

Мультимедийные

программы

Вопрос 9

К специальному (специализированному) ПО не относятся:

Выберите один ответ:

1С-бухгатерия

Консультант+

MS Word

3D-max

Вопрос 10

Операционная система Windows является:

Выберите один ответ:

графической

командной

смешанной

нет правильного ответа

Вопрос 11

Специальное программное обеспечение —

Выберите один ответ:

программы реализации управляющих, коммерческих, информационных и вспомогательных функций

это часть разрабатываемого при создании конкретной АСУ программного обеспечения, включающая программы реализации управляющих, информационных и вспомогательных функций

программы реализации управляющих, коммерческих и вспомогательных функций

нет правильного ответа

Вопрос 12

Bios это

Выберите один ответ:

базовая система запуска

базовая система ввода и вывода

подсистема Windows

интегрированная оболочка

Вопрос 13

Объединяют графику, видео, анимацию и звук. Используются в обучающих программах, рекламе и играх:

Выберите один ответ:

Гипертекстовые системы

Экспертные системы

Авторские системы

Мультимедийные программы

Вопрос 14

В Windows разграничения прав пользователей называется

Выберите один ответ:

«Права»

Гибернация

APS

Администрирование

Вопрос 15

Программное обеспечение – это:

Выберите один ответ:

совокупность программ, позволяющих организовать решение задачи на ЭВМ

универсальное устройство для передачи информации

операционная система

нет правильного ответа

Вопрос 16

Самая лучшая операционная система?

Выберите один ответ:

нет правильного ответа

программы

Различные операционные системы имеют свои плюсы и минусы и выбрать наилучшую достаточно тяжело

Windows

Mac Os

Вопрос 17

Что не является операционной системой?

Выберите один ответ:

нет правильного ответа

Mac OS

MS Word

Windows

Вопрос 18

Последняя версия операционной системы Windows

Выберите один ответ:

Mojave

XP

7

10

Вопрос 19

Что не относится к специальным программам?

Выберите один ответ:

Мультимедийные программы

Графические редакторы

нет правильного ответа

Гипертекстовые системы

Вопрос 20

Какой кнопки нет в операционной системе Windows

Выберите один ответ:

command

win

ctrl

f1

Ограничение
их прав на использование функций
отдельных компонент системы (оснастка
Редактор объектов групповой политики,
gpedit.msc).

Назначение
им прав на использование возможностей
системы в целом, напрямую связанных с
безопасностью (оснастка Локальная
политика безопасности, secpol.msc).

Ограничение
прав на уровне отдельного пользователя:

запрет
использования средств редактирования
реестра;

запрет
использования Панели управления или
ее отдельных функций;

удаление
команд «Выполнить» и «Поиск» из меню
Пуск;

запрет
на выполнение программ в сеансе командной
строки;

запрет
блокирования компьютера и завершения
работы с операционной системой (в том
числе ее перезагрузки);

возможность
запуска только разрешенных приложений
из отдельного списка;

запрет
на отображение структуры локальной
сети;

скрытие
дисков в папке «Мой компьютер» и в окне
Проводника;

удаление
меню «Файл» из Проводника и др.

установка
дополнительных программ или документов,
которые Windows
будет автоматически запускать или
открывать при входе пользователя в
систему;

задание
обязательного применения дисковых квот
и запрещение пользователям изменять
этот параметр;

возможность
Windows
использовать доступ к Интернету для
выполнения задач, требующих обращения
к ресурсам Интернета и др.

Для
глобальных учетных записей – в
перемещаемых профилях пользователей
в Active
Directory.
В этом случае после входа пользователя
КС в домен с любого компьютера информация
об установленных для него ограничениях
из перемещаемого профиля на сервере
заместит соответствующие разделы
реестра на использованном для входа в
систему компьютере.

Назначение
прав пользователям и группам:

Архивирование
и восстановление файлов и папок.

Изменение
системного времени.

Доступ
к компьютеру из сети.

Овладение
файлами или иными объектами.

Управление
аудитом и журналом безопасности.

Отладка
программ и др.

21 Дискреционное, мандатное и ролевое разграничение доступа к объектам

Дискреционное
разграничение доступа:

Все
субъекты и объекты компьютерной системы
должны быть однозначно идентифицированы;

для
любого объекта информационной системы
определен пользователь-владелец;

владелец
объекта обладает правом определения
прав доступа к объекту со стороны любых
субъектов информационной системы;

в
компьютерной системе существует
привилегированный пользователь,
обладающий правом полного доступа к
любому объекту (или правом становиться
владельцем любого объекта). Реализуется
обычно в виде матрицы доступа, строки
которой соответствуют субъектам
компьютерной системы, а столбцы – ее
объектам. Элементы матрицы доступа
определяют права доступа субъектов к
объектам. В целях сокращения затрат
памяти матрица доступа может задаваться
в виде списков прав субъектов (для
каждого из них создается список всех
объектов, к которым разрешен доступ со
стороны данного субъекта) или в виде
списков контроля доступа (для каждого
объекта информационной системы создается
список всех субъектов, которым разрешен
доступ к данному объекту).

К
достоинствам относятся:

относительно
простая реализация (проверка прав
доступа субъекта к объекту производится
в момент открытия этого объекта в
процессе субъекта);

хорошая
изученность (в наиболее распространенных
операционных системах универсального
назначения типа Microsoft
Windows
и Unix
применяется именно эта модель разграничения
доступа).

Недостатки:

статичность
разграничения доступа;

возможность
при разрешении доступа к объекту для
некоторого субъекта нарушения в
дальнейшем безопасности информации в
объекте;

автоматическое
назначение прав доступа субъектам;

недостаточная
защищенность от вредоносных программ

Мандатное
разграничение доступа:

Все
субъекты и объекты компьютерной системы
должны быть однозначно идентифицированы;

имеется
линейно упорядоченный набор меток
конфиденциальности и соответствующих
им степеней допуска (нулевая метка или
степень соответствуют общедоступному
объекту и степени допуска к работе
только с общедоступными объектами);

каждому
объекту информационной системы присвоена
метка конфиденциальности;

каждому
субъекту информационной системы
присваивается степень допуска;

в
процессе своего существования каждый
субъект имеет свой уровень конфиденциальности,
равный максимуму из меток конфиденциальности
объектов, к которым данный субъект
получил доступ;

понизить
метку конфиденциальности объекта может
только субъект, имеющий доступ к данному
объекту и обладающий специальной
привилегией;

право
на чтение информации из объекта получает
только тот субъект, чья степень допуска
не меньше метки конфиденциальности
данного объекта (правило «не читать
выше»);

право
на запись информации в объект получает
только тот субъект, чей уровень
конфиденциальности не больше метки
конфиденциальности данного объекта
(правило «не записывать ниже»).

Другие
достоинства :

более
высокая надежность работы самой
компьютерной системы, так как при
разграничении доступа к объектам
контролируется и состояние самой
системы, а не только соблюдение
установленных правил;

большая
простота определения правил разграничения
доступа по сравнению с дискреционным
разграничением (эти правила более ясны
для разработчиков и пользователей
компьютерной системы).

Недостатки;

сложность
программной реализации;

снижение
эффективности работы компьютерной
системы;

создание
дополнительных неудобств работе
пользователей компьютерной системы
(особенно с высокой степенью допуска).

Ролевое
разграничение доступа

Наряду
с пользователями (субъектами доступа)
и объектами доступа оперирует следующими
понятиями:

привилегии
(операции) – минимально возможные
действия пользователя, требующие
разрешения или запрещения этого действия;

правила
(задачи) – объединение привилегии,
подмножества объектов, для которых
может быть определена такая привилегия,
и признака разрешения или запрещения
этой привилегии;

роль
– набор правил, определяющих какими
привилегиями по отношению к каким
объектам будет обладать пользователь,
которому будет назначена эта роль;

сессия
– подмножество ролей, которые активировал
пользователь после своего входа в
систему в течение определенного интервала
времени.

Реализация
сводится к следующим шагам:

разработчики
приложений, в которых над объектами
системы выполняются определенные
действия, совместно с администратором
и конструктором ролей составляют список
привилегий и множество правил;

конструктор
ролей разрабатывает библиотеку ролей
для данной системы;

диспетчер
ролей каждому пользователю системы
статическим образом присваивает набор
возможных для данного пользователя
ролей (при этом могут использоваться
статические ограничения на назначение
ролей);

после
авторизации пользователя в системе для
него создается сессия (при этом могут
использоваться динамические ограничения
на использование ролей).

Примеры
статических ограничений на назначение
ролей пользователям системы – возможность
назначения роли главного администратора
(суперпользователя) только одному
пользователю, ограничение количества
пользователей, которым может быть
назначена определенная роль, запрет
совмещения одним пользователем
определенных ролей (например, роли
конструктора и диспетчера ролей)

Пример
динамического ограничения на использование
ролей – ограничение количества
пользователей, одновременно выполняющих
определенную роль (например, администратора).

Сочетает
элементы мандатного разграничения
(объединение субъектов и объектов
доступа в одном правиле) и дискреционного
разграничения (назначение ролей отдельным
субъектам). Этим обеспечивается жесткость
правил разграничения доступа и гибкость
настройки механизма разграничения на
конкретные условия применения.
Преимущества ролевого разграничения
доступа к объектам проявляются при
организации коллективного доступа к
ресурсам сложных компьютерных систем
с большим количеством пользователей и
объектов.

К
недостаткам ролевого разграничения
доступа относится отсутствие формальных
доказательств безопасности компьютерной
системы, возможность внесения дублирования
и избыточности при предоставлении
пользователям прав доступа, сложность
конструирования ролей.

Ответы на тест по Информационной безопасности [26.09.18]

Тема: Ответы на тест по Информационной безопасности

Раздел: Бесплатные рефераты по информационной безопасности

Тип: Тест | Размер: 37.39K | Скачано: 496 | Добавлен 26.09.18 в 08:48 | Рейтинг: +1 | Еще Тесты

Вуз: Красноярский государственный медицинский университет

1.  СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

2.  ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

3.  ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1. Источник информации

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1. База данных

2. Информационная технология

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Медицинская информационная система

6. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1. Электронное сообщение

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

7. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1. Уничтожение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

8. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

9. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1. Электронное сообщение

2. Информационное сообщение

3. Текстовое сообщение

4. Визуальное сообщение

5. SMS-сообщение

10.  ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. Информационная система персональных данных

2. База данных

3. Централизованное хранилище данных

4. Система Статэкспресс

5. Сервер

11.  К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

5. Личная тайна

12.  ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1. «Об информации, информационных технологиях»

2. «О защите информации»

3. Федеральным законом «О персональных данных»

4. Федеральным законом «О конфиденциальной информации»

5. «Об утверждении перечня сведений конфиденциального характера»

13.  ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1. «Исправление персональных данных»

2. «Работа с персональными данными»

3. «Преобразование персональных данных»

4. «Обработка персональных данных»

5. «Изменение персональных данных»

14.  ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

3. Деаутентификация

4. Деавторизация

5. Деперсонификация

15.  ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1. Многопользовательские

2. Однопользовательские

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

16.  ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1. Авторизация

2. Аутентификация

3. Обезличивание

4. Деперсонализация

5. Идентификация

17.  ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

1. Авторизация

2. Обезличивание

3. Деперсонализация

4. Аутентифика́ция

5. Идентификация

18.  ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ  НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1. Авториза́ция

2. Идентификация

3. Аутентификация

4. Обезличивание

5. Деперсонализация

19.  ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1. Токен

2. Password

3. Пароль

4. Login

5. Смарт-карта

20.  ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1. Идентификация

2. Аутентификация

3. Авторизация

4. Экспертиза

5. Шифрование

21.  ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

1. WWW

2. DICOM

3. VPN

4. FTP

5. XML

22.  КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1. Антивирус

2. Замок

3. Брандма́уэр

4. Криптография

5. Экспертная система

23.  ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1.  Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2.  Работа на чужом компьютере без разрешения его владельца

3.  Вход на компьютер с использованием данных другого пользователя

4.  Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5.  Доступ к СУБД под запрещенным именем пользователя

25. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1.  Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2.  Фамилия, имя, отчество физического лица

3.  Год, месяц, дата и место рождения, адрес физического лица

4.  Адрес проживания физического лица

5.  Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

26. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1.  Выход в Интернет без разрешения администратора

2.  При установке компьютерных игр

3.  В случаях установки нелицензионного ПО

4.  В случае не выхода из информационной системы

5.  В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

27. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1.  Нет, только к административной ответственности

2.  Нет, если это государственное предприятие

3.  Да

4.  Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5.  Да, но только в случае осознанных неправомочных действий сотрудника

28. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1.  Идентификация

2.  Аутентификация

3.  Стратификация

4.  Регистрация

5.  Авторизация

29. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1.  Другие предприятия (конкуренты)

2.  Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3.  Рядовые сотрудники предприятия

4.  Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

5.  Хакеры

30. ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU:

1.  Нет, не при каких обстоятельствах

2.  Нет, но для отправки срочных и особо важных писем можно

3.  Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4.  Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5.  Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

31. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1.  Информация составляющая государственную тайну

2.  Информация составляющая коммерческую тайну

3.  Персональная

4.  Конфиденциальная информация

5.  Документированная информация

32. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1.  Регулярно производить антивирусную проверку компьютера

2.  Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3.  Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4.  Защитить вход на компьютер к данным паролем

5.  Проводить периодическое обслуживание ПК

33. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1.  Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2.  Содержать только цифры

3.  Содержать только буквы

4.  Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5.  Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

34. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1.  Блокирование информации

2.  Искажение информации

3.  Сохранность информации

4.  Утрату информации

5.  Подделку информации

35. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

1.  1982

2.  1985

3.  1988

4.  1993

5.  2005

36. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1.  Конфиденциальная

2.  Персональная

3.  Документированная

4.  Информация составляющая государственную тайну

5.  Информация составляющая коммерческую тайну

37. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1.  1 главе Уголовного кодекса

2.  5 главе Уголовного кодекса

3.  28 главе Уголовного кодекса

4.  100 главе Уголовного кодекса

5.  1000 главе Уголовного кодекса

38. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1.  О неправомерном доступе к компьютерной информации

2.  О создании, исполнении и распространении вредоносных программ для ЭВМ

3.  О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4.  О преступлениях в сфере компьютерной информации

5.  Об ответственности за преступления в сфере компьютерной информации

39. НА РИСУНКЕ ИЗОБРАЖЕНО…

1.  Настольная видеокамера

2.  Оптическая мышь

3.  Телефонная трубка

4.  Электронный замок

5.  Аппаратный модули доверенной загрузки «Аккорд — АМДЗ»

40. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:

1.  Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2.  Регулирование взаимоотношений в гражданском обществе РФ

3.  Регулирование требований к работникам служб, работающих с информаций

4.  Формирование необходимых норм и правил работы с информацией

5.  Формирование необходимых норм и правил, связанных с защитой детей от информации

41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1.  Несанкционированное копирование информации

2.  Утрата информации

3.  Блокирование информации

4.  Искажение информации

5.  Продажа информации

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Государство

2.  Коммерческая организация

3.  Муниципальное учреждение

4.  Любой гражданин

5.  Группа лиц, имеющих общее дело

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Простые люди

2.  Государство

3.  Коммерческая организация

4.  Муниципальное учреждение

5.  Некоммерческая организация

44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Люди

2.  Государство

3.  Муниципальное учреждение

4.  Учреждение

5.  Некоммерческая организация

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1.  Государство

2.  Только образовательные учреждения

3.  Только президиум Верховного Совета РФ

4.  Граждане Российской Федерации

5.  Только министерство здравоохранения

46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

1.  Государство

2.  Различные учреждения

3.  Государственная Дума

4.  Граждане Российской Федерации

5.  Медико-социальные организации

47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

1.  Государство

2.  Различные учреждения

3.  Государственная Дума

4.  Жители Российской Федерации

5.  Медико-социальные организации

48. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1.  Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2.  Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3.  Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4.  Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5.  Возможность получения информации и ее использования

49. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1.  Конфиденциальная информация

2.  Документы офера и договоров

3.  Факс

4.  Личный дневник

5.  Законы РФ

50. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

а.   Токен

б.  Password

в.  Пароль

г.   Login

д.  Смарт-карта

51. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

1.  Токен

2.  Автономный токен

3.  USB-токен

4.  Устройство iButton

5.  Смарт-карта

52. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1.  Включения компьютера

2.  Идентификации по логину и паролю

3.  Запроса паспортных данных

4.  Запроса доменного имени

5.  Запроса ФИО

53. АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД — АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…

1.  Аппаратный контролер

2.  Электронный замок

3.  Система контроля

4.  Сетевой адаптер

5.  Копировальный аппарат

54. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …

1.  Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2.  Сканирования отпечатков пальцев

3.  Проверки скорости и загрузки файлов

4.  Общего контроля

5.  Идентификации пользователя

55. Для защиты от злоумышленников необходимо использовать:

1.  Системное программное обеспечение

2.  Прикладное программное обеспечение

3.  Антивирусные программы

4.  Компьютерные игры

5.  Музыку, видеофильмы

56. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1.  Текст книги или письма

2.  Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3.  Сведения о явлениях и процессах

4.  Факты и идеи в формализованном виде

5.  Шифрованный текст, текст на неизвестном языке

57. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1.  Независимости информации

2.  Изменения информации

3.  Копирования информации

4.  Сохранности информации

5.  Преобразования информации

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+1

26.09.18 в 08:48


Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Тесты на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

  • Ответы на тест информационная безопасность

ПРАКТИЧЕСКАЯ РАБОТА № 22-23

Тема: Разграничение прав доступа в
сети

Цель работы: Изучить понятие разграничение прав
доступа в сети, изучить основные понятия компьютерной сети.

Этапы работы.

1)
Внимательно изучить материал.

2)
Ответить на вопросы.

Ход работы:

Задание №1.

Дать
определение:

1.Глобальная
сеть.

2.
Шлюз.

3.Протокол
обмена.

Глобальная сеть –
это объединения компьютеров, расположенных на удаленном расстоянии, для общего
использования мировых информационных ресурсов. На сегодняшний день их насчитывается
в мире более 200. Из них наиболее известной и самой популярной является сеть
Интернет.

В отличие от локальных сетей в глобальных
сетях нет какого-либо единого центра управления. Основу сети составляют десятки
и сотни тысяч компьютеров, соединенных теми или иными каналами связи. Каждый
компьютер имеет уникальный идентификатор, что позволяет «проложить к нему
маршрут» для доставки информации. Обычно в глобальной сети объединяются
компьютеры, работающие по разным правилам (имеющие различную архитектуру,
системное программное обеспечение и т.д.). Поэтому для передачи информации из
одного вида сетей в другой используются шлюзы.

Шлюзы (gateway)– это
устройства (компьютеры), служащие для объединения сетей с совершенно различными
протоколами обмена.

Протокол обмена – это
набор правил (соглашение, стандарт), определяющий принципы обмена данными между
различными компьютерами в сети.

Протоколы условно делятся на базовые
(более низкого уровня), отвечающие за передачу информации любого типа, и
прикладные (более высокого уровня), отвечающие за функционирование
специализированных служб.

Главный компьютер сети, который
предоставляет доступ к общей базе данных, обеспечивает совместное использование
устройств ввода-вывода и взаимодействия пользователей называется сервером.

Компьютер сети, который только использует
сетевые ресурсы, но сам свои ресурсы в сеть не отдает, называется клиентом
(часто его еще называют рабочей станцией).

Для
работы в глобальной сети пользователю необходимо иметь соответствующее
аппаратное и программное обеспечение.

Программное
обеспечение можно разделить на два класса:

        
программы-серверы, которые размещаются на
узле сети, обслуживающем компьютер пользователя;

        
 программы-клиенты, размещенные на
компьютере пользователя и пользующиеся услугами сервера.

 Глобальные
сети предоставляют пользователям разнообразные услуги: электронная почта,
удаленный доступ к любому компьютеру сети, поиск данных и программ и так далее.

Задание №2. Опишите основную задачу
системного администратора, и учетные записи пользователей, опишите основные
права системного администратора.

Основная
задача системного администратора
 —
обеспечение безопасной и эффективной работы компьютера. Безопасная система
защищает данные от несанкционированного доступа, всегда готова предоставить
ресурсы своим пользователям, надежно хранит информацию, гарантирует
неизменность данных. Для авторизованного входа в систему применяют учетные
записи пользователей.

Учетные
записи пользователей.
 Если в
разное время с компьютера будут заходить несколько человек, то нужна
регистрация в системе новой учетной записи для входа в Windows. Windows XP
является многопользовательской системой, различные пользователи могут
независимо друг от друга настроить интерфейс Рабочего стола, работать с
собственными файлами и папками, настраивать для себя выход в Интернет и к
электронной почте. Системный администратор может допускать к работе неопытных
пользователей, запретив им устанавливать новое программное обеспечение,
изменять настройки системы, запускать некоторые программы.

Администратор
обладает следующими правами:

установка оборудования и
программного обеспечения;

изменение всех системных
настроек;

доступ ко всем файлам, кроме
индивидуальных файлов других пользователей;

создание, удаление и изменение
учетных записей пользователей;

изменение статуса собственной
учетной записи;

изменение прав доступа других
пользователей к ресурсам компьютера.

Для
того чтобы было надежное хранения данных в системе, администратору следует
проводить следующие работы:

проверка диска — проверяет
диск на наличие сбойных секторов;

дефрагментация диска —
устраняет фрагментацию файлов и дисков;

очистка дисков — предложит
список неиспользуемых программ и файлов, которые можно удалить для освобождения
дисковой памяти;

архивация данных —
осуществляет резервное копирование данных на дисках.

 Задание № 3. Разграничение прав доступа в сети: Опишите в чем
заключается разграничение прав доступа в сети.

В сетевых
операционных системах при управлении сетевыми ресурсами должна быть реализована
модель системы безопасности с разграничением прав доступа на разных
уровнях. В том числе:

полный доступ для всех
пользователей на все виды действий;

ограничения на уровне
пользователей;

ограничения на уровне узлов
сети;

ограничения на уровне анализа
содержимого запросов;

полный запрет для всех
пользователей на все виды действий.

Если доступ к
сетевым ресурсам регламентируется на уровне пользователей — это означает, что
пользователь сможет получить доступ к объектам системы только после того, как
он будет авторизован. В процессе аутентификации система удостоверяет личность
пользователя на основании факта знания пароля, соответствующего его учетной
записи. Авторизация подразумевает назначение пользователю прав доступа к
объектам системы. Например, согласно сетевой политике Microsoft, виды прав
доступа к файловой системе могут быть следующие:

Совместное использование
файлов
 — предоставление файлов,
находящихся на компьютере, в общий доступ так, что другие пользователи
компьютерной сети могут получить к ним доступ.
Возможно разделение доступа — предоставление доступа только
определенным пользователям или компьютерам, разделение прав доступа — только
чтение, чтение и изменение и т. п.

Второе значение: одновременная
правка файла несколькими пользователями. Используется в современных системах
разработки.

 Задание №4. Защита
информации, установка антивирусных программ: Составьте из приведенного ниже
материала конспект.

Персональные
компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, все
проблемы защиты информации в построенных на их основе системах и подходы к
защите аналогичны другим классам. Однако персональным компьютерам присущи
ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с
другой — затрудняют ее и усложняют. К основным из указанных свойств
относятся:

малые габариты и вес, что
делает их не просто транспортабельными, а легко переносимыми;

наличие
встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные
после выключения питания;

наличие
сменного ЗУ большого объема и малых габаритов;

наличие
устройств сопряжения с каналами связи;

оснащенность программным
обеспечением с широкими функциональными возможностями;

массовость
производства и распространения;

относительно низкая стоимость.

В процессе
работы за компьютером каждый человек создает, копирует, сохраняет, перерабатывает
множество информации. Ничто не вечно, и компьютеры, к сожалению, тоже. Наиболее
надежный способ сохранения информации от 
сбоев компьютера – регулярное копирование накопленных данных на
внешние носители. В наше время существуют различные виды внешних носителей: CD
и DVD, flash-память

Возможно,
также использовать для хранения своей информации Интернет. Существует
достаточно много ресурсов, позволяющих пользователям хранить информацию на
серверах.

Наилучший
способ – использование многопользовательских операционных систем (ОС), таких
как Windows 2000 Professional и Windows XP Professional, Windows Vista, а также
всех Unix-подобных ОС. Они позволяют разделять файлы пользователей в своих
домашних каталогах и саму операционную систему от случайного разрушения
некомпетентным пользователем.

«Внешняя»
защита. Интернет – это не только средство доступа к информации, находящейся по
всему миру, но и возможность злоумышленникам проникнуть на ваш компьютер. Для
проникновения к документам они могут использовать различные способы доступа.
Один из основных – заражение различного типа вирусами как с использованием
специальных программ, сайтов сомнительного содержания, так и электронной почты.

Наилучшим
средством защиты являются, конечно же, различные антивирусные пакеты.
Регулярное обновление антивирусных баз – одно из условий успешной борьбы с
потерей информации. 
Установить
хороший лицензионный антивирус
 и
использовать самые последние антивирусные базы, лучшие средство защиты вашего
компьютера.

Установка
Антивируса.

Процедура установки антивируса
ни чем не отличается от установки любой другой программы, с той лишь разницей,
что после установки вам будет предложено перезагрузить компьютер, настроить
параметры антивирусной защиты и провести полное сканирование системы. Надо знать
что важна не сама установка антивирусной программы, а ее использование.

Предъявите
результаты преподавателю.

В этой статье рассмотрим права и привилегии пользователей в системе. Вы узнаете где они устанавливаются и чем права отличаются от привилегий.

Назначение прав и привилегий

Привилегии – это возможность выполнять связанные с системой операции, например выключение компьютера или изменение системного времени.

Право – разрешает или запрещает выполнять конкретный тип входа в систему, например локальный или вход по сети.

Для того чтобы управлять привилегиями и правами, нужно использовать ММС-оснастку “Локальная политика безопасности” (secpol.msc). В этой оснастке можно настроить и права и привилегии для пользователей или групп. Вы можете различить права от привилегий тем, что права связаны со входом в систему, а привилегии не связаны.

Назначение прав пользователей через редактор локальной политики безопасности

Права учетной записи

Права хоть и находятся в одной и той же оснастке с привилегиями, но технически отличаются т привилегий. Они не связаны с монитором безопасности SRM и не хранятся в маркерах доступа в отличие от привилегий.

Возможные права:

  • право локального входа в систему (logon locally);
  • возможность входить в систему по сети (logon over the network);
  • право входить в систему через службу терминалов (logon through Terminal Services);
  • возможность входить в систему в качестве службы (logon as a service);
  • возможность входить в систему в качестве пакетного задания (logon as a batch job).

Привилегии

Привилегии пользователя находятся в маркере доступа. А вот не полный список привилегий:

  • Резервное копирование файлов и каталогов. Заставляет NTFS предоставлять некоторый доступ к файлам, даже если дескриптор безопасности не дает таких разрешений.
  • Восстановление файлов и каталогов. Заставляет NTFS предоставлять некоторый доступ к файлам, даже если дескриптор безопасности не дает таких разрешений.
  • Повышение приоритета планирования. Требуется для повышения приоритета процесса.
  • Загрузка и выгрузка драйверов устройств.
  • Добавление рабочих станций в домен.
  • Выполнение операций сопровождения с томом. Например, выполнение дефрагментации или проверка диска.
  • Изменение маркера объекта. Например, разрешает запуск программ от имени администратора.
  • Управление аудитом и журналом безопасности. Необходимо для обращения к списку SACL.
  • Выключение системы.
  • Изменение системного времени.
  • Получение прав владения. Для файлов и других объектов.

Включение привилегий по требованию

Привилегии включаются по требованию, чтобы понять это, проведем эксперимент.

Запустите Process Explorer с повышенными привилегиями. А затем щелкните правой кнопкой мыши на часах в области уведомлений и выберите команду “Настройка даты и времени“. После чего найдите и откройте свойства процесса “SystemSettings.exe” в “Process Explorer“.

Далее, перейдите на вкладку “Security” и там вы увидите, что привилегия “SeTimeZonePrivilege” отключена:

Внутреннее устройство Windows. Права доступа и привилегии, изображение №2

Затем измените часовой пояс, закройте и снова откройте окно свойств процесса ” SystemSettings.exe “. И вы увидите, что привилегия “SeTimeZonePrivilege” включилась:

Внутреннее устройство Windows. Права доступа и привилегии, изображение №3

Получается что процесс может иметь какую-то привилегию, но пока он ей не воспользуется, привилегия будет в выключенном состоянии.

Привилегия обхода промежуточных проверок NTFS

А теперь разберём ещё одну интересную привилегию. Она позволяет получить доступ к файлу, даже если у вас нет доступа к папке в которой этот файл находится. Такая привилегия называется SeNotifyPrivilege.

Во-первых создайте папку, а внутри этой папки создайте новый текстовый документ. Затем перейдите в Проводнике к этому файлу, откройте его свойства и перейдите на вкладку “Безопасность“. Там щелкните на кнопке “Дополнительно” и снимите флажок “Наследование“. А затем примените изменения. Когда появится предложение удалить или скопировать права наследования, выберите “Копировать“.

Теперь измените безопасность новой папки, чтобы у вашей учетной записи не было никакого доступа к ней. Для этого выберите свою учетную запись, а затем выберите все флажки “Запретить” в списке разрешений.

Запустите программу “Блокнот“. В меню “Файл” выберите команду “Открыть” и перейдите к новому каталогу. Вы не сможете открыть его, так как доступ быть запрещен. Но вы можете в поле “Имя файла” диалогового окна “Открыть” набрать полный путь к новому файлу. После чего файл должен открыться.

Если бы у вашей учетной записи не было “Привилегии обхода промежуточных проверок“, то NTFS выполнял бы проверки доступа к каждому каталогу пути при попытке открыть файл. Что в данном примере привело бы к запрещению доступа к файлу.

Супер привилегии

Это очень серьёзные привилегии и при включенной системе UAC они будут предоставляться только приложениям запущенным на высоком уровне целостности ( high или выше). Ну и конечно учетная запись должна обладать этими привилегиями.

Вот список таких супер привилегий:

  • Проводить отладку программ. Пользователь с этой привилегией может открывать любой процесс в системе, не обращая внимания на имеющийся у процесса дескриптор безопасности. И может не только смотреть содержимое памяти процесса, но и выполнить свой код от имени этого процесса.
  • Приобретать права владения. Эта привилегия позволяет приобретать права владения любым объектом в системе.
  • Восстанавливать файлы и каталоги. Пользователь, получивший эту привилегию, может заменять любые файлы в системе своими собственными файлами.
  • Загружать и выгружать драйверы устройств. Такая привилегия позволит загрузить в систему любой драйвер, который будет работать в режиме ядра.
  • Создавать объект маркера. Эта привилегия может использоваться, чтобы запустить приложение с любым маркером доступа.
  • Действовать в качестве части операционной системы. Эта привилегия позволяет устанавливать доверенное подключение к LSASS, что даст возможность создавать новые сеансы входа в систему.

Помимо всего прочего, следует помнить, что привилегии не выходят за границы одной машины и не распространяются на сеть.


Вернуться к оглавлению

Сводка

Права и привилегии пользователей

Имя статьи

Права и привилегии пользователей

Описание

В этой статье рассмотрим права и привилегии пользователей в системе. Вы узнаете где они устанавливаются и чем права отличаются от привилегий

Понравилась статья? Поделить с друзьями:
  • В windows разграничения прав пользователей называется aps
  • В windows открыты несколько окон укажите какое окно является активным
  • В windows обнаружено изменение которое приведет к ограничению функциональных возможностей
  • В windows 10 пропала языковая панель с панели задач
  • В windows нет сетевого профиля для этого устройства принтер