Проверка эффективности поиска антивирусной программой вируса.



Технология выполнения задания

1. Чтобы проверить насколько эффективно работает антивирус, создайте текстовый файл, используя стандартный для операционных систем Windows  редактор Notepad.

2. В текстовый файл вставьте строку с кодом вируса:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

3.Сохраните файл под именем  eicar.com.

4. Если вы произвели правильные настройки антивируса, то он мгновенно должен отреагировать на созданный вами файл.

Задание № 9. Ответьте на вопросы теста.

Вопросы Варианты ответов:
1. Компьютерные вирусы: А) возникают в связи со сбоями в работе аппаратных средств компьютера; Б) пишутся людьми специально для нанесения ущерба пользователям персональных компьютеров; В) зарождаются при работе неверно написанных программных продуктов; Г) являются следствием ошибок в операционной системе; Д) имеют биологическое происхождение.
2. Отличительными особенностями компьютерного вируса являются : А) значительный объем программного кода; Б) необходимость запуска со стороны пользователя; В) способность к повышению помехоустойчивости операционной системы; Г) легкость распознавания; Д) маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера.
3. Создание компьютерных вирусов является : А) последствием сбоев операционной системы; Б) развлечением программистов; В) побочным эффектом при разработке программного обеспечения; Г) преступлением; Д) необходимым компонентом подготовки программистов.
4. Файловый вирус : А) поражает загрузочные сектора дисков; Б) всегда изменяет код заражаемого файла; В) всегда меняет длину файла; Г) всегда меняет начало файла; Д) всегда меняет начало и длину файла.
5. Загрузочные вирусы характеризуются тем, что: А) поражают программы в начале их работы; Б) запускаются при запуске зараженной программы; В) поражают загрузочные сектора дисков; Г) изменяют весь код заражаемого файла; Д) всегда меняют начало и длину файла.
6. Какие файлы заражают макро-вирусы? А) исполнительные;  Б) графические и звуковые;  В) файлы документов Word и элект. таблиц Excel;  Г) html документы.
7. К каким вирусам относится "троянский конь"? А) макро-вирусы;  Б) интернет-черви;  В) скрипт-вирусы;  Г) загрузочные вирусы.
8. Какой вид компьютерных вирусов внедряются и поражают файлы с расширением *.txt, *.doc?  А) файловые вирусы;  Б) загрузочные вирусы;  В) макро-вирусы;  Г) сетевые вирусы.
9. Основные признаки проявления вирусов: А) Частые зависания и сбои в работе компьютера Б) Уменьшение размера свободной памяти В) Значительное увеличение количества файлов Г) Медленная работа компьютера Д) Все выше перечисленные
10. Этапы действия программного вируса: А) Размножение, вирусная атака. Б) Запись в файл, размножение. В) Запись в файл, размножение, уничтожение программы.
12. Что называется вирусной атакой? А) Неоднократное копирование кода вируса в код программы. Б) Отключение компьютера в результате попадания вируса. В) Нарушение работы программы, уничтожение данных, форматирование жесткого диска.
13. Какие существуют методы реализации антивирусной защиты? А) Аппаратные и программные Б) Программные, аппаратные и организационные В) Только программные Г) Только аппаратные
14. На чем основано действие антивирусной программы? А) На ожидании начала вирусной атаки. Б) На сравнении программных кодов с известными вирусами. В) На удалении зараженных файлов.
15. Какие программы относятся к антивирусным?   А) AVP, DrWeb, Norton AntiVirus. Б) MS-DOS, MS Word, AVP. В) MS Word, MS Excel, Norton Commander.

 

Ответы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
                             

Выполненную и правильно оформленную работу предоставить преподавателю.

 

Оценка ____________

 

 

Тема 1.7. Правовые нормы в информационной сфере .

Занятие 13. Правонарушения в информационной сфере, меры их предупреждения.

Задание №1. Дайте разъяснение понятиям.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Задание №2. Как Вы думаете, законы должны защищать собственника или законно приобретенных владельцев?

 
 
 

 

Задание №3. Напишите краткое содержание Федеральных законов, относящихся к разделу "Правовые нормы правового регулирования информации".

3.1. "Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г. Краткое содержание:

 
 
 

3.2. Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ Дата принятия: 1996г. Краткое содержание:

 
 
 

3.3."О персональных данных" №152-ФЗ от 27.07.2006г. Краткое содержание:

 
 
 

3.4. Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. № ЕТS 185 от 23.10.2001г. Краткое содержание:

 
 
 

Задание № 4. Дайте определение понятию

Правонарушение  – _____________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________.

Задание № 5. Допишите предложения

 Преступления в сфере информационных технологий включают:

v _______________________________________________________________________;

v _______________________________________________________________________;

v _______________________________________________________________________;

v _______________________________________________________________________.

 

 

Задание № 6. Заполните таблицу,  найдя ответы из предложенных ниже.

При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение информационных преступления.

Технические меры предупреждения информационных преступлений
Правовые меры предупреждения информационных преступлений

а) защиту от несанкционированного доступа к системе,

б) установку оборудования обнаружения и тушения пожара,

в) защита авторских прав программистов,

г) принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,

д) резервирование особо важных компьютерных подсистем,

е) оснащение помещений замками, установку сигнализации и многое другое,

ж) разработку норм, устанавливающих ответственность за компьютерные преступления,

з) совершенствование уголовного, гражданского законодательства и судопроизводства.

и) организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

к) общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Задание № 7. Что относится к объектам информационной безопасности России?

 

 
 
 
 
 
 
 
 

 

Задание № 8. Заполните схемы:

 8.1. Источники информационных угроз

 

 

8.2. Основные виды информационных угроз

Задание № 9. Ответьте на вопросы теста.

Вопрос Варианты ответов
1 Как называется в гражданском кодексе РФ совокупность данных и команд, представленная в объективной форме и предназначенная для функционирования ЭВМ и других компьютерных устройств с целью получения определённого результата? Выберите один из 4 вариантов ответа:   а) Программа б) Утилита в) Алгоритм г) Приложение  
2 Как называется информация в электронной форме, которая присоединена к другой информации в электронной форме, используемая для определения лица, подписавшего информацию? Выберите один из 4 вариантов ответа:   а) Договор б) Электронная подпись в) Антивирусная программа г) Блог  
3 Какие из средств защиты информации направлены на защиту оборудования? Выберите один из 4 вариантов ответа: а) Программные б) Аппаратные в) Физические г) Организационные  
4 Установите соответствие между программными средствами информационной безопасности и их описанием. Укажите соответствие для всех 3 вариантов ответа: а) Фильтрует трафик между компьютером и сетью __ Межсетевой экран б) Обеспечивает сохранность информации __ Программа шифрования в) Ищет и удаляет вредоносный код __ Антивирусная программа  
5 Установите соответствие между составляющими информационной безопасности и их определениями. Укажите соответствие для всех 3 вариантов ответа:   а) Неизменность информации, при выполнении некоторых операций над ней б) Требование не передавать информацию третьим лицам в) Возможность субъектов воспользоваться своими правами доступа к информации __ Целостность __ Доступность __ Конфиденциальность  
6 Как называется состояние информационной среды, в котором обеспечены конфиденциальность, целостность и доступность информации? Выберите один из 4 вариантов ответа: а) Информационная свобода б) Информационное общество в) Информационная защищённость г) Информационная безопасность
7 Сколько статей в разделе "Преступления в сфере компьютерной информации" уголовного кодекса РФ?   Запишите число: ___________________________  
8 Как иначе называется межсетевой экран? Составьте слово из букв: ВОЕЛРЙАФ - __________________________
9 Как называется документ, который содержит официальные взгляды и цели государства в сфере информационной безопасности Составьте слово из букв: ИТОКРАДН - _____________
10 Правовые отношения между кем регулирует Федеральный закон о персональных данных? Выберите один из 3 вариантов ответа: а) Между авторами и обладателями имущественных прав б) Объектом и субъектом персональных данных в) Обладателем и покупателем персональных данных

 

 

Ответы:

1 2 3 4 5 6 7 8 9 10
                   

Выполненную и правильно оформленную работу предоставить преподавателю.

 

Оценка ____________

 

Занятие 14. Лицензионные и свободно распространяемые информационные ресурсы

Задание №1. Заполните схему “Лицензионные и свободно распространяемые программные продукты”.

 

Задание №2. Перечислите общие требования ко всем группам программного обеспечения.

1)
2)
3)
4)
5)
6)
7)
8)

Задание №3. Заполнить таблицу ”Платное и бесплатное программное обеспечение”.

ПО Платные программы Бесплатные
Операционные системы    
Программы для работы с офисными документами    
Программы для работы с изображениями    
Программы для работы с видео и звуком    
Программы для записи дисков    
Программы для виртуального общения    
Программы-переводчики    
Бухгалтерские программы    
Антивирусы    
Архиваторы    
Распознавание текста    

 

 

Задание №4. Дайте ответы на следующие вопросы:

 

Вопрос Ответ
1. Чем же угрожает использование нелицензионного программного обеспечения?  
2. Определите стоимость каждого программного продукта: - Операционная система Windows 10 Pro x64; - Microsoft Office Home and Business 2016; - Антивирус Dr.Web Security Space на 12 мес.; - Adobe Photoshop CC.     ______________________________ ______________________________ ______________________________ ______________________________  
3. Перечислите три свободно распространяемых продукта, их назначение и аналоги?  
4. Дать определение понятия «Пользовательское соглашение»?    

Задание № 5. Изучив лицензионное соглашение на использование программного обеспечения M icrosoft, ответьте на следующие вопросы:

1. На какой срок назначается лицензированному компьютеру Лицензия на программное обеспечение?    
2. Собирает ли программное обеспечение персональные данные пользователя?    
3. Какие сведения передает программное обеспечение во время активации?    
4. В отношении чего применяется настоящее соглашение?    
5. Как выполняется обновление или преобразование программного обеспечения?    
6. В каких случаях нельзя использовать программное обеспечение выпусков «Для дома и учебы»?    

 

Задание № 6. Изучив источник “Пользовательское соглашение” Яндекс ответьте на следующие вопросы:

Вопрос Ответ
1. По какому адресу находится страница с пользовательским соглашением Яндекс?  
2. В каких случаях Яндекс имеет право отказать пользователю в использовании своих служб?    
3. Каким образом Яндекс следит за операциями пользователей?  
4. Что подразумевается под термином «контент» в ПС?  

5. Что в ПС сказано о запрете публикации материалов, связанных с:

ü нарушением авторских прав и дискриминацией людей;

 

ü рассылкой спама;

 

 

ü обращением с животными;

 

 

ü размещением и пропагандой порнографии

 

 
 
 
 
6. Какого максимального объема могут быть файлы и архивы, размещаемые пользователями при использовании службы бесплатного хостинга?  
7. Ваш почтовый ящик на Почте Яндекса будет удален, если Вы не пользовались им более  

Задание № 7. Опишите правила и средства защиты авторских прав

_______________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

 

Задание № 8. Почему компьютерное пиратство наносит ущерб обществу?

________________________________________________________________________________

________________________________________________________________________________

 

Задание № 9. Почему каждый программный продукт имеет серийный номер?

________________________________________________________________________________

________________________________________________________________________________

 

 

Выполненную и правильно оформленную работу предоставить преподавателю.

 

Оценка ____________


Дата добавления: 2019-09-08; просмотров: 513; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!