счастливый случай
TRANSCRIPT
I гейм. Разминка “Дальше, дальше!”
II гейм “Заморочки из бочки
III гейм “Темная лошадка”.
IV гейм “Ты – мне, я – тебе”.
V гейм “Гонка за лидером”
Итоги игры
Ход игры
Процессы сбора, обработки,
накопления, хранения, поиска
и распространения
информации - это
Информационные процессы
Комплекс мероприятий,
направленных на обеспечение
информационной безопасности
называют:
Защитой информации
Как называются программы-вирусы,
различными методами удаляющие и
модифицирующие информацию в
определённое время, либо по
какому-то условию?
логические (временные) бомбы
Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие
расширения COM и EXE?
файловые вирусы
Процесс обеспечения конфиденциальности,
целостности и доступности информации - это...
Информационная безопасность
Экранирование помещений, периодическая смена пароля пользователей, шифрование информации при передаче по компьютерным каналам связи-
это …
Методы защиты информации
Как называются программы-вирусы, собирающие информацию и складирующие
её определённым образом, а не редко и отправляющие собранные данные по
электронной почте или другим методом?
шпионы
Бочонок 1
Бочонок 2
Бочонок 5
Бочонок 6
Бочонок 3 Бочонок 7
Бочонок 4 Бочонок 8
II гейм
«Заморочки из бочки»
Вредоносные программы - этоВыберите один из 5 вариантов ответа:1) шпионские программы2) программы, наносящие вред данным и программам, находящимся на компьютере3) антивирусные программы4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
2
II гейм
«Заморочки из бочки»
К биометрической системе защиты относятся:
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Системы распознавания речи
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
4, 5
II гейм
«Заморочки из бочки»
RAID-массив этоВыберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом2) Антивирусная программа3) Вид хакерской утилиты4) База защищенных данных
5) Брандмауэр
1
II гейм
«Заморочки из бочки»
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... Выберите один из 5 вариантов ответа:1) Загрузочный вирус2) Макровирус3) Троян4) Сетевой червь5) Файловый вирус
1
II гейм
«Заморочки из бочки»
Пользователь (потребитель) информации это:Выберите один из 3 вариантов ответа:1. физическое лицо, или материальный объект, в
том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
3
II гейм
«Заморочки из бочки»
К вредоносным программам относятся:Выберите несколько из 5 вариантов ответа:1) Потенциально опасные программы2) Вирусы, черви, трояны3) Шпионские и рекламмные программы4) Программы-шутки, антивирусное программное обеспечение5) Межсетевой экран, брандмауэр
1, 2, 3
II гейм
«Заморочки из бочки»
Защита информации это:1.процесс сбора, накопления, обработки, хранения, распределения и поиска информации;2.преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;3.получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;4.совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;5.деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
2, 4, 5
II гейм
«Заморочки из бочки»
Родился 4 октября 1965 г. в Новороссийске. Окончил Институт
криптографии, связи и информатики и до 1991 г. работал в
многопрофильном научно-исследовательском институте
Начал изучение феномена компьютерных вирусов в октябре
1989 г., когда на его компьютере был обнаружен вирус "Cascade"
С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP"
В чем заключается метод защиты - ограничение доступа?
1. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией
контролируемого доступа лиц, связанных с объектом защиты по своим функциональным
обязанностям2. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к
ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
3. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой
предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
4. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду
1
В чем заключается криптографическое преобразование информации?
1. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений
и кодов ключей, т.е. в приведении её к неявному виду
2. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией
контролируемого доступа лиц, связанных с объектом защиты по своим функциональным
обязанностям3. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к
ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
4. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой
предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
1
Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
1. Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности,
доступности информации, а также неправомерному её тиражированию.
2. Свойство системы, в которой циркулирует информация, характеризующееся способностью
обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие
полномочия.
3. Защищенность информации от нежелательного её разглашения, искажения, утраты или
снижения степени доступности информации, а также незаконного её тиражирования
3
Кто является хакером?1. Это лица, проявляющие чрезмерный интерес к
устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов
устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения
информации.2. Это лица, изучающие систему с целью её взлома. Они
реализуют свои криминальные наклонности в похищении информации и написании разрушающего
программного обеспечения и вирусов, используют принципы построения протоколов сетевого обмена.
3. Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в
них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают
заинтересованным лицам
4
Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?
1. Это свойство системы, в которой циркулирует информация,
характеризующееся способностью обеспечивать своевременный
беспрепятственный доступ к информации субъектов, имеющих на это надлежащие
полномочия.2. Это подверженность информации
воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности,
целостности, доступности, или неправомерному её тиражированию.
3. Это свойство информации, заключающееся в её существовании в неискаженном виде
(неизменном по отношению к некоторому фиксированному её состоянию).
5
Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):1) защита от сбоев работы оборудования;2) защита от случайной потери информации;3) защита от преднамеренного искажения;4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;5) защита от несанкционированного доступа к информации
3
Отличительными особенностями
компьютерного вируса являются:
1) значительный объем программного кода;
2) способность к самостоятельному запуску
и многократному копированию кода;
3) способность к созданию помех
корректной работе компьютера;
4) легкость распознавания;
2
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?1) Уголовный кодекс РФ;2) Гражданский кодекс РФ;3) Доктрина информационной безопасности РФ;
4) постановления Правительства РФ;5) Указ Президента РФ.
1
Что не относится к объектам информационной безопасности Российской Федерации?
1) Природные и энергетические ресурсы;
2) информационные ресурсы всех видов;
3) информационные системы различного класса и назначения, информационные технологии;
4) система формирования общественного сознания;
5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.
3
Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
1. Это действующие в стране законы, указы и другие нормативные акты,
регламентирующие правила обращения с информацией и ответственность за их
нарушения.2. Это традиционно сложившиеся в стране
или обществе нормы поведения и правила обращения с информацией.
3. Это меры, регламентирующие процессы функционирования системы обработки
данных, использования её ресурсов.
1
Что означает термин АУТЕНТИФИКАЦИЯ?
1. Это проверка подлинности объекта или субъекта
2. Это проверка целостности информации, программы,
документа3. Это присвоение имени субъекту
или объекту
1
Как классифицируются виды угроз информации по ориентации на
ресурсы?1. Угрозы персоналу, информации,
информационным системам, материальным, финансовым, информационным данным.
2. Стихийные бедствия, несчастные случаи, ошибки обслуживающего персонала и
пользователей, злоупотребления обслуживающего персонала и пользователей, злоумышленные действия нарушителей, сбои
и отказы оборудования.3. Угрозы информационным системам,
материальным, финансовым, информационным данным, злоумышленные
действия нарушителей, сбои и отказы оборудования.
1
Какие угрозы информации относятся к преднамеренным?
1. Несанкционированное чтение информации; несанкционированное изменение информации;
несанкционированное уничтожение информации; полное или частичное разрушение операционной
системы.2. Проявление ошибок программно-аппаратных средств
АС; некомпетентное использование, настройка или неправомерное отключение средств защиты
персоналом службы безопасности; неправомерное включение оборудования или изменение режимов
работы устройств и программ.3. Пересылка данных по ошибочному адресу абонента;
ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное
разрушение операционной системы
1