Page 20 - 6468
P. 20

Питання для самоконтролю до змістового модуля 2
                            1  Що  називається  програмою  з  потенційно  небезпечними
                            наслідками?
                            2  Які  дії  здатна  виконати  програма  з  потенційно
                            небезпечними наслідками?
                            3  Як  можна  розділити  програми з  потенційно  небезпечними
                            наслідками?
                            4  Як  класифікуються  програми  з  потенційно  небезпечними
                            наслідками  по  методу  і  місцю  їх  впровадження  і
                            застосування?
                            5 Що називається вірусом?
                            6 За якими ознаками поділяються віруси на класи?
                            7 Які віруси розрізняють по середовищу існування?
                            8 Які бувають способи зараження?
                            9 Як можна поділити віруси по деструктивним можливостям?
                            10 Що називається люком?
                            11 Що таке троянський кінь?
                            12 Що таке логічна бомба?
                            13 Що називається програмними закладками?
                            14  Три  основні  групи  деструктивних  функцій,  які  можуть
                            виконуватися закладками.
                            15 Що таке атака салямі?

                                 Змістовий  модуль  3.  Управління  доступом  та
                            розмежування прав доступу до інформації

                                Тема 1 Управління доступом
                                Зміст  етапів  ідентифікації,  авторизації  та  автентифікації
                            користувачів.  Прості  паролі.  Способи  формування  та
                            реєстрації    паролів.   «Слабкі»     паролі.   Характеристики
                            парольного  захисту.  Модифікації  системи  паролів.  Паролі
                            одноразові,  ідентифікатори,  секретні  функції,  процедури
                            «рукостискання».      Списки     доступу,    мандатні    списки.
                            Механізми  розширення  прав  доступу.  Принцип  мінімальних
                            привілей. [1-4].







                                                            18
   15   16   17   18   19   20   21   22   23   24   25