ВУЗ:
Составители:
157
Наиболее известными поисковыми серверами в России яв-
ляются Google (http://www.google.ru/), Rambler
(http://www.rambler.ru), Yandex (http://www.yandex.ru) и др.
Вопросы для самопроверки
1. Опишите, что представляет собой сеть?
2. Каковы цели создания и назначение сетей?
3. Что такое сервер? Приведите примеры серверов различно-
го назначения.
4. Что такое рабочая станция?
5. Чем различаются глобальные и локальные сети?
6. В чем разница между одноранговыми сетями и сетями с
выделенными серверами? Когда разумно создавать одноранго
-
вую сеть? Приведите примеры ОС, поддерживающих возмож-
ность работы в различных сетях.
7. Что такое IP-адрес? Для чего он используется?
8. Как формируется IP-адрес?
9. Что такое доменное имя? Каковы правила его записи?
10. Приведите примеры записи доменов и доменных имен.
11. Перечислите известные Вам услуги Internet.
12. Какова роль провайдера
услуг Internet?
13. Что такое WWW?
14. Каково назначение Web-серверов?
15. Что такое протокол?
16. Что такое гипертекст?
17. В чем различие между статическими и динамическими
Web-страницами?
18. Каково назначение URL и правила его записи?
19. Приведите примеры протоколов Internet.
20. Что такое домашняя страница?
21. Как формируется почтовый адрес электронной почты?
22. Назовите
компоненты почтовой системы Internet. Приве-
дите примеры почтовых программ.
23. Каково назначение браузеров? Приведите примеры из-
вестных браузеров.
24. Какие функции выполняют поисковые серверы? Услугами
каких серверов Вы пользовались?
158
Глава 8. ЗАЩИТА ДАННЫХ И ПРОГРАММ
Возросший интерес к проблеме защиты информации осно-
ван на объективных процессах создания и сбора информации и
информационного обмена. В странах с высоким уровнем ис-
пользования компьютеров в различных областях преступления в
информационной сфере стали одними из самых значительных.
Например, в США ежегодный ущерб от компьютерных преступ-
лений составляет примерно 5-7 млрд долл., а число подобных
преступлений увеличивается на 30-40 % в год.
Современные ВС представляют собой географически рас-
пределенные системы
, включающие различные типы компьюте-
ров и других устройств, объединяющие большое число объектов
(отдельных компьютеров и локальных сетей). Возможность под-
ключения к ВС через сеть индивидуальных пользователей уси-
ливает угрозу вторжения. Неправильное функционирование ВС
может вызвать гибельные последствия для ее владельцев и поль-
зователей.
Система мер защиты информации требует комплексного
подхода
к решению вопросов защиты и включает не только
применение технических и программных средств, но и исполь-
зование организационно-правовых мер защиты. Соответствую-
щие программно-технические средства защиты (электронные
замки, средства аппаратуры ВС, ограничивающие доступ к вы-
числительной системе, средства предупреждения, схемы защиты
операционной системы, СУБД или конкретного приложения,
пароли и
т.п.) должны быть поддержаны мерами организацион-
ного характера и правовыми актами.
Наиболее типичными компьютерными преступлениями яв-
ляются преступления, связанные с нарушением авторского права
(например, незаконное копирование и продажа программ), неза-
конным получением товаров и услуг, предоставляемых с помо-
щью Internet, проникновением в базы данных компаний с целью
получения конфиденциальной информации
об объектах, пред-
ставляющих коммерческий интерес или тайну, уничтожением
или изменением данных, на основе которых принимаются важ-
ные решения (например, предоставляются кредиты или оказы-
ваются услуги), перехватом передаваемой информации и рас-
157 158 Наиболее известными поисковыми серверами в России яв- Глава 8. ЗАЩИТА ДАННЫХ И ПРОГРАММ ляются Google (http://www.google.ru/), Rambler (http://www.rambler.ru), Yandex (http://www.yandex.ru) и др. Возросший интерес к проблеме защиты информации осно- ван на объективных процессах создания и сбора информации и Вопросы для самопроверки информационного обмена. В странах с высоким уровнем ис- пользования компьютеров в различных областях преступления в 1. Опишите, что представляет собой сеть? информационной сфере стали одними из самых значительных. 2. Каковы цели создания и назначение сетей? Например, в США ежегодный ущерб от компьютерных преступ- 3. Что такое сервер? Приведите примеры серверов различно- лений составляет примерно 5-7 млрд долл., а число подобных го назначения. преступлений увеличивается на 30-40 % в год. 4. Что такое рабочая станция? Современные ВС представляют собой географически рас- 5. Чем различаются глобальные и локальные сети? пределенные системы, включающие различные типы компьюте- 6. В чем разница между одноранговыми сетями и сетями с ров и других устройств, объединяющие большое число объектов выделенными серверами? Когда разумно создавать одноранго- (отдельных компьютеров и локальных сетей). Возможность под- вую сеть? Приведите примеры ОС, поддерживающих возмож- ключения к ВС через сеть индивидуальных пользователей уси- ность работы в различных сетях. ливает угрозу вторжения. Неправильное функционирование ВС 7. Что такое IP-адрес? Для чего он используется? может вызвать гибельные последствия для ее владельцев и поль- 8. Как формируется IP-адрес? зователей. 9. Что такое доменное имя? Каковы правила его записи? Система мер защиты информации требует комплексного 10. Приведите примеры записи доменов и доменных имен. подхода к решению вопросов защиты и включает не только 11. Перечислите известные Вам услуги Internet. применение технических и программных средств, но и исполь- 12. Какова роль провайдера услуг Internet? зование организационно-правовых мер защиты. Соответствую- 13. Что такое WWW? щие программно-технические средства защиты (электронные 14. Каково назначение Web-серверов? замки, средства аппаратуры ВС, ограничивающие доступ к вы- 15. Что такое протокол? числительной системе, средства предупреждения, схемы защиты 16. Что такое гипертекст? операционной системы, СУБД или конкретного приложения, 17. В чем различие между статическими и динамическими пароли и т.п.) должны быть поддержаны мерами организацион- Web-страницами? ного характера и правовыми актами. 18. Каково назначение URL и правила его записи? Наиболее типичными компьютерными преступлениями яв- 19. Приведите примеры протоколов Internet. ляются преступления, связанные с нарушением авторского права 20. Что такое домашняя страница? (например, незаконное копирование и продажа программ), неза- 21. Как формируется почтовый адрес электронной почты? конным получением товаров и услуг, предоставляемых с помо- 22. Назовите компоненты почтовой системы Internet. Приве- щью Internet, проникновением в базы данных компаний с целью дите примеры почтовых программ. получения конфиденциальной информации об объектах, пред- 23. Каково назначение браузеров? Приведите примеры из- ставляющих коммерческий интерес или тайну, уничтожением вестных браузеров. или изменением данных, на основе которых принимаются важ- 24. Какие функции выполняют поисковые серверы? Услугами ные решения (например, предоставляются кредиты или оказы- каких серверов Вы пользовались? ваются услуги), перехватом передаваемой информации и рас-
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »