43

счастливый случай

Embed Size (px)

Citation preview

I гейм. Разминка “Дальше, дальше!”

II гейм “Заморочки из бочки

III гейм “Темная лошадка”.

IV гейм “Ты – мне, я – тебе”.

V гейм “Гонка за лидером”

Итоги игры

Ход игры

Вопросы 1-й команде

Вопросы 2-й команде

Потенциальная возможность

определенным образом

нарушить информационную

безопасность - это:

угроза

Процессы сбора, обработки,

накопления, хранения, поиска

и распространения

информации - это

Информационные процессы

Как называются вирусы,

написанные на макроязыках,

которые заражают файлы

данных?

макровирусы

Комплекс мероприятий,

направленных на обеспечение

информационной безопасности

называют:

Защитой информации

Как называются программы-вирусы,

различными методами удаляющие и

модифицирующие информацию в

определённое время, либо по

какому-то условию?

логические (временные) бомбы

Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие

расширения COM и EXE?

файловые вирусы

Процесс обеспечения конфиденциальности,

целостности и доступности информации - это...

Информационная безопасность

Экранирование помещений, периодическая смена пароля пользователей, шифрование информации при передаче по компьютерным каналам связи-

это …

Методы защиты информации

Обеспечение доступа к информации только

авторизованным пользователям – это…

Конфиденциальность

Как называются программы-вирусы, собирающие информацию и складирующие

её определённым образом, а не редко и отправляющие собранные данные по

электронной почте или другим методом?

шпионы

Бочонок 1

Бочонок 2

Бочонок 5

Бочонок 6

Бочонок 3 Бочонок 7

Бочонок 4 Бочонок 8

II гейм

«Заморочки из бочки»

Вредоносные программы - этоВыберите один из 5 вариантов ответа:1) шпионские программы2) программы, наносящие вред данным и программам, находящимся на компьютере3) антивирусные программы4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

2

II гейм

«Заморочки из бочки»

К биометрической системе защиты относятся:

Выберите несколько из 5 вариантов ответа:

1) Защита паролем

2) Системы распознавания речи

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

4, 5

II гейм

«Заморочки из бочки»

RAID-массив этоВыберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом2) Антивирусная программа3) Вид хакерской утилиты4) База защищенных данных

5) Брандмауэр

1

II гейм

«Заморочки из бочки»

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... Выберите один из 5 вариантов ответа:1) Загрузочный вирус2) Макровирус3) Троян4) Сетевой червь5) Файловый вирус

1

II гейм

«Заморочки из бочки»

Пользователь (потребитель) информации это:Выберите один из 3 вариантов ответа:1. физическое лицо, или материальный объект, в

том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

3

II гейм

«Заморочки из бочки»

К вредоносным программам относятся:Выберите несколько из 5 вариантов ответа:1) Потенциально опасные программы2) Вирусы, черви, трояны3) Шпионские и рекламмные программы4) Программы-шутки, антивирусное программное обеспечение5) Межсетевой экран, брандмауэр

1, 2, 3

II гейм

«Заморочки из бочки»

Счастливый бочонокII гейм

«Заморочки из бочки»

Защита информации это:1.процесс сбора, накопления, обработки, хранения, распределения и поиска информации;2.преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;3.получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;4.совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;5.деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

2, 4, 5

II гейм

«Заморочки из бочки»

Родился 4 октября 1965 г. в Новороссийске. Окончил Институт

криптографии, связи и информатики и до 1991 г. работал в

многопрофильном научно-исследовательском институте

Начал изучение феномена компьютерных вирусов в октябре

1989 г., когда на его компьютере был обнаружен вирус "Cascade"

С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP"

В 1997г. Евгений стал одним из основателей "Лаборатории

Касперского"

Евгений Касперский

Вопросы команд

Устройство, защищающее сеть от несанкционированного

внешнего доступа: мост шлюз

брандмауэр

3

В чем заключается метод защиты - ограничение доступа?

1. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией

контролируемого доступа лиц, связанных с объектом защиты по своим функциональным

обязанностям2. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к

ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

3. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой

предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

4. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду

1

В чем заключается криптографическое преобразование информации?

1. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений

и кодов ключей, т.е. в приведении её к неявному виду

2. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией

контролируемого доступа лиц, связанных с объектом защиты по своим функциональным

обязанностям3. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к

ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

4. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой

предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

1

Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ

1. Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности,

доступности информации, а также неправомерному её тиражированию.

2. Свойство системы, в которой циркулирует информация, характеризующееся способностью

обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие

полномочия.

3. Защищенность информации от нежелательного её разглашения, искажения, утраты или

снижения степени доступности информации, а также незаконного её тиражирования

3

Кто является хакером?1. Это лица, проявляющие чрезмерный интерес к

устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов

устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения

информации.2. Это лица, изучающие систему с целью её взлома. Они

реализуют свои криминальные наклонности в похищении информации и написании разрушающего

программного обеспечения и вирусов, используют принципы построения протоколов сетевого обмена.

3. Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в

них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают

заинтересованным лицам

4

Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?

1. Это свойство системы, в которой циркулирует информация,

характеризующееся способностью обеспечивать своевременный

беспрепятственный доступ к информации субъектов, имеющих на это надлежащие

полномочия.2. Это подверженность информации

воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности,

целостности, доступности, или неправомерному её тиражированию.

3. Это свойство информации, заключающееся в её существовании в неискаженном виде

(неизменном по отношению к некоторому фиксированному её состоянию).

5

Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):1) защита от сбоев работы оборудования;2) защита от случайной потери информации;3) защита от преднамеренного искажения;4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;5) защита от несанкционированного доступа к информации

3

Отличительными особенностями

компьютерного вируса являются:

1) значительный объем программного кода;

2) способность к самостоятельному запуску

и многократному копированию кода;

3) способность к созданию помех

корректной работе компьютера;

4) легкость распознавания;

2

Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?1) Уголовный кодекс РФ;2) Гражданский кодекс РФ;3) Доктрина информационной безопасности РФ;

4) постановления Правительства РФ;5) Указ Президента РФ.

1

Что не относится к объектам информационной безопасности Российской Федерации?

1) Природные и энергетические ресурсы;

2) информационные ресурсы всех видов;

3) информационные системы различного класса и назначения, информационные технологии;

4) система формирования общественного сознания;

5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.

3

Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

1. Это действующие в стране законы, указы и другие нормативные акты,

регламентирующие правила обращения с информацией и ответственность за их

нарушения.2. Это традиционно сложившиеся в стране

или обществе нормы поведения и правила обращения с информацией.

3. Это меры, регламентирующие процессы функционирования системы обработки

данных, использования её ресурсов.

1

Что означает термин АУТЕНТИФИКАЦИЯ?

1. Это проверка подлинности объекта или субъекта

2. Это проверка целостности информации, программы,

документа3. Это присвоение имени субъекту

или объекту

1

Как классифицируются виды угроз информации по ориентации на

ресурсы?1. Угрозы персоналу, информации,

информационным системам, материальным, финансовым, информационным данным.

2. Стихийные бедствия, несчастные случаи, ошибки обслуживающего персонала и

пользователей, злоупотребления обслуживающего персонала и пользователей, злоумышленные действия нарушителей, сбои

и отказы оборудования.3. Угрозы информационным системам,

материальным, финансовым, информационным данным, злоумышленные

действия нарушителей, сбои и отказы оборудования.

1

Какие угрозы информации относятся к преднамеренным?

1. Несанкционированное чтение информации; несанкционированное изменение информации;

несанкционированное уничтожение информации; полное или частичное разрушение операционной

системы.2. Проявление ошибок программно-аппаратных средств

АС; некомпетентное использование, настройка или неправомерное отключение средств защиты

персоналом службы безопасности; неправомерное включение оборудования или изменение режимов

работы устройств и программ.3. Пересылка данных по ошибочному адресу абонента;

ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное

разрушение операционной системы

1

Поздравляем победителя!