КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Технічні засоби забезпечення безпеки інформаційних технологій
Як ввійти в BIOS? Для того, щоб потрапити в BIOS потрібно в момент після включення комп'ютера, але до початку завантаження операційної системи натиснути певну клавішу. Залежно від BIOS це може бути клавіша Del, F9, F1 або F2, звичайно система сама виводить підказку, щоправда іноді вона прихована логотипом або «проскакує» дуже швидко. Після закінчення здійснення налагодження BIOS, для того, щоб зберегти змінену конфігурацію, необхідно вийти «зі збереженням налагоджень» (звичайно пункт Save & Exit Setup) або натиснути F10 і підтвердити впевненість щодо вірно виконаних своїх дій. Менш досвідченим користувачам не рекомендуємо змінювати одразу декілька налагоджень за один раз, а також після кожного коректування здійснювати перевірку стабільності роботи ПК і можливості завантаження операційної системи.
1st Boot Device - перший завантажувальний пристрій 2nd Boot Device - другий завантажувальний пристрій 32Bit Data Transfer – 32 бітний режим передачі даних 3rd Boot Device - третій завантажувальний пристрій 3.3V Voltage, 5V Voltage, 12V Voltage – відображає напругу на лініях живлення +3.3 В, +5 В и +12 В в розділі моніторингу.
Білет 27 Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки. Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях: "Гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичні обчислювальних комплексу (основний і "дубль") з'єднані високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль "Холодне" резервування і підтримка складу запасних частин та пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи; аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть придбаватися як "в комплекті" з обладнанням та іншими послугами в одного постачальника, так і окремо у третьої сторони; застосування обладнання з підвищеною отказоустойчивостью, джерел безперебійного живлення, спеціалізованих систем діагностики і контролю; застосування спеціалізованих програмних та / або апаратних засобів для захисту від хакерських атак; підписка на антивірусне обслуговування, в тому числі і з аварійним виїздом фахівців; "Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення. Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки. 2. використання деспечера завдань Диспетчер завдань Windows (англ. Windows Task Manager) — системна утиліта родини Windows NT, за допомогою якої можна слідкувати за роботою операційної системи та коригувати її. Програма знаходиться за адресою: Системна папка, яка містить Windows\System32\Taskmgr.exe Для швидкого відкриття достатньо натистути Ctrl+Shift+Esc.
Билет №28 1. Шифрування - метод захисту інформації
2. Щоб надати доступ користувачу іншого комп’ютера, власник бази даних повинен надати йому доступ до комп’ютера, на якому розташована ця база даних, якщо цей комп’ютер не є частиною домену. Якщо комп’ютер не є частиною домену і власник бази даних не може ввійти до комп’ютера як адміністратор, потрібно, щоб адміністратор цього комп’ютера надав доступ новому користувачу. Якщо комп’ютер є частиною домену, адміністратор домену може надати цьому користувачу доступ до комп’ютера. Якщо ви не впевнені, що ви є адміністратором, див. розділ Як дізнатися, чи я є адміністратором? Вхід із правами адміністратора… Щоб увійти до комп’ютера як адміністратор або член групи адміністраторів, виконайте такі вказівки. 1. У меню Пуск виберіть пункт Завершення сеансу, а потім натисніть кнопку Вихід. 2. Щоб увійти як адміністратор, виконайте одну з таких дій: · На сторінці привітання виберіть піктограму облікового запису користувача, який є обліковим записом адміністратора. · У домені натисніть сполучення клавіш CTRL+ALT+DELETE і введіть відомості облікового запису, який є обліковим записом адміністратора. ПРИМІТКА Якщо ви можете ввійти до кількох комп’ютерів, натисніть кнопку Параметри і в полі Увійти до виберіть ім’я комп’ютера (цей комп’ютер), де ім’я комп’ютера — це ім’я комп’ютера, на якому розташована база даних.
Дата добавления: 2015-05-07; Просмотров: 453; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |