Содержание
- 2. Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения,
- 3. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том
- 4. Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к
- 5. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное
- 6. Виды информационных угроз
- 7. Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий
- 8. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление
- 9. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы
- 10. Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
- 11. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное
- 12. Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации:
- 13. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также
- 14. Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
- 15. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она
- 16. Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
- 17. 1) По среде обитания
- 18. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в
- 19. 3) По алгоритму работы
- 20. 4) По деструктивным возможностям
- 21. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 23. Скачать презентацию




















Развитие свинцово-цинковой отрасли России и перспективы взаимодействия с Китаем
Коса - девичья краса
Не бойся Бога – бойся самого себя. Ты сам творец своих благ и причина своих бедствий. П.Марешаль – французский писатель
Крупнейшие библиотеки мира
Диплом. Награждается Рачева Александра за 1 место
Презентация на тему Пасхальное яйцо
Vingrinājums
ЭТАПЫ СОЗДАНИЯ ТОС(территориальное общественное самоуправление)
Газохимические установки малой и средней мощности
Презентация на тему Готовность ребёнка к школе
Лингвистический интеллектуальный марафон – 2007
Что такое проектный метод?
Контроль
Реформы М.М.Сперанского
New Time
Приказ Министерства образования и науки Российской Федерации № 1155 от 17 октября 2013 года:
Архитектура XX века
Правление князя Владимира и крещение Руси
Линейные, разветвляющийся и циклические алгоритмы в блок-схемах
Системная красная волчанка. Системная красная волчанка
Презентация на тему Героическая страница моего края
Акция для заводчиков 3+1. Royal Canin
Фигыльләрне гомумиләштереп кабатлау
Кондиционирование воздуха – мы освежаем вашу жизнь Guideline for presentations С применением.
Сертификаты участников выставки-ярмарки Сувениры Поволжья
«Чем богат человек»
Бензин (бензин)
Царевна Софья Алексеевна, сестра Петра