Содержание
- 2. Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения,
- 3. Организационный уровень защиты Защита персонала Физическая защита Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,
- 4. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное
- 5. Виды информационных угроз
- 6. Техническая Аппаратная Программная защита Организационная защита Политика безопасности - это комплекс мер и активных действий по
- 7. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление
- 8. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы
- 9. Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
- 10. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное
- 11. Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации:
- 12. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также
- 13. Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
- 14. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она
- 15. Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
- 16. 1) По среде обитания
- 17. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в
- 18. 3) По алгоритму работы
- 19. 4) По деструктивным возможностям
- 20. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 22. Скачать презентацию
 Slaidy.com
 Slaidy.com



















 Интерфейсы: interface IMy
 Интерфейсы: interface IMy AVadm1-1 (2)
 AVadm1-1 (2) Сложные периодические расчёты. Перерасчёты
 Сложные периодические расчёты. Перерасчёты 2_Topologija_KS
 2_Topologija_KS Функции (продолжение). Лекция 8 (дополнение)
 Функции (продолжение). Лекция 8 (дополнение) SketchUp. Работаем с простейшими фигурами и 2d/3d элементами
 SketchUp. Работаем с простейшими фигурами и 2d/3d элементами Создание презентаций с помощью MS PowerPoint
 Создание презентаций с помощью MS PowerPoint Логические задачи и способы их решения. Элементы теории множеств и алгебры логики
 Логические задачи и способы их решения. Элементы теории множеств и алгебры логики Одномерные массивы целых чисел. Алгоритмизация и программирование
 Одномерные массивы целых чисел. Алгоритмизация и программирование ZHAN Development Studio ZDS. Разработка и создание видео игр
 ZHAN Development Studio ZDS. Разработка и создание видео игр Структура сайта по отдельным окнам (клининг)
 Структура сайта по отдельным окнам (клининг) Кодирование геометрии 3D модели
 Кодирование геометрии 3D модели Объяснение позиций игроков и очередь принятия решений
 Объяснение позиций игроков и очередь принятия решений Программирование линейных алгоритмов. Начала программирования
 Программирование линейных алгоритмов. Начала программирования Relational Data Model and CREATE TABLE Statement
 Relational Data Model and CREATE TABLE Statement Основы логики и логические основы построения компьютера
 Основы логики и логические основы построения компьютера Передача информации в компьютерных сетях
 Передача информации в компьютерных сетях Операционная система
 Операционная система Аргус WFM Конвергент
 Аргус WFM Конвергент Что такое онлайн-приглашение
 Что такое онлайн-приглашение Администрирование подсистем защиты информации.ОЭ и надёжности ПЗИ. Лекция 8
 Администрирование подсистем защиты информации.ОЭ и надёжности ПЗИ. Лекция 8 Разработка автоматизированной системы формирования оптимального портфеля заказов предприятия
 Разработка автоматизированной системы формирования оптимального портфеля заказов предприятия Интернет-агентство
 Интернет-агентство Рабочий стол заказов
 Рабочий стол заказов Прерывания. Обработка прерываний в реальном режиме работы микропроцессора
 Прерывания. Обработка прерываний в реальном режиме работы микропроцессора Аудит контекстных рекламных кампаний 220 Вольт
 Аудит контекстных рекламных кампаний 220 Вольт Video Game
 Video Game 4,Настройка_Почты,_мобилл_пасс_и_вход_в_горизонт (2)
 4,Настройка_Почты,_мобилл_пасс_и_вход_в_горизонт (2)