Содержание
- 2. Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения,
- 3. Организационный уровень защиты Защита персонала Физическая защита Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,
- 4. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное
- 5. Виды информационных угроз
- 6. Техническая Аппаратная Программная защита Организационная защита Политика безопасности - это комплекс мер и активных действий по
- 7. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление
- 8. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы
- 9. Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
- 10. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное
- 11. Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации:
- 12. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также
- 13. Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
- 14. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она
- 15. Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
- 16. 1) По среде обитания
- 17. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в
- 18. 3) По алгоритму работы
- 19. 4) По деструктивным возможностям
- 20. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 22. Скачать презентацию



















Переводчик на все языки
Анализ рынка СМИ в Аргентине
Способы подключения к Интернету
Безопасность компьютерных сетей.Вычислительные сети и коммуникации
Киберспорт
Кибернетические системы
Современные технологии сбора, обработки и представления информации
Электронные образовательные ресурсы как способ повышения качества образования
Классификация ПО. Инструментальное ПО
Схема представления результатов анализа
Моделирование на графах
Cyber Motion 3D-Designer. Основные действия и рабочее поле
Структура социальных медиа
Электронная рабочая тетрадь. Создание, понятие, структура
Что такое алгоритм? Исполнители вокруг нас
Задачи на одномерные массивы
Термины программирования
Копирование формул
Сравнительный анализ сайтов. Сайты вузов
Разгони свой сайт. Кэширование
Статистический анализ информационной безопасности и кибер-рисков
На сввязи
3 класс
Основные понятия и определения информатики, часть 1
Informatsionnoe_obschestvo
Информационные ресурсы библиотеки СПХФУ испр
Технологическая инструкция на ввод базы данных ИРБИС32 книг
Simple linear regression model (mpg cylinders)