Содержание
- 2. Первый способ – это чисто силовые методы охраны документа (носителя информации) физическими лицами, его передача специальным
- 3. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при
- 4. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или
- 7. Виды умышленных угроз безопасности информации: Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС,
- 9. К основным угрозам безопасности информации и нормального функционирования ИС относятся: Утечка конфиденциальной информации - бесконтрольный выход
- 10. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью
- 11. Классификация вирусов По среде обитания По способу заражения среды обитания По особенностям своего построения По степени
- 12. Логические бомбы Логическая бомба (англ. Logic bomb) —программа, которая запускается при определенных временных или информационных условиях
- 13. Троя́нская программа (также — троян, троянец, троянский конь, трой) " Троянский конь" - это программа, которая,
- 14. Репликаторные программы Благодаря своему быстрому воспроизводству приводят к переполнению основной памяти. Уничтожение программ-репликаторов усложняется, если воспроизводимые
- 15. Мутанты Изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать. Самовоспроизводятся, причем вновь
- 16. Вирусы-невидимки (стелс-вирусы) Вирус, полностью или частично скрывающий свое присутствие в системе. Эти вирусы перехватывают обращения операционной
- 17. К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие: некоторые ранее исполнявшиеся программы перестают запускаться
- 18. Требования к антивирусным программам: Стабильность и надежность работы. Размеры вирусной базы программы (количество вирусов, которые правильно
- 19. Все антивирусные программы можно разделить на следующие группы: детекторы ревизоры; фильтры; доктора (фаги); вакцины
- 20. . Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при
- 21. Программы-ревизоры. Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных
- 22. Программы-фильтры, или «сторожа», выявляют действия, характерные для вирусов, при обнаружении таких действий посылают запрос пользователю для
- 23. Доктора – самый распространенный и эффективный вид антивирусных программ. К ним относятся Антивирус Касперского, Doctor Wed,
- 24. Программы-вакцины, или иммунизаторы относятся к резидентным программам. Они модифицируют файлы или диски таким образом, что это
- 27. Существует ряд правил, выполнение которых позволяет защитить компьютер от вирусов: иметь на компьютере пакет антивирусных программ
- 28. Организация систем защиты информации Система защиты информации – это совокупность мер правового и административного характера, организационных
- 29. Известны следующие основные методы защиты информации: Создание препятствий Управление доступом Маскировка Регламентация Принуждение
- 30. Создание препятствий – метод физического преграждения пути к защищаемой информации.
- 31. Управление доступом – метод защиты информации с помощью разделения прав доступа пользователей к ресурсам компьютерной информационной
- 32. Маскировка - метод защиты информации путем её криптографического* закрытия. Этот метод защиты заключается в преобразовании (шифровании)
- 33. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при
- 34. Принуждение метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования
- 35. А Б В Г Д Е Ж З И Й К Л М Н О П
- 36. Устанавливается ключ – некоторое слово или набор букв, например МОРЕ. Шифровать будем слово ЗАЩИТА Процесс шифрования
- 37. Расшифровка предполагает выполнение обратной процедуры: над буквами зашифрованного текста сверху последовательно записываются буквы ключа; буква ключа
- 38. Обеспечение информационной безопасности в любой компании предполагает следующее. 1.Определение целей обеспечения информационной безопасности компьютерных систем. 2.
- 40. Международные и отечественные стандарты информационной безопасности и их методическое обеспечение В настоящее время в России наряду
- 42. Скачать презентацию







































Основные понятия. Устройство компьютерных систем. Системы счисления
Оплати - мобильный платёжный сервис с использованием QR-кодов
Название приложения. Название кейса. Название команды. ФИО участников. Название МБУ (шаблон)
Хранение информации
Мир 3Д. Моделирование брелка
Использование универсального указателя ресурса (URI/URL)
ВКР: Обзор возможностей текстового редактора Microsoft Word 2016
Bookcrossing
Структура и уровни построения АСУ на транспорте, их функции, алгоритмы эффективного принятия оперативных решений
جستجوی هوشمند
Языки программирования
Цвет в компьютерной графике
Исследование функций и построение графиков
Решение задач на компьютере. Алгоритмизация и программирование
Проектирование сетей. Общие положения
Презентация на тему Основные понятия системологии
Разработка системы с web- интерфейсом для хранения и систематизации электронных публикаций
Понятие модуль. Модульная сетка в программе InDesign
Беспроводные компьютерные сети
Информационный вес символа произвольного алфавита
Минимальные требования безоапасности
Портал для информирования жителей Свердловской области об общественно значимых мероприятиях
Архитектурное решение по задаче Юридическая помощь
Платформа обратной связи
Презентация на тему Циклический алгоритм
Табличный способ решения логических задач
Project information
Сети и системы телекоммуникаций. Протоколы, интерфейсы и сервисы