Содержание
- 2. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было
- 3. Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.
- 4. Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач
- 5. защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества
- 6. Тайные проникновения классифицируют как: Физические проникновения – взлом помещения, где мы не имеем права находиться. Сетевые
- 7. Одна из главных ошибок состоит в поддержке сетевых мер защиты информации при отсутствии должных мер безопасности
- 8. Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры). Электронные системы безопасности (датчики перемещения, электромагнитные детекторы, детекторы
- 9. Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических мер, связанных с защитой информации.
- 10. Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной защиты, необходимо определить характеристики компьютера,
- 11. Тип Bios. Тип операционной системы. Пароль Bios. Запасные пароли. Извлечение жесткого диска. Обнуление CMOS. ЭСКАЛАЦИЯ ПРИВЕЛЕГИЙ.
- 12. Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том, что для вашей версии Windows
- 13. Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение, которое позволяет запоминать последовательность клавиш.
- 14. Узнать пароль; Получить конфиденциальную информацию; Найти доказательства незаконной деятельности. Анализируя эту последовательность можно:
- 15. Локально – для установки программы Keylogger понадобится 1-5 минут при наличии физического доступа к целевому компьютеру.
- 16. Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью.
- 17. Когда заходит речь о защите информации, принимают во внимание два фактора, способных ввести пользователя в заблуждение
- 18. Стойкое шифрование. Политика паролей. Альтернативы паролю. Смарт-карты. Распознавание символов. Контрмеры.
- 19. «Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле спрятан враждебный программный код. Троянский
- 20. Приложения, предназначенные для локального доступа к системе. Приложения, предназначенные для вредительских действий. Приложения, предназначенные для удаленного
- 21. Анализ сетевых подключений. Использование брандмауэров Мониторинг сетевого трафика. Использование мониторов реестра и программ проверки целостности файлов.
- 22. Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о должных мерах физической безопасности, отсутствие
- 23. Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру, являются защита при помощи пароля
- 24. Информация и доказательства, которые кажутся защищенными, на самом деле не всегда оказываются таковыми. Нестойкие алгоритмы шифрования
- 25. Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против неосведомленных и неподготовленных лиц. Большинство
- 27. Скачать презентацию
























Свойства для размещения и размера элементов
Теоретические основы информатики
Передача информации
Эффективные ИТ-решения для бизнеса и госструктур
Информационные технологии
Моделирование эпидемии гриппа
Свинограм
Стандарты и спецификации в области информационной безопасности. Лекция 6
Локальные сети
Программа – редактор Текстовый редактор
Geographic Imager. Spatial imaging tools for Adobe Photoshop
Сравнительные характеристики антивирусных программ. Шаблон
Операционная система. Архитектура операционной системы. Эволюция операционных систем
Классификация технических каналов утечки информации
3D графика (трехмерная графика)
Хранение информационных объектов различных видов на разных цифровых носителях
ВКР: Проектирование и администрирование сети бизнес отделов интернет..
IP адресация
Прорамма создания текстового файла для ввода данных в регион
Архивирование данных. Тема 6.2
Анимация объектов. Microsoft PowerPoint
Графический редактор Paint. Планируем последовательность действий
Коммуникативные характеристики интернета
Программирование на языке Python. Условный оператор. Составные условия
Итераторы и функциональные объекты
Понятие модуль. Модульная сетка в программе InDesign
Контрольная работа по информатике
Методы разработки компиляторов. Атрибутные грамматики