Содержание
- 2. Защита информации в персональных компьютерах Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому все
- 3. К таким свойствам относятся: • малые габариты и вес, что делает их не просто транспортабельными, а
- 4. Особенностями защиты обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ. На формирование множества возможных
- 5. Основные цели защиты информации: • обеспечение физической целостности; • обеспечение логической целостности; • предупреждение несанкционированного получения;
- 6. Физическая целостность информации в ПК зависит от целостности самого ПК, целостности дисков, целостности информации на дисках
- 7. Предупреждение несанкционированного получения информации, находящейся в ПК, приобретает особую актуальность в тех случаях, когда хранимая или
- 8. Актуальность предупреждения несанкционированного копирования определяется следующими тремя обстоятельствами: • накопленные массивы информации все больше становятся товаром;
- 9. Угрозы информации в персональных ЭВМ Характерные для ПК каналы утечки информации принято классифицировать по типу средств,
- 10. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: • хищение носителей информации
- 11. В группе каналов, основным средством использования которых служит аппаратура, выделяют: • подключение к устройствам ПК специальной
- 12. Третью группу каналов (основное средство использования которых — программы) образуют: • программный несанкционированный доступ к информации;
- 13. Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты: • возможные объемы находящейся в
- 14. Обеспечение целостности информации в ПК Угрозы целостности информации в ПК, как и в любой другой автоматизированной
- 16. Скачать презентацию













Современные подходы к моделированию
Подключение к удаленному рабочему столу, отладка параметров
Protei Service Builder
2_3 OOP_C++
Типы кабелей и их характеристики. Типы линий и каналов связи
Обзор составных частей языка
Разработка элементов оформления экологического фестиваля Фильтр
Создание базы данных Access
Кодирование информации
Формирование и подписание документов о приемке товаров, работ, услуг в электронной форме
Первоначальная работа с VHMS
Модель жизненного цикла программного обеспечения Build and fix
Система проведения курсов с автоматизированной проверкой лабораторных работ по программированию
Fomoyolo app requirements
Защита информации в компьютерных системах
Графы
Персональные данные: проблемы использования и защиты
Техническое задание на разработку мобильного приложения
Компьютеризация делопроизводства
Операционная система. Файловая система
История развития вычислительной техники
Figma - жизнь до и после
Элементы цифровой логики. Простейшие логическое схемы
Базовые понятия Internet Лекция 3
LR9-10_2ch__Diskretnoe_tsifrovoe_predstavlenie_textovoy_graficheskoy_zvukovoy_informatsii_i_videoinformatsii
Интерфейс
Презентация "Жизнь без интернета" - скачать презентации по Информатике
MSK Политика Альянса. Информация для участников