Содержание
- 2. Защита информации в персональных компьютерах Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому все
- 3. К таким свойствам относятся: • малые габариты и вес, что делает их не просто транспортабельными, а
- 4. Особенностями защиты обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ. На формирование множества возможных
- 5. Основные цели защиты информации: • обеспечение физической целостности; • обеспечение логической целостности; • предупреждение несанкционированного получения;
- 6. Физическая целостность информации в ПК зависит от целостности самого ПК, целостности дисков, целостности информации на дисках
- 7. Предупреждение несанкционированного получения информации, находящейся в ПК, приобретает особую актуальность в тех случаях, когда хранимая или
- 8. Актуальность предупреждения несанкционированного копирования определяется следующими тремя обстоятельствами: • накопленные массивы информации все больше становятся товаром;
- 9. Угрозы информации в персональных ЭВМ Характерные для ПК каналы утечки информации принято классифицировать по типу средств,
- 10. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: • хищение носителей информации
- 11. В группе каналов, основным средством использования которых служит аппаратура, выделяют: • подключение к устройствам ПК специальной
- 12. Третью группу каналов (основное средство использования которых — программы) образуют: • программный несанкционированный доступ к информации;
- 13. Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты: • возможные объемы находящейся в
- 14. Обеспечение целостности информации в ПК Угрозы целостности информации в ПК, как и в любой другой автоматизированной
- 16. Скачать презентацию













Нейронные сети
Разработка численных гидродинамических моделей в среде программного комплекса Groundwater Modeling System. Лекция № 16
Case-технологии
Наследование классов. Пример лабораторной 2
Кодирование графической информации
Программирование контроллеров
Информатика 5 класс (Урок № 2)
Lektsia_1_Trendy_i_strategia
Алгоритмы, повторение
Геймификация. Активируй. Вовлекай. Получай
Мир компьютерной графики и дизайна. Пингвин, нарисованный в программе Adobe Photoshop
Архивы - школе
4G от Vodafone
Логические основы ЭВМ
Software Engineering Fundamentals (SEF): MS.NET Design Patterns
Презентация на тему История развития вычислительной техники
Угроза безопасности данных
Привет из прошлого. Убираем складки
Графический учебный исполнитель Стрелочка
Программа Tweakmaster
Любительская локализация
Fomoyolo app requirements
Создание проекта с вычислениями или подсчетом очков
Азы пользования компьютером для пенсионеров
Всемирная компьютерная сеть интернет
Теоретические основы информатики
Системотехник 2021
Выделение контуров. Контур vs. Граница