Пример готовой контрольной работы по предмету: Информационная безопасность
Содержание
Задание
23. Опишите кратко работу усложнённого установления подлинности
Задание
3. Закончите определение
Проверку подлинности идентификации пользователя, процесса, устройства или другого компонента системы, а также проверку целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации, называют…
Антивирусные программы, резидентно находящиеся в оперативной памяти компьютера и перехватывающие обращения вирусов к системе, называют…
Задание
41. Назовите нормативный правовой документ (полное название, номер, дата принятия), который регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
Задание
55. Назовите операционные системы, активно использующие возможности защищенного режима процессоров Intel, и надежно защищающие данные и код процесса.
19. Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов.
Выдержка из текста
Введения нет
Список использованной литературы
1. Деменченок О.Г. Информационная безопасность: учеб. пособие. Иркутск : ФГОУ ВПО ВСИ МВД России, 2010
2. Домарев В.В. Защита информации и безопасность компьютерных систем. — Киев: Диа-Софт, 2008.
3. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — М.:Проспект, 2009.
4. Исаков С.А. Информационно-техническое обеспечение органов внутренних дел. — М: Юридический институт, 2004.
5. Щеглов А.Ю. компьютерная безопасность. Идентификация и аутентификация // www.npp-itb.spb.ru
6. Ярочкин В.И. Информационная безопасность: Учебник для вузов. М.: Академический Проект, 2006.