Основы информационной безопасности в органах внутренних дел (Восточно-Сибирский Институт (ВСИ) МВД г. Иркутск, вариант В-5)

Содержание

Задание 23. Опишите кратко работу усложнённого установления подлинности

Задание 30 Закончите определение

Проверку подлинности идентификации пользователя, процесса, устройства или другого компонента системы, а также проверку целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации, называют…

Антивирусные программы, резидентно находящиеся в оперативной памяти компьютера и перехватывающие обращения вирусов к системе, называют…

Задание 41. Назовите нормативный правовой документ (полное название, номер, дата принятия), который регу¬лирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

Задание 55. Назовите операционные системы, активно использующие возможности защищенного режима процессоров Intel, и надежно защищающие данные и код процесса.

19. Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов.

Выдержка из текста

Введения нет

Список использованной литературы

1. Деменченок О.Г. Информационная безопасность: учеб. пособие. Иркутск : ФГОУ ВПО ВСИ МВД России, 2010

2. Домарев В.В. Защита информации и безопасность компьютерных систем. — Киев: Диа-Софт, 2008.

3. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — М.:Проспект, 2009.

4. Исаков С.А. Информационно-техническое обеспечение органов внутренних дел. — М: Юридический институт, 2004.

5. Щеглов А.Ю. компьютерная безопасность. Идентификация и аутентификация // www.npp-itb.spb.ru

6. Ярочкин В.И. Информационная безопасность: Учебник для вузов. М.: Академический Проект, 2006.

Похожие записи