Содержание
Задание 7.
Укажите типы файлов, подверженных заражению компьютерными вирусами:
а) обычный текст (*.txt);
б) выполняемые файлы (*.exe, *.com);
в) файлы документов, которые могут содержать макросы (*.doc, *.xls);
г) графические файлы (*.gif, *.bmp);
д) динамически подключаемые библиотеки (*.dll);
е) файлы с компонентами операционной системы.
Задание 45.
Назовите нормативный правовой документ (полное название, номер, дата принятия), в котором гарантируется свобода массовой информации
Задание 28.
Опишите кратко такой метод шифрования как алгоритм перестановки
Задание 36.
Закончите определение.
Соотношение, описывающее процесс образования криптограммы из исходной информации и обратно, называют уравнение …
Отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах), называют …
Задание 8.
Защита информации. Комплексный подход к защите информации.
Выдержка из текста
Введения нет
Список использованной литературы
1. Алексеев А.П. Информатика. – М.: СОЛОН-Пресс, 2006.
2. Белоглазов Е.Г. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005
3. Михеева Е.В. Информационные технологии в профессиональной деятельности. – М.: Издательский центр «Академия», 2005.
4. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.
5. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Гаудеамус, 2007.
С этим материалом также изучают
... - проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации. Интерес к вопро-сам защиты информации сегодня ...
Разработка КСЗИ для Netschool: анализ угроз (ИИ-фишинг, DDoS), нормативная база (ФСТЭК, ФСБ 2025), модель нарушителя, экономическая эффективность и аттестация.
... оценки рисков информационной безопасности в организации ОАО «.• раскрытие теоретических аспектов, понятий и методов, особенностей защиты информации в организации ОАО «.• разработка предложений по модернизации системы защиты информации на ...
... • разработка предложений по модернизации системы защиты информации на предприятии. Список использованной литературы 1. Баранова Е.К., Бабаш А.В. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ: учебное пособие. – М.: Изд. Центр ...
... пособия по экономической безопасности бизнеса, статьи из периодической печати. К таким понятиям относятся «государственная тайна», «система защиты государственной тайны», «средства защиты информации», «доступ к сведениям, ...
... угроз. Определить цели и задачи защиты информации в акционерном обществе. Вопросам построения систем защиты информации в автоматизированных информационных системах и комплексных систем информационной безопасности посвящено множество работ ряда ...
... 10.3. ЗАЩИТА ИНФОРМАЦИИ В РАБОТЕ КАДРОВОЙ СЛУЖБЫ10.4. НОРМАТИВНО-МЕТОДИЧЕСКИЕ ДОКУМЕНТЫ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ11. СТРУКТУРИРОВАННЫЙ МАТЕРИАЛ ДЛЯ УГЛУБЛЕННОЙ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ ПО ПРОБЛЕМАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ...
... В.А. Основы информационной безопасности.4. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с.5. Мельников В.П. Информационная безопасность и защита информации./ ...
... работы Характеристика Обзор технологий, внедрённых в учебный процесс Система защиты информации Secret Net Система защиты информации DeviceLock Литература Выдержка из текста Отчёт для магистрантов ...
... информационной безопасности и защиты информации » . Индивидуальные задания на практику 2.1 Обзор современных методов защиты информации в компьютерных системах ... оборудования; - с основами программирования; - с основами объектно-ориентированного подхода ...