Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код |
609835 |
Дата создания |
2015 |
Страниц |
11
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Задание 18.
Класс ключей является морально устаревшим ввиду ограниченности возможностей - это ...
а) ключи, содержащие только память
б) микропроцессорные ключи
в) графические ключи
Ответы: 1) а, б; 2) а; 3) в
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
а) регистрация санкционированного копирования
б) реагирование на попытки несанкционированного копирования
в) противодействие изучению алгоритмов работы системы защиты
г) архивация защищаемой информации
д) идентификация той среды, из которой будет запускаться защищаемая программа
е) аутентификация той среды, из которой поступает запрос на копирование защищаемой
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) в, г, д, е
Задание 21.
Дискреционное управление доступом
Задание 3.
Укажите случайные угрозы
а) мошенничество
б) ошибки создания и внедрения информационных систем
в) выход из строя аппаратуры
г) небрежное хранение и учёт носителей информации
д) поломка аппаратуры
е) нарушение защиты
ж) оползни
з) ошибки передачи и хранения информации
и) порча материальных средств
к) ошибочное истолкование инструкции
Задание 7.
Укажите типы файлов, подверженных заражению компьютерными вирусами:
а) обычный текст (*.txt);
б) выполняемые файлы (*.exe, *.com);
в) файлы документов, которые могут содержать макросы (*.doc, *.xls);
г) графические файлы (*.gif, *.bmp);
д) динамически подключаемые библиотеки (*.dll);
е) файлы с компонентами операционной системы.
Задание 17. Уязвимость компьютерных систем. Понятие несанкционированного доступа. Классы и виды несанкционированного доступа.
Введение
Введения нет
Фрагмент работы для ознакомления
Контрольная работа по предмету "Основы информационной безопасности в органах внутренних дел" (вариант Т-7) написана в апреле 2015 года для Восточно-Сибирского Института МВД (г. Иркутск).
По ней получен зачет.
Для данного вариант Т-7 сделаны следующие задания: 18, 21, 3, 7, 17
Список литературы
1) Башлы П.Н. Информационная безопасность: учеб. пособие. РнД.: Феникс, 2006.
2) Деменчёнок О.Г. Информатика: Конспект лекций. Иркутск: ВСИ МВД России, 2004
3) Зима В.М., Молдовян А.А., Молдовян Н.А., Безопасность глобальных сетевых технологий. СПб.:БХВ-Петербург, 2008.
4) Скрипник Д.А.Общие вопросы технической защиты информации. М.: Академический Проект, 2007.
5) Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
Другие контрольные работы
bmt: 0.00345