Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Раздел 2. Методы и средства защиты информации




1. Дайте характеристику защите программного обеспечения от несанкционированного

доступа.

2. Опишите структуру организации защиты программного обеспечения от исследования

3. Охарактеризуйте методы защита информации в открытых сетях. Обеспечение

информационной безопасности при подключении к Internet

4. Опишите программные средства защиты информации в компьютерах и сетях.

5. Раскройте сущность процесса идентификации и аутентификации пользователя.

6. Опишите теоретические методы защиты информации

7. Опишите практические методы защиты информации. Управление, препятствия,

маскировка, регламентация, побуждение, принуждение

8. Дайте классификацию компьютерным вирусам. Перечислите симптомы наличия

вирусов. Классифицируйте антивирусные средства.

9. Опишите Аффинную систему подстановок Цезаря

10. Опишите систему шифрования Цезаря

11. Опишите шифры простой замены. Полибианский квадрат

12. Опишите систему Цезаря с ключевым словом

13. Опишите криптографические средства защиты информации

14. Опишите шифрующие таблицы Трисемуса

15. Опишите шифры сложной замены. Шифр Гронсфельда

16. Опишите методы шифрования с симметричным ключом.

17. Опишите методы и средства борьбы с компьютерными вирусами.

18. Опишите Законодательные меры по защите информации

19. Опишите перспективные направления борьбы с вирусами.

20. Опишите систему шифрования Вижинера

21. Опишите шифр "двойной квадрат" Уитстона

22. Объясните шифрование методом гаммирования. Системы с открытым ключом

23. Дайте характеристику криптосистеме шифрования данных RSA

24. Дайте характеристику электронной цифровой подписи

25. Охарактеризуйте защиту архитектуры клиент-сервер

26. Опишите защиту систем управления базами данных

27. Опишите технические средства защиты информации

28. Охарактеризуйте теоретические основы системы с открытым ключом

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных