Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введения нет
Задание 18.
Класс ключей является морально устаревшим ввиду ограниченности возможностей - это ...
а) ключи, содержащие только память
б) микропроцессорные ключи
в) графические ключи
Ответы: 1) а, б; 2) а; 3) в
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
а) регистрация санкционированного копирования
б) реагирование на попытки несанкционированного копирования
в) противодействие изучению алгоритмов работы системы защиты
г) архивация защищаемой информации
д) идентификация той среды, из которой будет запускаться защищаемая программа
е) аутентификация той среды, из которой поступает запрос на копирование защищаемой
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) в, г, д, е
Задание 21.
Дискреционное управление доступом
Задание 3.
Укажите случайные угрозы
а) мошенничество
б) ошибки создания и внедрения информационных систем
в) выход из строя аппаратуры
г) небрежное хранение и учёт носителей информации
д) поломка аппаратуры
е) нарушение защиты
ж) оползни
з) ошибки передачи и хранения информации
и) порча материальных средств
к) ошибочное истолкование инструкции
Задание 7.
Укажите типы файлов, подверженных заражению компьютерными вирусами:
а) обычный текст (*.txt);
б) выполняемые файлы (*.exe, *.com);
в) файлы документов, которые могут содержать макросы (*.doc, *.xls);
г) графические файлы (*.gif, *.bmp);
д) динамически подключаемые библиотеки (*.dll);
е) файлы с компонентами операционной системы.
Задание 17. Уязвимость компьютерных систем. Понятие несанкционированного доступа. Классы и виды несанкционированного доступа.
Контрольная работа по предмету "Основы информационной безопасности в органах внутренних дел" (вариант Т-7) написана в апреле 2015 года для Восточно-Сибирского Института МВД (г. Иркутск).
По ней получен зачет.
Для данного вариант Т-7 сделаны следующие задания: 18, 21, 3, 7, 17
1) Башлы П.Н. Информационная безопасность: учеб. пособие. РнД.: Феникс, 2006.
2) Деменчёнок О.Г. Информатика: Конспект лекций. Иркутск: ВСИ МВД России, 2004
3) Зима В.М., Молдовян А.А., Молдовян Н.А., Безопасность глобальных сетевых технологий. СПб.:БХВ-Петербург, 2008.
4) Скрипник Д.А.Общие вопросы технической защиты информации. М.: Академический Проект, 2007.
5) Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введения нет
Задание 18.
Класс ключей является морально устаревшим ввиду ограниченности возможностей - это ...
а) ключи, содержащие только память
б) микропроцессорные ключи
в) графические ключи
Ответы: 1) а, б; 2) а; 3) в
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
а) регистрация санкционированного копирования
б) реагирование на попытки несанкционированного копирования
в) противодействие изучению алгоритмов работы системы защиты
г) архивация защищаемой информации
д) идентификация той среды, из которой будет запускаться защищаемая программа
е) аутентификация той среды, из которой поступает запрос на копирование защищаемой
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) в, г, д, е
Задание 21.
Дискреционное управление доступом
Задание 3.
Укажите случайные угрозы
а) мошенничество
б) ошибки создания и внедрения информационных систем
в) выход из строя аппаратуры
г) небрежное хранение и учёт носителей информации
д) поломка аппаратуры
е) нарушение защиты
ж) оползни
з) ошибки передачи и хранения информации
и) порча материальных средств
к) ошибочное истолкование инструкции
Задание 7.
Укажите типы файлов, подверженных заражению компьютерными вирусами:
а) обычный текст (*.txt);
б) выполняемые файлы (*.exe, *.com);
в) файлы документов, которые могут содержать макросы (*.doc, *.xls);
г) графические файлы (*.gif, *.bmp);
д) динамически подключаемые библиотеки (*.dll);
е) файлы с компонентами операционной системы.
Задание 17. Уязвимость компьютерных систем. Понятие несанкционированного доступа. Классы и виды несанкционированного доступа.
Контрольная работа по предмету "Основы информационной безопасности в органах внутренних дел" (вариант Т-7) написана в апреле 2015 года для Восточно-Сибирского Института МВД (г. Иркутск).
По ней получен зачет.
Для данного вариант Т-7 сделаны следующие задания: 18, 21, 3, 7, 17
1) Башлы П.Н. Информационная безопасность: учеб. пособие. РнД.: Феникс, 2006.
2) Деменчёнок О.Г. Информатика: Конспект лекций. Иркутск: ВСИ МВД России, 2004
3) Зима В.М., Молдовян А.А., Молдовян Н.А., Безопасность глобальных сетевых технологий. СПб.:БХВ-Петербург, 2008.
4) Скрипник Д.А.Общие вопросы технической защиты информации. М.: Академический Проект, 2007.
5) Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
300 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 51986 Контрольных работ — поможем найти подходящую