Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
•программная закладка недобросовестными производителями на этапе разработки...
в программном коде аппаратных устройств (при инициализации устройства)
...
При поступлении пакетов на порт, троянская программа выделяет из них команды, исполняет их...
Задание:
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
1. Учебно-методическое пособие «Информационная безопасность».
2. ФЗ «О ФЕДЕРАЛЬНОЙ СЛУЖБЕ БЕЗОПАСНОСТИ» от 3 апреля 1995 года N 40-ФЗ
3. «Основы информационной безопасности» А.Л. Анисимов
4. Галатенко В.А. Стандарты информационной безопасности 2010 г.
5. Цирлов В.Л. Основы информационной безопасности .-Ростов н/Д:Феникс
6. Бахрах, Д. Н. Информационная безопасность : учебник для студентов вузов, - М. : НОРМА, 2007.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
•программная закладка недобросовестными производителями на этапе разработки...
в программном коде аппаратных устройств (при инициализации устройства)
...
При поступлении пакетов на порт, троянская программа выделяет из них команды, исполняет их...
Задание:
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
1. Учебно-методическое пособие «Информационная безопасность».
2. ФЗ «О ФЕДЕРАЛЬНОЙ СЛУЖБЕ БЕЗОПАСНОСТИ» от 3 апреля 1995 года N 40-ФЗ
3. «Основы информационной безопасности» А.Л. Анисимов
4. Галатенко В.А. Стандарты информационной безопасности 2010 г.
5. Цирлов В.Л. Основы информационной безопасности .-Ростов н/Д:Феникс
6. Бахрах, Д. Н. Информационная безопасность : учебник для студентов вузов, - М. : НОРМА, 2007.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
100 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 51986 Контрольных работ — поможем найти подходящую