Ответы на экзаменационные вопросы (Защита информации, инф.безопасность)

Раздел
Программирование
Просмотров
732
Покупок
0
Антиплагиат
Не указан
Размещена
16 Авг 2020 в 01:39
ВУЗ
Не указан
Курс
Не указан
Стоимость
550 ₽
Демо-файлы   
1
png
ответы ответы
86.9 Кбайт 86.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Экз вопросы защита информации
1.8 Мбайт 550 ₽
Описание

1. Понятие информационной безопасности. Основные способы защиты информации+. 3

2. Факторы, повышающие уязвимость информации и информационных систем. +. 5

3. Меры противодействия угрозам и хакерским атакам+. 7

4. Основные угрозы информационной безопасности+. 9

5. Классификация вредоносных программ. Виды воздействий вредоносных программ+. 11

6. Методы защиты информации и информационных систем от воздействия вредоносного программного обеспечения+ 16

7. Основные методы обеспечения информационной безопасности+. 17

8. Управление доступом как один из методов защиты информации+. 18

9. Криптология: предмет и методы+. 19

10. Этапы развития криптографии+. 21


12. Шифр перестановки: алгоритм и криптоанализ+. 23

13. Шифр подстановки: алгоритм и криптоанализ+. 30

14. Шифр Хилла: алгоритм и криптоанализ+. 31

15. Шифр Виженера: алгоритм и криптоанализ+. 33

16. Полибианский квадрат: алгоритм и криптоанализ+. 34

17. Блочные шифры. Сети Фейстеля+. 35

18. Алгоритм шифрования DES и его анализ+. 36


21. Основные асимметричные криптосистемы и их анализ+. 45

22. Алгоритм шифрования Эль Гамаля+. 45

23. Алгоритм шифрования RSA+. 48

24. Алгоритм шифрования Эль Гамаля на основе эллиптических кривых+. 50

25. Алгоритмы проверки подлинности сообщения. Message Authentication Codes. Анализ одного из методов (по выбору)+ 56

26. Основные методы идентификации и аутентификации пользователей. Анализ одного из методов (по выбору)+. 59

27. Угрозы электронно-цифровой подписи+. 61

28. Системы обнаружения атак и вторжений (Intrusion Detection Systems, IDSs)+. 61

29. Модели безопасности Белла-Ла Падулы и Биба+. 64

30. Политика безопасности и механизмы защиты+. 68

31. Матрица защиты и списки контроля доступа+. 70

32. Матрица защиты и перечни возможностей+ 31. 71

33. Списки контроля доступа и перечни возможностей + 31. 73

34. Использование функций хэширования в информационной безопасности. Описание одного из алгоритмов (по выбору)+ 73

35. Применение случайных чисел в криптографии. Генераторы псевдослучайных чисел. Описание одного из алгоритмов (по выбору)+. 76

Оглавление

Не требовалось

Список литературы

Не требовалось

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
9 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
14
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
22
0 покупок
Другие работы автора
Информатика
Контрольная работа Контрольная
6 Фев в 13:33
115
0 покупок
Информатика
Задача Задача
4 Фев в 13:32
35
0 покупок
Информатика
Задача Задача
4 Фев в 13:26
41
0 покупок
Информатика
Задача Задача
4 Фев в 13:12
39
0 покупок
Информатика
Задача Задача
3 Фев в 19:59
38
0 покупок
Информатика
Задача Задача
3 Фев в 19:53
36
0 покупок
Информатика
Задача Задача
3 Фев в 19:48
29
0 покупок
Информатика
Задача Задача
3 Фев в 19:44
38
0 покупок
Темы журнала
Показать ещё
Прямой эфир