Аппаратные и программные средства обеспечения информационной безопасности 10 вариант
Цена, руб. | 400 |
Номер работы | 18375 |
Предмет | Информатика |
Тип работы | Контрольная |
Объем, стр. | 13 |
Оглавление | "Аппаратные и программные средства обеспечения информационной безопасности 210602.65 – Специальные радиотехнические системы Специализация: радиотехнические системы и комплексы охранного мониторинга Профили подготовки: эксплуатация и техническое обслуживание ИТСОН и средств связи в УИС Квалификация выпускника специалист Вариант контрольной работы соответствует последней цифре номера зачетной книжки («0» - 10 вариант). Вопросы для контрольной работы выбираются из таблицы, приведенной ниже. (Пример: вариант 5 – вопросы 5, 15). Вариант № 1 2 3 4 5 6 7 8 9 10 1 1 2 3 4 5 6 7 8 9 10 2 11 12 13 14 15 16 17 18 19 20 1. Каковы процедуры инициализации объекта информационной защиты? 2. Опишите типовые схемы идентификации и аутентификации пользователя. 3. Каковы недостатки и достоинства схемы простой аутентификации с помощью пароля? 4. Достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными? 5. Что используют для блокирования несанкционированного исследования и копирования информации КС? 6. Проанализируйте матричное управление доступом. 7. Какие функциональные блоки содержит система разграничения доступа к информации? 8. Является ли криптографическое закрытие информации единственным надежным способом защиты от НСДИ в распределенных КС и почему? 9. Что понимают под ядром безопасности? 10. Что является основной проблемой создания высокоэффективной защиты от НСД? 11. Сделайте сравнительный анализ программных и аппаратных комплексов, рассчитанных на защиту персональных ЭВМ от несанкционированного доступа к ЭВМ, которые разграничивают доступ к информации и устройствам ПЭВМ. 12. Что предполагает организация доступа к ресурсам? 13. Каким образом поддерживается целостность и доступность информации? 14. Что является наиболее приемлемым методом контроля целостности информации? 15. Каких принципов следует придерживаться при организации системы управления? 16. Какие операционные системы можно отнести к частично контролируемым компьютерным системам и почему? 17. Какие вы знаете устройства для работы со смарт-картами? 18. Выделите основные преимущества и недостатки системы Аккорд. 19. Рассмотрите наиболее распространенные мероприятия по защите информации. 20. Какие мероприятия проводятся для защиты информации при ее утечке через сеть электропитания? Список литературы 1. Мельников, В. П. Информационная безопасность и защита информации: Учебное пособие для вузов по спец. ""Информационные системы и технологии"" / В. П. Мельников, С. А. Клейменов, А. М. Петраков; Под ред. С. А. Клейменова. - 5-е изд., стер. - М. : Academia, 2011. 2. Программно-аппаратная защита информации: учеб. пособие / С.К.Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. 3. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 4. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008. " |
Цена, руб. | 400 |
Заказать работу «Аппаратные и программные средства обеспечения информационной безопасности 10 вариант»
Отзывы
-
20.11
Виктория, большое вам спасибо! Очень быстро все, даже не ожидала ))
Екатерина -
11.11
Сергей, большое Вам спасибо, защитила на отлично! Сказали, хорошая работа. Этого бы не было без Ваше
Наталья -
01.11
Это все благодаря вам. Я уже по вашим материалам тут все изучаю. Спасибо огромное вам и автору! Гос
Оксана