Аппаратные и программные средства обеспечения информационной безопасности 10 вариант
Цена, руб.400
Номер работы18375
ПредметИнформатика
Тип работы Контрольная
Объем, стр.13
Оглавление"Аппаратные и программные средства обеспечения информационной безопасности

210602.65 – Специальные радиотехнические системы
Специализация:
радиотехнические системы и комплексы охранного мониторинга
Профили подготовки:
эксплуатация и техническое обслуживание ИТСОН
и средств связи в УИС
Квалификация выпускника специалист

Вариант контрольной работы соответствует последней цифре номера зачетной книжки («0» - 10 вариант). Вопросы для контрольной работы выбираются из таблицы, приведенной ниже. (Пример: вариант 5 – вопросы 5, 15).

Вариант
№ 1 2 3 4 5 6 7 8 9 10
1 1 2 3 4 5 6 7 8 9 10
2 11 12 13 14 15 16 17 18 19 20


1. Каковы процедуры инициализации объекта информационной защиты?
2. Опишите типовые схемы идентификации и аутентификации пользователя.
3. Каковы недостатки и достоинства схемы простой аутентификации с помощью пароля?
4. Достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными?
5. Что используют для блокирования несанкционированного исследования и копирования информации КС?
6. Проанализируйте матричное управление доступом.
7. Какие функциональные блоки содержит система разграничения доступа к информации?
8. Является ли криптографическое закрытие информации единственным надежным способом защиты от НСДИ в распределенных КС и почему?
9. Что понимают под ядром безопасности?
10. Что является основной проблемой создания высокоэффективной защиты от НСД?
11. Сделайте сравнительный анализ программных и аппаратных комплексов, рассчитанных на защиту персональных ЭВМ от несанкционированного доступа к ЭВМ, которые разграничивают доступ к информации и устройствам ПЭВМ.
12. Что предполагает организация доступа к ресурсам?
13. Каким образом поддерживается целостность и доступность информации?
14. Что является наиболее приемлемым методом контроля целостности информации?
15. Каких принципов следует придерживаться при организации системы управления?
16. Какие операционные системы можно отнести к частично контролируемым компьютерным системам и почему?
17. Какие вы знаете устройства для работы со смарт-картами?
18. Выделите основные преимущества и недостатки системы Аккорд.
19. Рассмотрите наиболее распространенные мероприятия по защите информации.
20. Какие мероприятия проводятся для защиты информации при ее утечке через сеть электропитания?
Список литературы
1. Мельников, В. П. Информационная безопасность и защита информации: Учебное пособие для вузов по спец. ""Информационные системы и технологии"" / В. П. Мельников, С. А. Клейменов, А. М. Петраков; Под ред. С. А. Клейменова. - 5-е изд., стер. - М. : Academia, 2011.
2. Программно-аппаратная защита информации: учеб. пособие / С.К.Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.
3. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009
4. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008.
"
Цена, руб.400

Заказать работу «Аппаратные и программные средства обеспечения информационной безопасности 10 вариант»

Ваше имя *E-mail *
E-mail *
Оплата картой, электронные кошельки, с мобильного телефона. Мгновенное поступление денег. С комиссией платежной системы
Оплата вручную с карты, электронных кошельков и т.д. После перевода обязательно сообщите об оплате на 3344664@mail.ru




Нажав на кнопку "заказать", вы соглашаетесь с обработкой персональных данных и принимаете пользовательское соглашение

Так же вы можете оплатить:

Карта Сбербанка, номер: 4279400025575125

Карта Тинькофф 5213243737942241

Яндекс.Деньги 4100112624833

QIWI-кошелек +79263483399

Счет мобильного телефона +79263483399

После оплаты обязательно пришлите скриншот на 3344664@mail.ru и ссылку на заказанную работу.