Международный женский день
Пасха
День Победы
Выберите Ваш город X

Вопрос 5,20,35,50

Купить Гарантия
Код работы: 15191
Дисциплина: Информатика
Тип: Контрольная
Вуз:Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 7854
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Вопрос 5 3
Вопрос 20 4
Вопрос 35 6
Вопрос 50 7
   
Отрывок: Вопрос 5
Что такое информационное оружие, каковы его разновидности?
В процессе ведения традиционных войн используются всем известные виды вооружений: стрелковое оружие, авиация, флот и т. д. Однако, по мере повышения уровня доступности и значимости информации в жизни современного человека некоторые конфликты разрешаются средствами информационной войны – с использованием информационного оружия.
Вопрос 20
Каковы методы своевременного обнаружения несанкционированных действий пользователей?
Для предотвращения возможности выполнения пользователями несанкционированных действий в организации должны быть разработан комплекс мероприятий, направленных: на предотвращение указанных действий и на обнаружение потенциально опасных действий.
В рамках процесса предотвращения несанкционированных действий пользователя могут быть использованы следующие методы:
Вопрос 35
Определите понятие «криптологический алгоритм». Какие функции выполняет криптологический протокол?
Криптологические алгоритмы используются для преобразования информации в ее исходном состоянии в зашифрованное представление (шифрование) и обратно (дешифрование). В процесс преобразования используется так называемый «ключ шифрования», который и определяет порядок получения зашифрованных данных. На практике используются симметричные и ассиметричные системы шифрования (критологические алгоритмы). В симметричных системах для шифрования и дешифрования сообщений используется один и тот же ключ, в ассиметричных используются различные ключи (открытый для шифрования сообщений, закрытый – для их дешифрования). Примерами симметричных алгоритмов могут служить: AES, DES, ассиметричных: RSA, DSA.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Глобальные сети Подробнее
Тип: Контрольная
Вуз: **Иной
Просмотры: 7955
Тема: вариант 5, теоретические вопросы 2,11,28 Подробнее
Тип: Контрольная
Вуз: АГАУ
Просмотры: 10654
Тема: Задача о смесях Подробнее
Тип: Курсовая
Вуз: иной
Просмотры: 7929
Тема: Основы защиты личной информации Подробнее
Тип: Лабораторная работа
Вуз: нет вуза
Просмотры: 7045
Тема: Автоматизация работы пользователя в среде MS Officce Вар 10, 11 Подробнее
Тип: Контрольная
Вуз: Институт текстильной и лёгкой промышленности (АлтГТУ)
Просмотры: 6914
Тема: Роль современного педагога в условиях глобального процесса информатизации образования. Подробнее
Тип: Эссе
Вуз: Неизвестен
Просмотры: 7693

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »