Вопрос 5,20,35,50 |
Купить Гарантия | |
Код работы: | 15191 | |
Дисциплина: | Информатика | |
Тип: | Контрольная | |
Вуз: | Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) - посмотреть другие работы и дисциплины по этому вузу | |
Цена: | 290 руб. | |
Просмотров: | 8235 | |
Уникальность: | В пределах нормы. При необходимости можно повысить оригинальность текста |
|
Содержание: |
Вопрос 5 3 Вопрос 20 4 Вопрос 35 6 Вопрос 50 7 |
|
Отрывок: |
Вопрос 5 Что такое информационное оружие, каковы его разновидности? В процессе ведения традиционных войн используются всем известные виды вооружений: стрелковое оружие, авиация, флот и т. д. Однако, по мере повышения уровня доступности и значимости информации в жизни современного человека некоторые конфликты разрешаются средствами информационной войны – с использованием информационного оружия. Вопрос 20 Каковы методы своевременного обнаружения несанкционированных действий пользователей? Для предотвращения возможности выполнения пользователями несанкционированных действий в организации должны быть разработан комплекс мероприятий, направленных: на предотвращение указанных действий и на обнаружение потенциально опасных действий. В рамках процесса предотвращения несанкционированных действий пользователя могут быть использованы следующие методы: Вопрос 35 Определите понятие «криптологический алгоритм». Какие функции выполняет криптологический протокол? Криптологические алгоритмы используются для преобразования информации в ее исходном состоянии в зашифрованное представление (шифрование) и обратно (дешифрование). В процесс преобразования используется так называемый «ключ шифрования», который и определяет порядок получения зашифрованных данных. На практике используются симметричные и ассиметричные системы шифрования (критологические алгоритмы). В симметричных системах для шифрования и дешифрования сообщений используется один и тот же ключ, в ассиметричных используются различные ключи (открытый для шифрования сообщений, закрытый – для их дешифрования). Примерами симметричных алгоритмов могут служить: AES, DES, ассиметричных: RSA, DSA. | |
Купить эту работу Гарантия возврата денег |
Тема: | Автоматизация работы пользователя в среде MS Officce Вар 10, 11 | Подробнее |
Тип: | Контрольная | |
Вуз: | Институт текстильной и лёгкой промышленности (АлтГТУ) | |
Просмотры: | 7167 | |
Тема: | Система эл платежей, цифровые деньги | Подробнее |
Тип: | Курсовая | |
Вуз: | АГУ | |
Просмотры: | 6545 | |
Тема: | Вариант 10. Видеоформаты. Обработка видеоизображений. | Подробнее |
Тип: | Контрольная | |
Вуз: | СГУ Путей сообщения | |
Просмотры: | 10691 | |
Тема: | вариант 2, 16, 28(теория), вариант 3(практика) | Подробнее |
Тип: | Контрольная | |
Вуз: | ВЗФЭИ | |
Просмотры: | 10121 | |
Тема: | Методика преподавания темы «Системы счисления» | Подробнее |
Тип: | Курсовая | |
Вуз: | иной | |
Просмотры: | 11962 | |
Тема: | Разработка ВЕБ-сайта для предприятий туристкой отрасли | Подробнее |
Тип: | Курсовая | |
Вуз: | РМАТ | |
Просмотры: | 7666 | |