Ответы на экзаменационные вопросы (Защита информации, инф.безопасность)

Раздел
Программирование
Просмотров
2 042
Покупок
0
Антиплагиат
Не указан
Размещена
16 Авг 2020 в 01:39
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Демо-файлы   
1
png
ответы
86.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Экз вопросы защита информации
1.8 Мбайт 400 ₽
Описание

1.     Понятие информационной безопасности. Основные способы защиты информации+. 3

2.     Факторы, повышающие уязвимость информации и информационных систем. +. 5

3.     Меры противодействия угрозам и хакерским атакам+. 7

4.     Основные угрозы информационной безопасности+. 9

5.     Классификация вредоносных программ. Виды воздействий вредоносных программ+. 11

6.     Методы защиты информации и информационных систем от воздействия вредоносного программного обеспечения+ 16

7.     Основные методы обеспечения информационной безопасности+. 17

8.     Управление доступом как один из методов защиты информации+. 18

9.     Криптология: предмет и методы+. 19

10.        Этапы развития криптографии+. 21


12.        Шифр перестановки: алгоритм и криптоанализ+. 23

13.        Шифр подстановки: алгоритм и криптоанализ+. 30

14.        Шифр Хилла: алгоритм и криптоанализ+. 31

15.        Шифр Виженера: алгоритм и криптоанализ+. 33

16.        Полибианский квадрат: алгоритм и криптоанализ+. 34

17.        Блочные шифры. Сети Фейстеля+. 35

18.        Алгоритм шифрования DES и его анализ+. 36


21.        Основные асимметричные криптосистемы и их анализ+. 45

22.        Алгоритм шифрования Эль Гамаля+. 45

23.        Алгоритм шифрования RSA+. 48

24.        Алгоритм шифрования Эль Гамаля на основе эллиптических кривых+. 50

25.        Алгоритмы проверки подлинности сообщения. Message Authentication Codes. Анализ одного из методов (по выбору)+ 56

26.        Основные методы идентификации и аутентификации пользователей. Анализ одного из методов (по выбору)+. 59

27.        Угрозы электронно-цифровой подписи+. 61

28.        Системы обнаружения атак и вторжений (Intrusion Detection Systems, IDSs)+. 61

29.        Модели безопасности Белла-Ла Падулы и Биба+. 64

30.        Политика безопасности и механизмы защиты+. 68

31.        Матрица защиты и списки контроля доступа+. 70

32.        Матрица защиты и перечни возможностей+ 31. 71

33.        Списки контроля доступа и перечни возможностей + 31. 73

34.        Использование функций хэширования в информационной безопасности. Описание одного из алгоритмов (по выбору)+ 73

35.        Применение случайных чисел в криптографии. Генераторы псевдослучайных чисел. Описание одного из алгоритмов (по выбору)+. 76

Оглавление

Не требовалось

Список литературы

Не требовалось

Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир