Международный женский день
Пасха
День Победы
Выберите Ваш город X

Вопрос 5,20,35,50

Купить Гарантия
Код работы: 15191
Дисциплина: Информатика
Тип: Контрольная
Вуз:Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 8175
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Вопрос 5 3
Вопрос 20 4
Вопрос 35 6
Вопрос 50 7
   
Отрывок: Вопрос 5
Что такое информационное оружие, каковы его разновидности?
В процессе ведения традиционных войн используются всем известные виды вооружений: стрелковое оружие, авиация, флот и т. д. Однако, по мере повышения уровня доступности и значимости информации в жизни современного человека некоторые конфликты разрешаются средствами информационной войны – с использованием информационного оружия.
Вопрос 20
Каковы методы своевременного обнаружения несанкционированных действий пользователей?
Для предотвращения возможности выполнения пользователями несанкционированных действий в организации должны быть разработан комплекс мероприятий, направленных: на предотвращение указанных действий и на обнаружение потенциально опасных действий.
В рамках процесса предотвращения несанкционированных действий пользователя могут быть использованы следующие методы:
Вопрос 35
Определите понятие «криптологический алгоритм». Какие функции выполняет криптологический протокол?
Криптологические алгоритмы используются для преобразования информации в ее исходном состоянии в зашифрованное представление (шифрование) и обратно (дешифрование). В процесс преобразования используется так называемый «ключ шифрования», который и определяет порядок получения зашифрованных данных. На практике используются симметричные и ассиметричные системы шифрования (критологические алгоритмы). В симметричных системах для шифрования и дешифрования сообщений используется один и тот же ключ, в ассиметричных используются различные ключи (открытый для шифрования сообщений, закрытый – для их дешифрования). Примерами симметричных алгоритмов могут служить: AES, DES, ассиметричных: RSA, DSA.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Служебные программы операционной системы Windows 7 (или Windows 8) Вариант 5 Подробнее
Тип: Контрольная
Вуз: СПбУТУиЭ
Просмотры: 7003
Тема: Вариант 22 Подробнее
Тип: Контрольная
Вуз: АлтГТУ
Просмотры: 7327
Тема: Вариант 1, 16 Подробнее
Тип: Контрольная
Вуз: АлтГТУ
Просмотры: 7628
Тема: Вариант 8 (Беспроводные сети) Подробнее
Тип: Контрольная
Вуз: СПбУУЭ
Просмотры: 7945
Тема: Схема №22. Глобальная сеть Подробнее
Тип: Иное
Вуз: АГАУ
Просмотры: 9021
Тема: Информатика Вариант 3 Подробнее
Тип: Контрольная
Вуз: Неизвестен
Просмотры: 8839

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »