Международный женский день
Пасха
День Победы
Выберите Ваш город X

Вопрос 5,20,35,50

Купить Гарантия
Код работы: 15191
Дисциплина: Информатика
Тип: Контрольная
Вуз:Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 7850
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Вопрос 5 3
Вопрос 20 4
Вопрос 35 6
Вопрос 50 7
   
Отрывок: Вопрос 5
Что такое информационное оружие, каковы его разновидности?
В процессе ведения традиционных войн используются всем известные виды вооружений: стрелковое оружие, авиация, флот и т. д. Однако, по мере повышения уровня доступности и значимости информации в жизни современного человека некоторые конфликты разрешаются средствами информационной войны – с использованием информационного оружия.
Вопрос 20
Каковы методы своевременного обнаружения несанкционированных действий пользователей?
Для предотвращения возможности выполнения пользователями несанкционированных действий в организации должны быть разработан комплекс мероприятий, направленных: на предотвращение указанных действий и на обнаружение потенциально опасных действий.
В рамках процесса предотвращения несанкционированных действий пользователя могут быть использованы следующие методы:
Вопрос 35
Определите понятие «криптологический алгоритм». Какие функции выполняет криптологический протокол?
Криптологические алгоритмы используются для преобразования информации в ее исходном состоянии в зашифрованное представление (шифрование) и обратно (дешифрование). В процесс преобразования используется так называемый «ключ шифрования», который и определяет порядок получения зашифрованных данных. На практике используются симметричные и ассиметричные системы шифрования (критологические алгоритмы). В симметричных системах для шифрования и дешифрования сообщений используется один и тот же ключ, в ассиметричных используются различные ключи (открытый для шифрования сообщений, закрытый – для их дешифрования). Примерами симметричных алгоритмов могут служить: AES, DES, ассиметричных: RSA, DSA.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Надстройки MS Excel Подробнее
Тип: Курсовая
Вуз: ВЗФЭИ
Просмотры: 7137
Тема: Вопросы: 9,20,23. Задачи 1 и 2 - вариант 2 Подробнее
Тип: Контрольная
Вуз: АГАУ
Просмотры: 9395
Тема: Представление данных в компьютере двоичное кодирование информации Подробнее
Тип: Контрольная
Вуз: АГУ
Просмотры: 8552
Тема: Аппаратное и программное обеспечение современного ПК Подробнее
Тип: Реферат
Вуз: ББМК
Просмотры: 7574
Тема: Информатика Вариант № 3 Подробнее
Тип: Контрольная
Вуз: ДВГТУ
Просмотры: 7847
Тема: Беспроводные сети Подробнее
Тип: Курсовая
Вуз: СПбУУЭ
Просмотры: 7780

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »