Международный женский день
Пасха
День Победы
Выберите Ваш город X

Вопрос 5,20,35,50

Купить Гарантия
Код работы: 15191
Дисциплина: Информатика
Тип: Контрольная
Вуз:Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 7852
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Вопрос 5 3
Вопрос 20 4
Вопрос 35 6
Вопрос 50 7
   
Отрывок: Вопрос 5
Что такое информационное оружие, каковы его разновидности?
В процессе ведения традиционных войн используются всем известные виды вооружений: стрелковое оружие, авиация, флот и т. д. Однако, по мере повышения уровня доступности и значимости информации в жизни современного человека некоторые конфликты разрешаются средствами информационной войны – с использованием информационного оружия.
Вопрос 20
Каковы методы своевременного обнаружения несанкционированных действий пользователей?
Для предотвращения возможности выполнения пользователями несанкционированных действий в организации должны быть разработан комплекс мероприятий, направленных: на предотвращение указанных действий и на обнаружение потенциально опасных действий.
В рамках процесса предотвращения несанкционированных действий пользователя могут быть использованы следующие методы:
Вопрос 35
Определите понятие «криптологический алгоритм». Какие функции выполняет криптологический протокол?
Криптологические алгоритмы используются для преобразования информации в ее исходном состоянии в зашифрованное представление (шифрование) и обратно (дешифрование). В процесс преобразования используется так называемый «ключ шифрования», который и определяет порядок получения зашифрованных данных. На практике используются симметричные и ассиметричные системы шифрования (критологические алгоритмы). В симметричных системах для шифрования и дешифрования сообщений используется один и тот же ключ, в ассиметричных используются различные ключи (открытый для шифрования сообщений, закрытый – для их дешифрования). Примерами симметричных алгоритмов могут служить: AES, DES, ассиметричных: RSA, DSA.

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Архитектура современного ПК (персонального компьютера) Подробнее
Тип: Курсовая
Вуз: ВЗФЭИ
Просмотры: 10623
Тема: Контрольная работа № 2 Подробнее
Тип: Контрольная
Вуз: АлтГТУ
Просмотры: 6563
Тема: Классификация основных видов ПК (Персональных компьютеров) ВЗФЭИ Подробнее
Тип: Курсовая
Вуз: ВЗФЭИ
Просмотры: 10958
Тема: Вариант 13 контрольная работа 1,2,3 Подробнее
Тип: Контрольная
Вуз: КГТУ
Просмотры: 9993
Тема: Контроьная работа по информатике (№2,3,4) Подробнее
Тип: Контрольная
Вуз: иной
Просмотры: 7783
Тема: Программные комплексы для автоматизации складского учёта (статья) Подробнее
Тип: **Иное
Вуз: ВЗФЭИ
Просмотры: 8427

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »