<<
>>

КОНТРОЛЬНЫЕ ВОПРОСЫ 1.

Что понимается под защитой информации?

2. Какие сведения относятся к информации ограниченного до- ступа?

3. Каковы основные виды угроз?

4. Какие существуют каналы утечки конфиденциальной инфор- мации?

5. Что такое ПЭМИН?

6. В чем заключается организационная защита информации?

7. Назовите способы несанкционированного доступа к информа- ции.

8. Какие способы аутентификации пользователя могут приме- няться в ПЭВМ?

9. Какие биометрические характеристики человека могут при- меняться для аутентификации пользователей?

10. С какой целью применяется криптография?

11. Что такое ЭЦП, для чего она используется, как формируется и проверяется?

12. Для чего нужны удостоверяющие центры?

<< | >>
Источник: В.Д.СИДОРОВ, Н.В.СТРУМП. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЭВМ. 2014

Еще по теме КОНТРОЛЬНЫЕ ВОПРОСЫ 1.:

  1. Контрольные вопросы
  2. Контрольные вопросы
  3. Контрольные вопросы
  4. Контрольные вопросы
  5. Контрольные вопросы
  6. Контрольные вопросы
  7. Контрольные вопросы
  8. Контрольные вопросы
  9. Контрольные вопросы
  10. Контрольные вопросы
  11. Контрольные вопросы
  12. Контрольные вопросы
  13. Контрольные вопросы
  14. Контрольные вопросы
  15. Контрольные вопросы
  16. Контрольные вопросы
  17. Контрольные вопросы
  18. Контрольные вопросы