КОНТРОЛЬНЫЕ ВОПРОСЫ 1.
2. Какие сведения относятся к информации ограниченного до- ступа?
3. Каковы основные виды угроз?
4. Какие существуют каналы утечки конфиденциальной инфор- мации?
5. Что такое ПЭМИН?
6. В чем заключается организационная защита информации?
7. Назовите способы несанкционированного доступа к информа- ции.
8. Какие способы аутентификации пользователя могут приме- няться в ПЭВМ?
9. Какие биометрические характеристики человека могут при- меняться для аутентификации пользователей?
10. С какой целью применяется криптография?
11. Что такое ЭЦП, для чего она используется, как формируется и проверяется?
12. Для чего нужны удостоверяющие центры?
Еще по теме КОНТРОЛЬНЫЕ ВОПРОСЫ 1.:
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
- Контрольные вопросы
-
Windows -
Архитектура компьютера -
Интернет -
Информатика -
Компьютер -
Компьютерные и телекоммуникационные системы -
Программирование -
Социальные сети -
-
Английский язык -
Астрология -
Астрономия -
Биология -
Военная литература -
Журналистика -
Компьютерная инженерия -
Педагогика -
Право -
Психология -
Социология -
Lecture.Center