АкушерствоАнатомияАнестезиологияВакцинопрофилактикаВалеологияВетеринарияГигиенаЗаболеванияИммунологияКардиологияНеврологияНефрологияОнкологияОториноларингологияОфтальмологияПаразитологияПедиатрияПервая помощьПсихиатрияПульмонологияРеанимацияРевматологияСтоматологияТерапияТоксикологияТравматологияУрологияФармакологияФармацевтикаФизиотерапияФтизиатрияХирургияЭндокринологияЭпидемиология

Тема №5: Інформаційна безпека у юридичній та комерційній діяльності при використанні інформаційних систем та мереж

Прочитайте:
  1. A. Перекрити систему, покликати лікаря
  2. E Аномалії розвитку нервової системи
  3. II. Средства, влияющие на ренин-ангиотензиновую систему
  4. III. Препараты, действующие на Рении-ангиотензнвную систему.
  5. IV. Патология нейроэндокринной системы.
  6. IV. Система изложения
  7. IV. Средства, понижающие активность глутаматергической системы
  8. IX. Дыхательная система
  9. IX. Система HLA
  10. VІІ. ОБ’ЄКТИВНЕ ОБСТЕЖЕННЯ СЕРЦЕВО-СУДИННОЇ СИСТЕМИ

 

1. Поняття комп’ютерного злочину. 2. Причини поширення комп’ютерної злочинності. 3. Поняття захисту інформації, безпеки інформації. 4. Випадки і причини порушення безпеки інформації. 5. Шляхи одержання несанкціонованого доступу до інформації. 6. Способи підроблювання інформації.7. Види комп’ютерних злочинів у середовищі мережі Інтернет.8. Поняття і класифікація комп’ютерних вірусів.10. Поняття комп’ютерного вірусу. 10. Класифікація комп’ютерних вірусів. 11. Засоби захисту інформації.11. Класифікація засобів захисту інформації.12. Характеристика правових засобів захисту інформації.13. Характеристика адміністративних (організаційних) засобів захисту інформації.14. Характеристика засобів фізичного (технічного) захисту інформації.15. Поняття стеганографії, цифрового водяного знаку.15. Поняття і класифікація антивірусних програм.16. Поняття криптографії, криптоаналізу, криптографічної системи, шифрування, дешифрування, ключа, публічного ключа, приватного ключа, зв’язки ключів.17. Методи криптографії.18. Криптографія з симетричними ключами.19. Криптографія з асиметричними ключами.20. Поняття електронного цифрового підпису.21. Використання ключів при накладанні/перевірці електронного цифрового підпису.22. Поняття верифікації, ідентифікації, авторизації.23. Поняття біометричного захисту.24. Характеристика технологій біометричного захисту.25. Проблеми розкриття комп’ютерних злочинів.

Дата добавления: 2015-09-27 | Просмотры: 470 | Нарушение авторских прав







При использовании материала ссылка на сайт medlec.org обязательна! (0.003 сек.)