Содержание
- 2. «Под информационной безопасностью организации понимается состояние защищенности интересов (целей) организации в условиях угроз в информационной сфере.»
- 3. Антивирус - это комплексная защита и операционной системы, и установленных пользовательских программ, и личных данных пользователя,
- 4. Брутфорс - атака на криптосистему, основанная на методе полного (тотального) опробования ключей.
- 5. Бэкдор - дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к
- 6. Данные аутентификационные - информация, используемая для верификации предъявленного идентификатора пользователя
- 7. Сниффер - программа, которая отслеживает весь сетевой трафик, проходящий через сетевой интерфейс
- 8. Спам - массовая рассылка корреспонденции рекламного или иного характера лицам, не выражавшим желания её получать.
- 9. Спуфинг - вид сетевой атаки, при которой одна программа (или пользователь) выдает себя за другую с
- 10. Троянский конь - вирус компьютерный, при введении в систему вторжение типа троянский конь в дополнение к
- 11. Уязвимость нулевого дня - Вредоносная программа или уязвимость, против которой еще не разработаны защитные механизмы
- 12. Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и
- 13. Шифрсистема RSA - шифрсистема асимметричная, реализующая алгоритм шифрования RSA.
- 14. Эксплоит - программа, которая написана с целью эксплуатации (использования) конкретной дыры (уязвимости) в конкретном приложении (ОС,
- 15. DDOS - вид атаки на отказ в обслуживании, который осуществляется путем направления одновременно с большого числа
- 16. Firewall - это программный либо программно-аппаратный комплекс осуществляющий фильтрацию входящих/исходящих пакетов. Позволяет ограничить доступ к портам/адресам
- 17. SQL injection - один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный
- 19. Скачать презентацию