Базовая конфигурация персонального компьютера. Защита информации

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-202266.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Базовая конфигурация персонального компьютера: системный блок, клавиатура, монитор, мышь

Базовая конфигурация ПК - минимальный комплект аппаратный средств, достаточный для начала работы с компьютером. В настоящее время для настольных ПК базовой считается конфигурация, в которую входит четыре устройства:

• Системный блок;

• Монитор;

• Клавиатура;

• Мышь.

Системный блок – основной блок компьютерной системы. В нем располагаются устройства, считающиеся внутренними. Устройства, подключающиеся к системному блоку снаружи, считаются внешними.

В системный блок входит процессор, оперативная память, накопители на жестких и гибких магнитных дисках, на оптических дисках и некоторые другие устройства. На лицевой панели–кнопка Power – включения и кнопка Reset – перезагрузка компьютера. Несколько световых индикаторов – включения и обращения к жесткому диску. Два дисковода – для компакт-дисков и дискет.

Монитор – устройство для визуального воспроизведения символьной и графической информации. Служит в качестве устройства вывода. Они отдаленно напоминают бытовые телевизоры.

В настольных компьютерах обычно используются мониторы на электронно-лучевой трубке (ЭЛТ). Изображение на экране монитора создается пучком электронов, испускаемых электронной пушкой. Этот пучок электронов разгоняется высоким электрическим напряжением (десятки киловольт) и падает на внутреннюю поверхность экрана, покрытую люминофором (веществом, светящимся под воздействием пучка электронов).
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации в Интернет
Введение Общая характеристика сети Internet История скти Internet Протоколы сети Internet Услуги предоставляемые сетью Гипертекстовая технология WWW, URL, HTML Архитектура WWW - технологии Основные компоненты технологии World Wide Web Защита информации в глобальлной сети Interne Заключение
User DocentMark : 23 июня 2015
355 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
Развитие таможенной политики в РФ
Содержание Введение 1. Таможенная политика РФ в 90-е годы 2. Таможенный Кодекс 2003г. 3. Концепция развития таможенной политики РФ Заключение Библиографический список литературы Введение Таможенная политика является важнейшим компонентом внутренней и внешней политики Российского государства и направлена на наиболее эффективное использование инструментов таможенного права, таможенного регулирования и контроля за товарообменом на конкретной территории, а также на участие в реализации торгово-поли
User Elfa254 : 2 августа 2013
5 руб.
Механика жидкости и газа ТГУ Задача 17
Закрытый резервуар снабжен дифманометром, установленным в точке В, и пьезометром. Определить пьезометрическую высоту поднятия жидкости h2 в закрытом пьезометре, если высота столба ртути в трубке дифманометра h = 0,5 м, а точка А расположена на глубине h1 = 4 м от свободной поверхности.
User Z24 : 7 ноября 2025
150 руб.
Механика жидкости и газа ТГУ Задача 17
Проект водоснабжения города
Зміст 2 Завдання 5 Вступ 6 1 Водопровідна мережа 8 1.1 Споживачі води 9 1.2 Визначення розрахункових витрат 9 1.2.1 Господарсько-побутові потреби населення міста 9 1.2.2 Поливання і мийка вулиць, поливання зелених насаджень 10 1.2.3 Господарсько-питні потреби робітників та службовців на промпідприємствах 11 1.2.4 Витрата води на прийом душу 11 1.2.5 Потреби пожежегасіння 12 1.2.6 Режим водопостачання. Визначення розрахункової витрати для мережі 13 1.3 Трасування водопровідних магістралей 18 1.
User GnobYTEL : 2 августа 2012
400 руб.
Информационная безопасность оконечных устройств телекоммуникационных систем (ДВ 6.1). Экзамен. Билет №14
Билет № 14 1. Опишите сущность модели Харрисона – Руззо – Ульмана. Приведите содержание примитивных операторов. 2. Представьте укрупненную классификацию вредоносных программ.
User SibGUTI2 : 12 апреля 2020
120 руб.
Информационная безопасность оконечных устройств телекоммуникационных систем (ДВ 6.1). Экзамен. Билет №14
up Наверх