Главная » Все файлы » Просмотр файлов из архивов » Документы » краткий пересказ. (Computer Security and Riscs) (Types of Incidents)

краткий пересказ. (Computer Security and Riscs) (Types of Incidents) (краткий пересказ. (Computer Security and Riscs) (Types of Incidents).docx)

2020-08-17СтудИзба

Описание файла

Документ из архива "краткий пересказ. (Computer Security and Riscs) (Types of Incidents).docx", который расположен в категории "". Всё это находится в предмете "английский язык" из 9 семестр (1 семестр магистратуры), которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .

Онлайн просмотр документа "краткий пересказ. (Computer Security and Riscs) (Types of Incidents)"

Текст из документа "краткий пересказ. (Computer Security and Riscs) (Types of Incidents)"

Computer Security and Riscs

  1. In what spheres of human activity does availability play an essential role? Why?

Availability is often the most important attribute in service-oriented businesses that depend on information (for example, airline schedules and online inventory systems).

Availability of the network itself is important to anyone whose business or education relies on a network connection. Because in case of denial-of-service business will loss users and their money.

  1. When will security be the strongest?

Security is strong when the means of authentication cannot later be refuted — the user cannot later deny that he or she performed the activity.

  1. Which concept is the most remarkable for the provision of overall security?

The concept of nonrepudiation, because it means that user cannot deny what he has done.

  1. What can be the consequences of an unauthorized break-in?

The consequences of a break-in cover a broad range of possibilities: a minor loss of time in recovering from the problem, a decrease in productivity, a significant loss of money or staff-hours, (skip other examples, a devastating loss of credibility or market opportunity, a business no longer able to compete, legal liability, and the loss of life. Individuals may find that their credit card, medical, and other private information has been compromised.)

However, even if there is no important information on the vulnerable system, broken computer became a “weak link” allowing unauthorized access further into corporation.

  1. How can intruders benefit from the access to innocuous information?

Innocuous information can expose a computer system to compromise. Usually hackers are interested in types of hardware and software that are being used.

  1. Is there a principal difference between authorization and authentication?

Yes there is. Authentication is proving that a user is the person he or she claims to be. Authorization is the act of determining whether a particular user (or computer system) has the right to carry out a certain activity.

Types of Incidents

  1. What is the principal difference between threats and attacks?

A threat is a potential violation of security, while an attack is an attempt to breach the system security.

  1. What are the four classes that encompass common threats?

Threats can be divided into four broad classes: disclosure, or unauthorized access to information; deception, or acceptance of false data; disruption, or interruption or prevention of correct operation; and usurpation, or unauthorized control of some part of a system.

  1. What is the difference between passive and active wiretapping?

Passive wiretapping is a form of snooping in which a network is monitored. Active wiretapping is a form of modification in which data moving across a network is altered.

  1. How do various types of denial-of-service attacks work?

Attackers may "flood" a network with large volumes of data to deliberately consume the limited resource of the system. They may also disrupt physical components of the network or manipulate data in transit.

  1. Can the breaches of the system security be unintentional?

(может быть неверно) Yes, they are usually classified as probes. A probe is characterized by unusual attempts to gain access to a system.

  1. What are the consequences of a malicious code execution?

Malicious code execution of programs can lead to serious data loss, downtime, denial-of-service, and other types of security incidents.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
428
Средний доход
с одного платного файла
Обучение Подробнее