Двенадцатая неделя «Введение в информацию специалисты в области безопасности обучение резюме

Изучение резюме контента

Изучают самое главное - точное определение информационной безопасности
трех свойств: конфиденциальность, целостность и доступность.
Узнайте плюсы и минусы использования биометрической аутентификации. Понимание роли проверочного кода, проверка кода (капчи) является «полностью автоматизированный Public Turing тест сказать компьютеров и людей» ( автоматический различие между компьютером и тест Тьюринга человека) аббревиатуры, различие между компьютером пользователя или человека общественное авто программа. Вы можете предотвратить: злонамеренные трещины код, кисть билеты, форум орошение, эффективно предотвратить хакер конкретного зарегистрированного пользователя перебора подход к постоянно попыткам входа с конкретной программой, с кодом подтверждения на самом деле много сайтов , преобладающие в настоящее время, как мы используем относительно простой способ достижения этой функциональности. Эта проблема может быть сгенерирована с помощью компьютера и судей, но должна быть человек только ответ. Поскольку компьютер не может ответить на проблему CAPTCHA , так что ответ на проблему пользователя можно считать человеком.
Мы знаем разницу между вирусами, троянами и червями.
Червь является распространенным вирусом компьютер независимая программа для запуска без вмешательства пользователя компьютера, и он распространяется через нон-стоп , чтобы получить уязвимую часть сети на компьютере или полный контроль. Это относится к компьютерным вирусам или уничтожить компьютерные функции , полученные в компьютерной программе вставки или уничтожения данных. Влияние компьютера и набор компьютерных инструкций или программного кода , способного к самовоспроизведению.
Trojan относится к вредоносному коду скрытого в обычном процессе в период с особенностями, является уничтожением и удалять файлы, отправлять пароль, запись бэкдора специальных функции , такие как клавиатура и атаки Dos. Trojan фактически компьютерная программа , которая используется хакерами для удаленного управления компьютером, управление программой паразитов на компьютерную систему , чтобы управлять, сотрудничал на компьютер заражен троянской операции реализации. Общие троян компьютерная программа в основном ищет заднюю дверь, ожидая возможности кражи компьютерных паролей и заряженного с важными документами. Это можно контролировать, информационные изменения и другие якобы незаконную работу компьютера. Trojan имеет сильный скрытый, по хакерской атаке может внезапно умысла.

На прошлой неделе, неправильное резюме вопроса

рекомендация

отwww.cnblogs.com/1208499954qzone/p/12081512.html
рекомендация