одатки. У той же час, при запуску тієї ж програми, цього не сталося б, при використанні більш потужного і надійного блоку живлення. Стрес-тест в даному випадку просто знайшов "слабке місце", що і є його функцією, а не створив нову несправність. p align="justify">
Висновок Захист інформації в комп'ютерних системах - складові успіху. Прогрес подарував людству безліч досягнень, але той же прогрес породив і масу проблем. У даному рефераті були розглянуті засоби створення каналів несанкціонованого доступу до інформації з використанням вразливостей чіпсета, яка актуальна і в нинішній день, хоча все рідше зустрічається зловмисне такого типу, т.к нелегко створити канал несанкціонованого доступу до інформації з використанням чіпсета, т.к зараз багато різних фірм виробляють комплектуючі для ЕОМ і кожна з цих фірм використовує свою технологію захисту своєї продукції. І це не дуже вигідно вірусописьменниками, т.к доводиться для різних комплектуючих, писати різне шкідливе ПЗ. Але все ж ризик зараження комп'ютера шкідливим ПЗ існує, тому не варто забувати про елементарні правила безпеки свого комп'ютера, при яких зводитися до мінімуму зараження шкідливим ПЗ. br/>
Список інформаційних джерел
1. В.Л. Григор'єв. Мікропроцесор i486. Архітектура та програмування. Москва ТОО "ГРАНАЛ".
2. Ю.М. Казаринов, В.М. Номоконов, Г.С. Подклетнов, Ф.В. Філіппов. Мікропроцесорний комплект К1810. Структура, програмування, застосування. Довідкова книга. Москва "Вища школа".
. М. Гук. Апаратні засоби IBM PC. Енциклопедія. Санкт-Петербург, видавництво "Пітер" 2006.
. # "justify">.