Информационная безопасность
Результатов: 83
СИНЕРГИЯ Квалификация преступлений в сфере компьютерной информации Тест 100 баллов 2023 год
Synergy2098
: 24 декабря 2023
СИНЕРГИЯ Квалификация преступлений в сфере компьютерной информации (Занятие 1)
МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО (100 баллов)
2023 год
Ответы на 26 вопрос
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. Создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме
2. Субъективная сторона сос
228 руб.
Методы противодействия несанкционированному доступу - Практика управление доступом специальности ИБ. Вариант 6
Roma967
: 11 декабря 2023
Практическое задания №6
Тема: «Методы противодействия несанкционированному доступу»
1. Цель работы:
Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Выбранный вариант задания - исследования параметров парольной защ
500 руб.
Информационная безопасность сетей сотовой связи GSM - Контрольная работа по дисциплине: Информационная безопасность. Вариант №17
IT-STUDHELP
: 7 декабря 2023
Вариант №17
Тема: Информационная безопасность сетей сотовой связи GSM (выбранный стандарт)
------------------------------------------------------------------------------
Содержание работы:
Введение
1. Понятие информационной безопасности
2. Информационная безопасность сетей сотовой связи GSM
Заключение
Список использованных источников
=============================================
400 руб.
Проблема небезопасности Web-технологий - Контрольная работа по дисциплине: Информационная безопасность. Вариант №4
IT-STUDHELP
: 7 декабря 2023
Вариант №4
Тема: Проблема небезопасности Web-технологий
------------------------------------------------------------------------------
Содержание работы:
Введение
1. Понятие Web-технологий и их преимущества
2. Основные виды рисков Web3
3. Проблемы безопасности современных Web-технологий и меры защиты
Заключение
Список использованных источников
=============================================
400 руб.
Контрольная работа по дисциплине: Информационная безопасность. Вариант №28
IT-STUDHELP
: 7 ноября 2023
Вариант №28
Тема: «Особенности проектирования защищенных телекоммуникационных систем»
Заключение
Были рассмотрены основные аспекты проектирования защищенных телекоммуникационных систем. Были рассмотрены понятия и определения, связанные с защищенными телекоммуникациями.
------------------------------------------------------------------------------
Содержание работы:
Введение
1 Основные понятия и определения
2 Анализ угроз и уязвимостей
3 Особенности проектирования защищенных телекоммуника
400 руб.
Контрольная работа по дисциплине Информационная безопасность. Тема №9
xtrail
: 2 ноября 2023
Реферат
«Правовые методы обеспечения информационной безопасности»
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. ПОНЯТИЕ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫЙ БЕЗОПАСНОСТИ
4
2. КЛАССИФИКАЦИЯ ИНФОРМАЦИИ 6
2.1 Персональные данные 8
2.2 Коммерческая тайна 10
2.3 Служебная тайна 12
2.4. Профессиональные тайны 14
2.5. Процессуальные тайны. 19
3. МЕТОДЫ ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ 23
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 27
400 руб.
Контрольная работа по дисциплине: Информационная безопасность. Вариант №5
IT-STUDHELP
: 24 сентября 2023
Тема №5
Проблема «Интернета вещей» (IoT) как вектор развития информационной безопасности
------------------------------------------------------------------------------
Содержание:
Введение
1. Векторы атаки на уровни архитектуры IoT
1.1 Уровень восприятия
1.2 Уровень шлюза
1.3 Облачный уровень
2. OWASP Top 10 IoT
3. Меры противодействия атакам на IoT
Заключение
Список использованной литературы
=============================================
400 руб.
Стандартизация в сфере информационной безопасности - Контрольная работа по дисциплине: Информационная безопасность. Вариант №16
IT-STUDHELP
: 19 декабря 2022
Контрольная работа
По дисциплине: Информационная безопасность
Стандартизация в сфере информационной безопасности
Вариант, Тема №16
- Стандартизация в сфере информационной безопасности (один из стандартов по выбору – ISO 17799, 27001 и др.)
ГОСТ и ИСО 9004-2019
-------------------------------------------------------------------
Содержание:
Введение
1. Организация ISO
2. Менеджмент качества. Качество организации
3. Анализ менеджмента процессов в соответствии с ГОСТ и ИСО 9004-2019
Закл
400 руб.
Экзаменационная работа по дисциплине: Информационная безопасность Билет №12
IT-STUDHELP
: 4 ноября 2022
Билет №12
====================
Экзамен
По дисциплине:
«Информационная безопасность»
====================
Вопросы:
1. Государственная политика обеспечения информационной безопасности.
2. Виды угроз информационным системам.
3. В чем заключается особенность информационной войны в сравнении с классическим определением войны? Провидите примеры современных информационных войн. Какие при этом использовались виды информационного оружия?
250 руб.
Контрольная работа по дисциплине: Информационная безопасность Вариант №7
IT-STUDHELP
: 4 ноября 2022
Вариант 7
==================================
Контрольная работа
Тема: Проблема таргетированных атак
По предмету: Информационная безопасность
===========================
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 2
1.Понятие «таргетированных атак» 3
2.Классификация и способы целенаправленных атак 5
3.Этапы целевой атаки APT 6
4.Защита от таргетированных атак 11
ЗАКЛЮЧЕНИЕ 13
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 14
400 руб.
Контрольная работа по дисциплине: Информационная безопасность. Тема 41
IT-STUDHELP
: 16 мая 2022
РЕФЕРАТ
на тему «Проблема таргетированных атак»
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 2
1.Понятие «таргетированных атак» 3
2.Классификация и способы целенаправленных атак 5
3.Этапы целевой атаки APT 6
4.Защита от таргетированных атак 11
ЗАКЛЮЧЕНИЕ 13
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 14
400 руб.
Информационная безопасность. Вариант №47
IT-STUDHELP
: 15 ноября 2021
Использование биометрических систем при обеспечении
Содержание
Введение
1. Использование биометрических данных для защиты информации
2. Обзор биометрических методов защиты информации
3. Мировая и отечественная практика внедрения биометрических технологий в различных секторах
Заключение
Список использованных источников
400 руб.
Онлайн-тест по дисциплине: Информационная безопасность. Помогу пройти онлайн тест!
IT-STUDHELP
: 28 июня 2021
Вопрос №1
Укажите возможные варианты последствий атаки на объект защиты?
Угроза.
Отражение атаки.
Ликвидация последствий.
Обнаружение уязвимости.
Вопрос №2
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Нежелание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого чи
700 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №96
SibGOODy
: 12 июня 2019
Билет №96
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков ин
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №70
SibGOODy
: 20 мая 2019
Билет №70
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информ
600 руб.
Курсовая работа по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Тема №20.
teacher-sib
: 30 января 2019
Тема №20. Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД»);
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
сбор и анализ актуальных нор
500 руб.