Информационная безопасность оконечных устройств телекоммуникационных систем
Результатов: 48
Информационная безопасность оконечных устройств телекоммуникационных систем. Билет №10
IT-STUDHELP
: 15 ноября 2021
Билет № 10
1. Опишите свойства присущие системам с избирательным управлением доступом. Какие компоненты включают такие системы. Опишите достоинства и недостатки систем с избирательным управлением доступом.
2. Что подразумевают под недекларированными возможностями, программными закладками?
300 руб.
Курсовая работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Вариант №06
IT-STUDHELP
: 21 июля 2020
Вариант №6
1. Опишите возможные атаки и средства защиты при использовании парольной аутентификации?
2. Для чего формулируют основные цели в Политике безопасности? Какой уровень Политики безопасности с позиции управленческих мер наиболее детализирован?
240 руб.
Контрольная работа по дисциплине: «Информационная безопасность оконечных устройств». Вариант №03.
ДО Сибгути
: 16 марта 2018
Вариант №3
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
120 руб.
Контрольная работа по дисциплине: «Информационная безопасность оконечных устройств». Вариант №12.
ДО Сибгути
: 16 марта 2018
Вариант №12
1. Опишите свойства присущие системам с полномочным управлением доступом. Какие компоненты включают такие системы.
2. Опишите виды систем обнаружения вторжений по способу сбора информации об атаке.
200 руб.
Зачетная работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Билет №12
Учеба "Под ключ"
: 13 октября 2017
Билет №12
1. Какое состояние называется безопасным для модели Белла – ЛаПадула?
2. На каких методах основывается работа антивирусного ПО? Каковы критерия эффективности работы таких методов?
250 руб.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий». Вариант №03.
teacher-sib
: 28 апреля 2017
3. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ);
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных документ
500 руб.
Экзамен_Билет № 4
elucenko
: 19 января 2025
Билет 04. Экзамен: «Информационная безопасность оконечных устройств телекоммуникационных систем (ДВ 6.1)».
1. Дайте определения терминам: «идентификация», «аутентификация», «авторизация».
2. Приведите схемы реализации технологии виртуальных частных сетей.
2021 год.
500 руб.
Курсовая работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Вариант 15
SibGOODy
: 24 августа 2024
Вариант №15
1. Какими принципами необходимо руководствоваться при разработке Политики безопасности?
2. Приведите назначение каждого из компонентов антивирусного ПО.
250 руб.
Экзаменационная работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Билет №19
SibGOODy
: 24 августа 2024
Билет № 19
1. Какие данные необходимы аудитору для проведения аудита информационной безопасности?
2. Что понимают под виртуальными частными сетями? Дайте определение.
250 руб.
Эксплуатация защищенных телекоммуникационных сетей Тема: «Организация инженерно-технической защиты информации на предприятии»
Diawol
: 22 ноября 2022
Контрольная работа
Тема: «Организация инженерно-технической защиты информации на предприятии»
Замечаний по работе НЕТ, но выше тройки он не поставит, будьте внимательны.
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ОРГАНИЗАЦИИ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ 5
1.1 Понятие, задачи и принципы инженерно-технической защиты информации на предприятии 5
1.2 Особенности организации инженерно-технической защиты информации на предприятии 9
2 АНАЛИЗ И СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ИНЖЕНЕРНО-ТЕХНИ
400 руб.
Информационная безопасность оконечных устройств телекоммуникационных систем (ДВ 6.1) Вариант №2
Diawol
: 28 декабря 2021
Курсовая работа
Вариант №2
1. Перечислите компоненты информационной системы. Приведите классификацию уязвимостей ИС.
2. Что представляет собой структура межсетевых экранов? Каковы критерии принятия решения? Какие действия может применить межсетевой экран к данным, проходящим через него?
300 руб.
Экзамен по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Вариант №14
IT-STUDHELP
: 21 июля 2020
1. Опишите сущность модели Харрисона – Руззо – Ульмана. Приведите содержание примитивных операторов.
2. Представьте укрупненную классификацию вредоносных программ.
110 руб.
Контрольная работа по дисциплине: Обеспечение информационной безопасности в телекоммуникациях. Вариант №05
IT-STUDHELP
: 20 июля 2020
Задание:
По сети связи от узла источника (УИ) к узлу получателя (УП) через m транзитных узлов (ТУ) по n параллельным соединениям (рисунок 1) передается сообщение , с соответствующими априорными вероятностями их появления в канале связи:
,
.
В каждом из n параллельных соединениях возможно внешнее воздействие несанкционированно действующего лица c вероятностью модификации ; сообщения .
В этом случае обеспечение целостности информации на сетевом уровне сводится к процессу принятия решения в
600 руб.
Информационная безопасность оконечных устройств телекоммуникационных систем (ДВ 6.1). Экзамен. Билет №14
SibGUTI2
: 12 апреля 2020
Билет № 14
1. Опишите сущность модели Харрисона – Руззо – Ульмана. Приведите содержание примитивных операторов.
2. Представьте укрупненную классификацию вредоносных программ.
120 руб.
Проектирование защищенных телекоммуникационных систем
sanmix10077
: 8 апреля 2020
вариант 01
Содержание
1 Исходные данные 3
2 Техническое задание 5
3 Выполнение контрольной работы 6
3.1 Пакет документации 6
3.2 Данные организации 6
Список использованных источников 8
700 руб.
Информационная безопасность оконечных устройств телекоммуникационных систем (ДВ 6.1). Курсовая работа. Вариант 14. 2020 год
SibGUTI2
: 3 апреля 2020
Вариант №14
1. В чем сущность модели Биба? Какими особенностями характеризуется.
2. Для составления каких документов может быть полезен отчет о проведении аудита информационной безопасности?
300 руб.