Методы и средства защиты информации

Результатов: 19
Контрольная работа по дисциплине: Методы и средства измерений в телекоммуникационных системах. Вариант №01.
Часть 1. ОБЪЕКТИВНЫЕ ОЦЕНКИ РЕЗУЛЬТАТОВ ИЗМЕРЕНИЙ КОЭФФИЦИЕНТА ОШИБОК Задание: При анализе цифровой системы передачи со скоростью В было получено в течение времени ТNош ошибок. По результатам анализа вычислить следующие статистические параметры: - оценку коэффициента ошибок Кош; - среднее квадратическое значение s (У абсолютной погрешности оценки коэффициента ошибок Кош) - относительное значение погрешности d и при заданной доверительной вероятности Рдов = 0,95 и коэффициенте Стьюдента tр = 1
User teacher-sib : 14 октября 2020
90 руб.
promo
Математические методы защиты информации. Ответы на тест Синергия. 2021 г.
Для вашего удобства работа в PDF файле. Воспользуйтесь поиском Ctrl+F. 69 вопросов. Ответы выделены в документе. Все попытки 80+ баллов (оценка 4 - 5). Лучшая оценка ( за три попытки) 90 баллов - оценка 5. 1. В асимметричной системе шифрования для независимой работы N абонентов требуется … • N! Ключей • 2N ключей • N (N-1) • N*N ключей 2. В симметричной системе шифрования для независимой работы N абонентов требуется … • N2 • N(N-1)/2 ключей • N! ключей • NN ключей 3. Открытый и закрытый ключи
User Spero27 : 11 марта 2021
250 руб.
Математические методы защиты информации. Ответы на тест Синергия. 2021 г.
Использование технологии «виртуальных машин» для серверов предприятия
Задание на контрольную работу Тема: Использование технологии «виртуальных машин» для серверов предприятия. Исходные данные: количество серверов: M= 12. Задачи: 1) Осуществить сбор необходимой информации из актуальных источников о средствах защиты данных на предприятиях; 2) Анализ собранной информации, структурирование, на основе которого осуществляется выбор конкретного продукта для предприятия; 3) На основании формированных данных сделать вывод о целесообразности выбора того или иного продукт
User adile : 23 ноября 2020
500 руб.
Ответ на билет №3 Методы и средства защиты информации
1. Приведите классификацию брандмауэров. Назначение и функции. 2. Опишите структуру требований в рамках «Общих критериев».
User adile : 23 ноября 2020
100 руб.
Методы и средства защиты информации. Контрольная работа
Вариант №7 Задание Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А из методических указаний), для реализации средств защиты на предполагаемом предприятии. Предприятие: ­ 1) является филиалом крупной Компании А; ­ 2) предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов; ­ 3) содержит S сотрудников. Проверка информационной системы (компьютеров, серверов, маршрутизаторов, коммутаторов) предприятия на возможные уязвимости при по
User zzzzzzz : 8 января 2020
150 руб.
Контрольная работа по дисциплине: Методы и средства защиты информации Вариант 4
СОДЕРЖАНИЕ СОДЕРЖАНИЕ 2 ЗАДАНИЕ 3 ВВЕДЕНИЕ 4 1 Общие сведения о VPN 5 2 Аппаратно-программный комплекс защиты информации "Континент-К" 8 3 Программные продукты компании "ЭЛВИС+" 12 4 VPN-решения компании "Инфотекс" 16 5 Семейство продуктов "Net-PRO" компании "Сигнал-КОМ" 22 6 Продукты МО ПНИЭИ "ШИП" и "Игла-2" 26 7 Аппаратно-программный комплекс "ФПСУ-IР" компании "Амикон" 28 8 Сравнение продуктов 32 ЗАКЛЮЧЕНИЕ 36 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37 ЗАДАНИЕ Развертывание VPN на базе локальной с
User troy777 : 9 декабря 2019
750 руб.
Методы и средства защиты информации. Вариант №12, билет 3
ВОПРОСЫ К ЭКЗАМЕНУ ПО КУРСУ «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ» ДЛЯ СТУДЕНТОВ ДИСТАНЦИОННОЙ СИСТЕМЫ ОБУЧЕНИЯ Билет № 3 1. Приведите классификацию брандмауэров. Назначение и функции. 2. Опишите структуру требований в рамках «Общих критериев».
User Максим112 : 17 июля 2019
300 руб.
Методы средства защиты информации Экзамен 8 Билет
Вопрос 1. - Поясните необходимость создания «Общих критериев» (ОК). Вопрос 2. Опишите процесс защиты информации в сетях АТМ в плоскости управления.
User BatGwen : 24 апреля 2019
200 руб.
Методы средства защиты информации Экзамен 8 Билет
Методы и средства защиты информации. Билет №5
Билет №5 1. Поясните принцип работы модели криптосистемы с открытым ключом. 2. Дайте определение оценочного уровня доверия. Особенности, назначение. 2019
User perveeva : 12 марта 2019
200 руб.
Исследование возможности применения средств защиты на предприятиях
Оглавление Введение 3 1 Информационная безопасность на предприятии 5 2 Анализ угроз на предприятиях 16 2.1 Объекты информационной безопасности 16 2.2 Угрозы информационным ресурсам предприятия 19 3 Анализ средств обеспечения информационной безопасности предприятия 23 3.1 Организационная защита 24 3.2 Инженерно-техническая защита 25 4 Выполнение задания по курсовой работе 26 Заключение 37
User perveeva : 12 марта 2019
200 руб.
Контрольная работа по дисциплине «Методы и средства защиты информации». Вариант: 05 (1+4)
1. Задание на контрольную работу Контрольная работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисциплины «Методы и средства защиты информации», студентами, обучающимися по программам магистратуры. Целью выполнения контрольной работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии. Предприятие: - является филиалом крупной Компании А; - предприятие содержит локальную сеть, с
User nesterenkovlad1995 : 26 января 2019
300 руб.
Технические методы и средства защиты информации. Билет 4
1. Что такое паразитная наводка? Причины возникновения паразитных наводок. 2. Приведите классификацию технической разведки по видам носителя информации и средств разведки. 3. Приведите основные характеристики и возможности оптических, акустических, радиоэлектронных и материально-вещественных каналов утечки информации.
User lasca1403 : 2 ноября 2018
550 руб.
Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №3 по курсу «Методы и средства защиты компьютерной информации»
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №5 по курсу «Методы и средства защиты компьютерной информации»
Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User Некто : 16 сентября 2018
50 руб.
up Наверх