Методы и средства защиты информации
Результатов: 19
Контрольная работа по дисциплине: Методы и средства измерений в телекоммуникационных системах. Вариант №01.
teacher-sib
: 14 октября 2020
Часть 1. ОБЪЕКТИВНЫЕ ОЦЕНКИ РЕЗУЛЬТАТОВ ИЗМЕРЕНИЙ КОЭФФИЦИЕНТА ОШИБОК
Задание:
При анализе цифровой системы передачи со скоростью В было получено в течение времени ТNош ошибок. По результатам анализа вычислить следующие статистические параметры:
- оценку коэффициента ошибок Кош;
- среднее квадратическое значение s (У абсолютной погрешности оценки коэффициента ошибок Кош)
- относительное значение погрешности d и при заданной доверительной вероятности Рдов = 0,95 и коэффициенте Стьюдента tр = 1
90 руб.
Математические методы защиты информации. Ответы на тест Синергия. 2021 г.
Spero27
: 11 марта 2021
Для вашего удобства работа в PDF файле.
Воспользуйтесь поиском Ctrl+F.
69 вопросов.
Ответы выделены в документе.
Все попытки 80+ баллов (оценка 4 - 5).
Лучшая оценка ( за три попытки) 90 баллов - оценка 5.
1. В асимметричной системе шифрования для независимой работы N абонентов требуется …
• N! Ключей
• 2N ключей
• N (N-1)
• N*N ключей
2. В симметричной системе шифрования для независимой работы N абонентов требуется …
• N2
• N(N-1)/2 ключей
• N! ключей
• NN ключей
3. Открытый и закрытый ключи
250 руб.
Использование технологии «виртуальных машин» для серверов предприятия
adile
: 23 ноября 2020
Задание на контрольную работу
Тема: Использование технологии «виртуальных машин» для серверов предприятия.
Исходные данные: количество серверов: M= 12.
Задачи:
1) Осуществить сбор необходимой информации из актуальных источников о средствах защиты данных на предприятиях;
2) Анализ собранной информации, структурирование, на основе которого осуществляется выбор конкретного продукта для предприятия;
3) На основании формированных данных сделать вывод о целесообразности выбора того или иного продукт
500 руб.
Ответ на билет №3 Методы и средства защиты информации
adile
: 23 ноября 2020
1. Приведите классификацию брандмауэров. Назначение и функции.
2. Опишите структуру требований в рамках «Общих критериев».
100 руб.
Методы и средства защиты информации. Контрольная работа
zzzzzzz
: 8 января 2020
Вариант №7
Задание
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А из методических указаний), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
1) является филиалом крупной Компании А;
2) предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
3) содержит S сотрудников.
Проверка информационной системы (компьютеров, серверов, маршрутизаторов, коммутаторов) предприятия на возможные уязвимости при по
150 руб.
Контрольная работа по дисциплине: Методы и средства защиты информации Вариант 4
troy777
: 9 декабря 2019
СОДЕРЖАНИЕ
СОДЕРЖАНИЕ 2
ЗАДАНИЕ 3
ВВЕДЕНИЕ 4
1 Общие сведения о VPN 5
2 Аппаратно-программный комплекс защиты информации "Континент-К" 8
3 Программные продукты компании "ЭЛВИС+" 12
4 VPN-решения компании "Инфотекс" 16
5 Семейство продуктов "Net-PRO" компании "Сигнал-КОМ" 22
6 Продукты МО ПНИЭИ "ШИП" и "Игла-2" 26
7 Аппаратно-программный комплекс "ФПСУ-IР" компании "Амикон" 28
8 Сравнение продуктов 32
ЗАКЛЮЧЕНИЕ 36
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37
ЗАДАНИЕ
Развертывание VPN на базе локальной с
750 руб.
Методы и средства защиты информации. Вариант №12, билет 3
Максим112
: 17 июля 2019
ВОПРОСЫ К ЭКЗАМЕНУ
ПО КУРСУ «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ»
ДЛЯ СТУДЕНТОВ ДИСТАНЦИОННОЙ СИСТЕМЫ ОБУЧЕНИЯ
Билет № 3
1. Приведите классификацию брандмауэров. Назначение и функции.
2. Опишите структуру требований в рамках «Общих критериев».
300 руб.
Методы средства защиты информации Экзамен 8 Билет
BatGwen
: 24 апреля 2019
Вопрос 1. - Поясните необходимость создания «Общих критериев» (ОК).
Вопрос 2. Опишите процесс защиты информации в сетях АТМ в плоскости управления.
200 руб.
Методы и средства защиты информации. Билет №5
perveeva
: 12 марта 2019
Билет №5
1. Поясните принцип работы модели криптосистемы с открытым ключом.
2. Дайте определение оценочного уровня доверия. Особенности, назначение.
2019
200 руб.
Исследование возможности применения средств защиты на предприятиях
perveeva
: 12 марта 2019
Оглавление
Введение 3
1 Информационная безопасность на предприятии 5
2 Анализ угроз на предприятиях 16
2.1 Объекты информационной безопасности 16
2.2 Угрозы информационным ресурсам предприятия 19
3 Анализ средств обеспечения информационной безопасности предприятия 23
3.1 Организационная защита 24
3.2 Инженерно-техническая защита 25
4 Выполнение задания по курсовой работе 26
Заключение 37
200 руб.
Контрольная работа по дисциплине «Методы и средства защиты информации». Вариант: 05 (1+4)
nesterenkovlad1995
: 26 января 2019
1. Задание на контрольную работу
Контрольная работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисциплины «Методы и средства защиты информации», студентами, обучающимися по программам магистратуры.
Целью выполнения контрольной работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, с
300 руб.
Технические методы и средства защиты информации. Билет 4
lasca1403
: 2 ноября 2018
1. Что такое паразитная наводка? Причины возникновения паразитных наводок.
2. Приведите классификацию технической разведки по видам носителя информации и средств разведки.
3. Приведите основные характеристики и возможности оптических, акустических, радиоэлектронных и материально-вещественных каналов утечки информации.
550 руб.
Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
50 руб.
Лабораторная работа №3 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
50 руб.
Лабораторная работа №5 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
50 руб.
Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
50 руб.