Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
Тема: «Особенности защиты информации в различных средах передачи (обзор или особенности в среде передачи)»
Содержание
Введение 3
1. Среды передачи данных 5
2. Защита информации при использовании про...
Подробнее...
Тип: Работа Экзаменационная
Билет №20
1. Расскажите об уровнях и задачах обеспечения информационной безопасности.
2. Что такое «электронная цифровая подпись»? Для чего она служит? Приведите схемы формирования и подтверждения ЭЦ...
Подробнее...
Тип: Работа Контрольная
Тема реферата: "Анализ средств защиты от целенаправленных атак"
Содержание
Введение 3
1. Понятие целенаправленных атак и механизм их реализации 4
2. Мировой рынок защиты от целевых атак 6
3. Обзор с...
Подробнее...
Тип: Работа Контрольная
Контрольная работа
по дисциплине: «Основы информационной безопасности»
Тема 45: «Анализ средств обеспечения национальных интересов в современных условиях (роли государства, общества, личности)»
----...
Подробнее...
Тип: Работа Контрольная
Системы управления правами доступа (LdM)
Оглавление
Введение 3
1. Основные функции и особенности внедрения 4
2. Обзор рынка основных Idm решений 8
3. Сравнение IdM-систем 14
4. Управление рисками при...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
по дисциплине: «Основы информационной безопасности»
Тема 49: Аспект информационной безопасности при использовании концепции BYOD
--------------------------------------------------...
Подробнее...
Тип: Работа Контрольная
Тема№6: «Проблема информационной безопасности в банковской сфере»
Содержание
Введение 3
1. Информационная безопасность в системе безопасности банка 5
2. Угрозы информационной безопасности, характерн...
Подробнее...
Тип: Работа Контрольная
Проблема небезопасности Web-технологий
Оглавление
Введение 2
1. Сети TCP/IP 3
1.1 Модель OSI 3
1.2 IP-aдpeca и имена 4
1.3 IР-безопасность 7
2. Протокол HTTP 9
2.1 Общая структура сообщения HTTP 9
2.2...
Подробнее...
Тип: Работа Зачетная
Федеральное агентство связи
Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 20 ...
Подробнее...
Тип: Работа Контрольная
Выбор варианта задания по контрольной работе определяется как сумма двух последних цифр пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу)....
Подробнее...
Скачано: 2
Сейчас качают: 1
Тип: Работа Контрольная
Проблемы региональной информационной безопасности.
Оглавление
Введение 3
Вопросы обеспечения информационной безопасности. 4
Понятие региональной информационной политики. 6
Региональная политика в сфе...
Подробнее...
Скачано: 9
Тип: Работа Контрольная
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. ПРОБЛЕМА УГРОЗ «НУЛЕВОГО ДНЯ» 4
1.1. Возможные меры защиты от уязвимости нулевого дня 5
1.2. Угрозы и атаки нулевого дня 6
2. АСПЕКТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВ...
Подробнее...
Скачано: 6
Тип: Работа Контрольная
Контрольная работа №1 Основы информационной безопасности (ДВ 4.2)
38. Виртуализация как средство защиты информации
Проверил: Киселев А.А. - зачет 2019г
Подробнее...
Скачано: 6
Тип: Рефераты
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы
(при нарушении данного правила преподаватель оставляет за собой право не зачесть работу).
(пр...
Подробнее...
Скачано: 5
Тип: Работа Контрольная
Тема: Инновации в криптографии.
Инновации в криптографии
Оглавление
Введение 2
1. Понятие криптография и история ее развития 3
2. Современная криптография 6
Заключение 11
Список использованных источн...
Подробнее...
Скачано: 5
Тип: Рефераты
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Основные понятия защиты информационной безопасности и анализ угроз 4
2. Основы управления информационной безопасностью современной организации 11
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗ...
Подробнее...
Скачано: 5
Тип: Работа Контрольная
Содержание
Введение 3
1.Анализ потенциальных угроз безопасности на предприятиях 5
2.Методы и средства защиты от угроз безопасности 7
3. Анализ современных методов оценки защищенности информационных ре...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема: «Использование биометрических систем при обеспечении информационной безопасности»
Содержание
Введение 3
1. Понятие и задачи биометрических технологий для защиты информации 4
2. Обзор биометрич...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Основы информационной безопасности. Контрольная работа. Тема №48. Проблема угроз «нулевого дня» Аспект информационной безопасности при использовании концепции BYOD
Содержание
Введение 3
1 Обзор...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Контрольная работа на тему: "Использование биометрических систем при обеспечении" выполнена на оценку отлично.
Подробнее...
Скачано: 4
Тип: Рефераты
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу). (пр...
Подробнее...
Скачано: 3
Тип: Работа Контрольная
Содержание
1. Выбор варианта....................................................3
2. Введение............................................................3
3. Краткое описание ЦОД......................
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
Билет №9
1. Расскажите о криптоанализе и атаках на криптосистемы. Какие из параметров безопасности могут быть нарушены при успешной реализации атак на криптосистемы?
2. Расскажите о классах задач за...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
1. Угрозы информационной безопасности РФ.
2. Информационные системы. Продукты информационных систем.
3. Приведите пример, когда одна и та же информация, относящаяся к той или иной проблеме, может быть...
Подробнее...
Скачано: 3
Тип: Работа Курсовая
Вариант №20. Провайдер услуг сотовой связи ОАО «МТС»
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности организаций отраслевым т...
Подробнее...
Скачано: 3
Тип: Работа Контрольная
Анализ проблемы управления информационной безопасностью
Содержание
Введение 3
1. Понятие информационной безопасности 4
2. Современные проблемы информационной безопасности 7
3. Проблемы управления инф...
Подробнее...
Скачано: 1
Тип: Работа Курсовая
Введение 3
1. Объекты анализа 5
2. Общее описание структуры ГосСОПКА 7
3. Стадии создания ГосСОПКА 10
4. Задачи в рамках функционирования центров ГосСОПКА 11
4.1. Зона ответственности и состояние защи...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Контрольная работа Международная социальная сеть («Facebook») Вариант: 23 (04 по паролю)
Пароль: 04
Группа: 91
Максимальный вариант по МУ: 28
...
Подробнее...
Скачано: 2
Тип: Работа Зачетная
Билет № 15 1. Документы. Документированная информация. Особенности класса ресурсов.
2. Выразите собственную точку зрения по вопросу социального кризиса. Чьи национальные интересы тут ...
Подробнее...
Скачано: 2
Тип: Работа Зачетная
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года.
2. Что такое «уязвимость инфор...
Подробнее...
Скачано: 2