Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
Вариант № 35 Тема «Проблема безопасности ЦОД».
Обоснование выбора варианта: Группа № ЗБТП80 Вариант № 03.
80 + 03 = 83
Полученный результат превышает максимальный номер реферата (48), следовательно ва...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования.
3. Какие источники...
Подробнее...
Скачано: 2
Тип: Билеты экзаменационные
Федеральное агентство связи Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 7 ...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами.
2. Расс...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема: «Стандартизация в сфере информационной безопасности (стандарт ISO 27001)»
Содержание
Введение 3
1. Обзор стандарта ISO 27001 5
2. Процесс внедрения стандарта ISO 27001 8
3. Проблемы при внедре...
Подробнее...
Тип: Билеты экзаменационные
Экзамен Основы информационной безопасности (ДВ 4.2)
1)Расскажите об информационном оружии и его классификации. Приведите примеры.
2)Какие криптографические методы защиты информации вы можете назвать...
Подробнее...
Скачано: 2
Тип: Работа Зачетная
1. Мероприятия по реализации государственной политики обеспечения информационной безопасности.
2. Информационный ресурс. Классы информационных ресурсов.
3. Какое на ваш взгляд оружие ведения информаци...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема: "Проблема небезопасности Web-технологий"
Оглавление
Введение 3
1. Проблемы безопасности современных веб-технологий 4
1.1CORS, CSP, HTTPS, HSTS: о технологиях веб-безопасности 4
1.2 Анализ мето...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
1 Принципы конкурентной разведки
2 Цели и задачи конкурентной разведки
3 Направления конкурентной разведки
4 Источники получения информации
5 Методы конкурентной разведки
6 Методология OSINT
7 Защита ...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
1 Цель
Получение навыков работы с документами по лицензированию и сертификации в области информационной безопасности в РФ.
2 Порядок выполнения
1) Составить актуальный перечень нормативных документ...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
Выбор варианта задания по контрольной работе определяется как сумма двух последних цифр пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право...
Подробнее...
Скачано: 1
Тип: Рефераты
Основы информационной безопасности.
Реферат на тему: Вопросы информационной безопасности в социальных сетях.
ВВЕДЕНИЕ 3
Социальные сети 4
Угрозы, уязвимости и атаки в сетях 9
Средства и способы защит...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа № 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с про-граммным продук...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
по дисциплине: «Основы информационной безопасности»
34. Проблема защиты сетевого периметра организации
Оглавление
Введение 3
1 Общая характеристика сетевого периметра организации...
Подробнее...
Скачано: 1
Тип: Работа Зачетная
Федеральное агентство связи Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 18 ...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Проблема угроз «нулевого дня»
Аспект информационной безопасности при использовании концепции BYOD
Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Основы информационной б...
Подробнее...
Скачано: 1
Тип: Рефераты
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу). (пр...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
Билет №2
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования
3. Какие ...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет 16
1. Информационные войны.
2. Проблема уязвимости информации. Методы и модели оценки уязвимостей. Рекомендации по их использованию.
3. Эффективная работа какой из функций системы защиты информа...
Подробнее...
Скачано: 1
Тип: Билеты экзаменационные
1. Информационная безопасность в сфере государственного и муниципального управления.
2. Угрозы информации. Классификация угроз.
3. Прокомментируйте задачи класса 2.1 по защите информации. Какая из изб...
Подробнее...
Скачано: 1
Тип: Работа Курсовая
«Разработка проекта организационного обеспечения защиты персональных данных в ПАО НК «Роснефть»
1. Задание на курсовую работу
Курсовой проект «Разработка проекта организационного обеспечения защиты ...
Подробнее...
Скачано: 1
Тип: Работа Курсовая
Тема: «Разработка проекта организационного обеспечения защиты персональных данных»
Содержание
Задание на курсовой проект 3
Исходные данные 3
Введение 6
1 Основы безопасности персональных данных 7
1.1...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №2
Тема: «Освоение методики патентного поиска»
1. Цель работы:
Ознакомиться и получить практические навыки работы по патентному поиску.
2. Теоретические положения
3. Индивидуальн...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Экономический аспект информационной безопасности»
Содержание
Введение…………………………………………………………………….3
1. Экономический анализ и влияние информационной безопасности на бизнес-процессы…………………………………...
Подробнее...
Тип: Работа Контрольная
Контрольная работа
Вариант 40
Выбор варианта задания по контрольной работе определяется как сумма двух последних цифр пароля и номера группы (при нарушении данного правила преподаватель оставляет за...
Подробнее...
Тип: Работа Контрольная
Контрольная работа (Вариант 39)
Выбор варианта задания по контрольной работе определяется как сумма двух последних цифр пароля и номера группы (при нарушении данного правила преподаватель оставляет з...
Подробнее...
Тип: Работа Контрольная
Тема: "Комплексная защита информации объектов информатизации"
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ОБЩИЕ СВЕДЕНИЯ О КОМПЛЕКСНОЙ СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ 5
2 ОПРЕДЕЛЕНИЕ И НОРМАТИВНОЕ ЗАКРЕПЛЕНИЕ СОСТАВА
ЗАЩИЩАЕ...
Подробнее...