Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
Тема: «Проблема «Интернет вещей» (IoT) как вектор развития информационной безопасности»
Содержание
Введение 3
1. Понятие «интернета вещей» 4
2. Структура защиты IoT 7
3. Проблемы информационной безо...
Подробнее...
Тип: Работа Контрольная
Тема: «Стандартизация в сфере информационной безопасности (стандарт ISO 27001)»
Содержание
Введение 3
1. Обзор стандарта ISO 27001 5
2. Процесс внедрения стандарта ISO 27001 8
3. Проблемы при внедре...
Подробнее...
Тип: Работа Контрольная
Вариант №16
Тема: «ГОСТ Р ИСО/МЭК 27001 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»
=============================================
Содержание работы:...
Подробнее...
Тип: Работа Контрольная
Вариант №01
Тема: Информационная безопасность ключевых систем информационной инфраструктуры
=============================================
СОДЕРЖАНИЕ РАБОТЫ:
Введение 1. Понятие ключевой системы и...
Подробнее...
Тип: Работа Контрольная
Тема: «Анализ проблемы управления информационной безопасностью»
Содержание
Введение 3
1. Технологические достижения и информационная безопасность 5
2. Человеческий фактор в информационной безопаснос...
Подробнее...
Тип: Работа Контрольная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Введение 3
1. Современный ландшафт угроз информационной безопасности в банковской сфере 5
2. Недостатки существующих мер бе...
Подробнее...
Тип: Тесты
Вопрос №1
Укажите какие способы НСД могут быть реализованы через акустический канал утечки информации? Копирование.
Фотографирование.
Незаконное подключение.
Визуальное наблюдение.
Подслушивание...
Подробнее...
Тип: Тесты
Вопрос №1
Какие угрозы определяют как «внутренние»? Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала орга...
Подробнее...
Тип: Работа Контрольная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Введение 3
1. Эволюция банковского сектора и появление цифровых платформ 6
2. Распространенные угрозы информационной безопа...
Подробнее...
Тип: Работа Контрольная
Вариант № 35 Тема «Проблема безопасности ЦОД».
Обоснование выбора варианта: Группа № ЗБТП80 Вариант № 03.
80 + 03 = 83
Полученный результат превышает максимальный номер реферата (48), следовательно ва...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Федеральное агентство связи Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 2 Факульте...
Подробнее...
Тип: Работа Контрольная
Тема: Проблема угроз «нулевого дня»
Содержание
Введение 3
1. Понятие уязвимости «0-day» 4
2. Обнаружение уязвимостей и атаки уязвимостей с нулевым днем 6
3. Bug Bounty и Threat Intelligence 8
4. Защи...
Подробнее...
Тип: Работа Контрольная
Тема: «Проблема небезопасности Web-технологий»
Содержание
Введение 3
1. Понятие Web-технологии 4
2. Причины небезопасности WEB-приложений 7
3. Защита WEB-приложений 13
3.1. Мифы в области защиты WEB...
Подробнее...
Тип: Работа Контрольная
Тема: «Анализ проблемы управления информационной безопасностью»
Содержание
Введение 4
1. Управление информационной безопасностью 5
2. Понятие системы управления информационной безопасностью 8
3. Ана...
Подробнее...
Тип: Работа Зачетная
Билет №19
1. Какое на ваш взгляд информационное оружие, с помощью которого ведется информационная война, самое эффективное? Аргументируйте свой ответ. Приведите примеры.
2. Кратко расскажите об осно...
Подробнее...
Тип: Работа Контрольная
Тема: Проблема угроз «нулевого дня»
Содержание
Введение 3
1. Проблема уязвимости нулевого дня 4
2. Обнаружение уязвимостей и атаки уязвимостей с нулевым днем 6
2.1. Анализ сущестующих методов обнару...
Подробнее...
Тип: Работа Контрольная
Тема: «Виртуализация как средство защиты информации»
Содержание
Введение 3
1. Технология виртуализации 4
1.1. Понятие виртуализации 4
1.2. Анализ современных технологий виртуализации 6
2. Объекты защ...
Подробнее...
Тип: Работа Контрольная
Тема №34: «Проблема защиты сетевого периметра организации»
Содержание
Введение 3
1. Понятие сетевого периметра организации 5
2. Угрозы, которым подвергается сетевой периметр организации 6
3. Методы ...
Подробнее...
Тип: Работа Экзаменационная
Билет №16
1. Информационные войны.
2. Проблема уязвимости информации. Методы и модели оценки уязвимостей. Рекомендации по их использованию.
3. Эффективная работа какой из функций системы защиты инфор...
Подробнее...
Тип: Работа Контрольная
Тема: «Интернет вещей» (IoT) как вектор развития информационной безопасности»
Содержание
Введение 3
1. Понятие «интернета вещей» 4
2. Структура защиты IoT 6
3. Проблемы информационной безопасности «...
Подробнее...
Тип: Работа Контрольная
Тема: «Анализ средств обеспечения национальных интересов в современных условиях (роли государства, общества, личности)»
Содержание
Введение 3
1. Понятие информационной безопасности и классификация и...
Подробнее...
Тип: Работа Контрольная
Вариант №19
Тема: «Методы и средства защиты информации в сети Интернет»
------------------------------------------------------------------------------
Содержание:
Введение 1. Основные угрозы безо...
Подробнее...
Тип: Работа Контрольная
Вариант №3
Тема: «Управление инцидентами информационной безопасности»
------------------------------------------------------------------------------
Содержание:
Введение 1. Понятие и сущность инц...
Подробнее...
Тип: Работа Контрольная
Вариант №48
Тема: «Анализ средств обеспечения национальных интересов в современных условиях (роли государства, общества, личности)»
------------------------------------------------------------------...
Подробнее...
Тип: Билеты экзаменационные
Билет №15.
1. Расскажите о классе информационных ресурсов «документы». В чем заключается особенность этого класса ресурсов.
2. Раскройте понятие «угроза информации». Приведите классификацию угроз. 3....
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Проблема таргетированных атак»
Содержание
Введение 3
1. Понятие и классификации таргетированных атак 4
2. Реализация таргетированной атаки 7
3. Цели таргетированных атак 9
4. Стадии целевой а...
Подробнее...
Тип: Работа Зачетная
Билет №14
1. Угрозы информационной безопасности РФ.
2. Стратегии защиты информации.
3. Насколько процесс информатизации затронул вашу жизнь? В чем это выражается? Ваша оценка целесообразности данного...
Подробнее...
Тип: Работа Контрольная
Тема: «Конкурентная разведка»
Содержание
Введение 3
1. Понятие и цели конкурентной разведки 4
2. Средства и методы конкурентной разведки 7
3. Правовое регулирование конкурентной разведки 9
4. Обзор ...
Подробнее...
Тип: Работа Экзаменационная
Билет №18
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами...
Подробнее...