Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
1. Какими преимуществами обладает аутентификация на основе хешированного пароля? В чем ее сущность?
С любым легальным пользователем ИС связана некоторая информация, однозначно идентифицирующая его......
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
1.1 Цель
Ознакомиться и получить практические навыки работы со справочной правовой системой на примере «Консультант Плюс» (далее Система).
1.3 Варианты индивидуального задания
Найти/определить по пои...
Подробнее...
Скачано: 1
Тип: Работа Курсовая
Вариант №15
1. Какими принципами необходимо руководствоваться при разработке Политики безопасности?
2. Приведите назначение каждого из компонентов антивирусного ПО.
Подробнее...
Тип: Работа Контрольная
Вариант №3
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет № 19
1. Какие данные необходимы аудитору для проведения аудита информационной безопасности? 2. Что понимают под виртуальными частными сетями? Дайте определение.
Подробнее...
Тип: Работа Контрольная
Контрольная работа
Тема: «Организация инженерно-технической защиты информации на предприятии»
Замечаний по работе НЕТ, но выше тройки он не поставит, будьте внимательны.
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ ВО...
Подробнее...
Тип: Работа Курсовая
Курсовая работа
Вариант №2
1. Перечислите компоненты информационной системы. Приведите классификацию уязвимостей ИС.
2. Что представляет собой структура межсетевых экранов? Каковы критерии принятия ре...
Подробнее...
Тип: Работа Курсовая
Вариант №14
1. В чем сущность модели Биба? Какими особенностями характеризуется.
2. Для составления каких документов может быть полезен отчет о проведении аудита информационной безопасности?
Подробнее...
Тип: Работа Контрольная
Вариант №14
1. В чем сущность модели Биба? Какими особенностями характеризуется. 2. Для составления каких документов может быть полезен отчет о проведении аудита информационной безопасности?
Подробнее...
Тип: Работа
1. Выполните классификацию программных средств защиты информации (оформить в виде графической схемы).
2. Приведите примеры программ и программных комплексов по каждому виду программного средства. (Оф...
Подробнее...
Тип: Работа Зачетная
Билет №8
1. Принципы обеспечения информационной безопасности РФ.
2. Криптоанализ и атаки на криптосистемы.
3. Приведите основные и дополнительные свойства информации.
Подробнее...
Тип: Работа Контрольная
Вариант №09
1. Опишите возможные атаки и средства защиты при использовании аутентификации на основе ОТР?
2. Опишите виды систем обнаружения вторжений по типу обрабатываемых данных.
Подробнее...
Тип: Работа Зачетная
Билет № 7
1. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной криптографии.
2. Что понимают под аудитом информационной безопасности? Какие виды различают?
Подробнее...
Тип: Работа Зачетная
1. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной криптографии.
2. Что понимают под аудитом информационной безопасности? Какие виды различают?
Подробнее...
Тип: Работа Контрольная
Вариант №6
1. Опишите возможные атаки и средства защиты при использовании парольной аутентификации?
2. Для чего формулируют основные цели в Политике безопасности? Какой уровень Политики безопасности с...
Подробнее...
Тип: Работа Экзаменационная
Оглавление
Введение 3
1. Доступность, целостность и конфиденциальность информации как основные составляющие информационной безопасности и методы их нарушения 4
2. Основы защиты конфиденциальности, це...
Подробнее...
Тип: Работа Зачетная
Билет № 2
1. Что подразумевают под парольной аутентификацией, на чем базируется ее стойкость? Как проходит процедура простой аутентификации пользователя в сети? Какими достоинствами и недостатками об...
Подробнее...
Тип: Работа Контрольная
Вариант №18
1. Что подразумевают под анализом данных аудита информационной безопасности?
2. Какие средства могут быть использованы в борьбе с вредоносным ПО?
Подробнее...
Тип: Работа Контрольная
Вариант №09
1. Опишите возможные атаки и средства защиты при использовании аутентификации на основе ОТР?
2. Опишите виды систем обнаружения вторжений по типу обрабатываемых данных.
Подробнее...