Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Курсовая
Тема №20. Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД»);
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасно...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
Билет №96
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОС...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. Выполните классификацию программных средств защиты информации (оформить в виде графической схемы)
2. Приведите примеры программ и программных комплексов по каждому виду программного средства. Оформ...
Подробнее...
Скачано: 6
Тип: Работа
Федеральное агентство связи
Сибирский Государственный Университет Телекоммуникаций и Информатики
Межрегиональный центр переподготовки специалистов
Контрольная работа
По дисциплине: Информационная б...
Подробнее...
Тип: Работа Контрольная
Федеральное агентство связи
Сибирский Государственный Университет Телекоммуникаций и Информатики
Межрегиональный центр переподготовки специалистов
Контрольная работа
По дисциплине: Информационная б...
Подробнее...
Скачано: 4
Тип: Рефераты
Содержание
Введение………………………………………………………………………...…2
1. Правовая информатизация России: куда и как движемся?.............................4
1.1. Призрак качественной общедоступной государственной справ...
Подробнее...
Скачано: 3
Тип: Тесты
ТЕСТ ПО ДИСЦИПЛИНЕ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
№ п/п Содержание вопроса Варианты ответа
1. Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять ...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет № 12 Факультет ДО Курс - Семестр -
Дисциплина Информационная безопасность
1. Государственная пол...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Содержание
Введение 3
1. Понятие и виды информационного оружия 4
2. Применение информационного оружия 9
Заключение 14
Список использованной литературы 15
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Содержание билета
1. Угрозы национальной безопасности.
2. Классы задач защиты информации.
3. Какое направление государственной политики в области обеспечения информационной безопасности РФ считается...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Дисциплина Основы информационной безопасности сетей и систем
1. Расскажите об информационном оружии и его классификации. Приведите примеры.
2. Какие криптографические методы защиты информации вы може...
Подробнее...
Тип: Работа Экзаменационная
Дисциплина Основы информационной безопасности сетей и систем
1. Расскажите об информационном оружии и его классификации. Приведите примеры.
2. Какие криптографические методы защиты информации вы може...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования
3. Какие источники ...
Подробнее...
Скачано: 1
Тип: Задачи
Вопрос 2. Решить задачу.
Входная последовательность для алгоритма дешифрования на основе метода гаммирования имеет вид 01001001, фрагмент соответствующей ей гаммы 11110001, вычислить полную последоват...
Подробнее...
Скачано: 1
Тип: Билеты экзаменационные
1. Дайте характеристику международной Рекомендации Х.805. Основные термины, назначение, достоинства и недостатки 2. Расскажите о национальных интересах в информационной сфере.
3. Процедуры идентифика...
Подробнее...
Тип: Работа Контрольная
39
BI-платформы в контексте информационной безопасности
Оглавление
Введение 3
1 Основная характеристика BI-платформ 4
2 Угрозы информационной безопасности BI-платформ 9
2.1 Основные угрозы с точки ...
Подробнее...
Тип: Работа Контрольная
Введение 3
1. Общие сведения 4
2. Принципы построения АСЗИ 6
3. Этапы жизненного цикла ИС 8
4. Подходы к обнаружению атак 10
5. Примеры применения адаптивного подхода 13
6. Иммунные сети и системы 15
...
Подробнее...
Тип: Работа Контрольная
Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс меро...
Подробнее...
Тип: Тесты
Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс меро...
Подробнее...
Тип: Работа
Криптография
Основные задачи защиты информации
Методы криптографического преобразования информации
Основная схема криптографии
Категории криптографии
Ключи в криптографии и т.д.
Подробнее...
Тип: Работа Контрольная
Оглавление
Вопрос 1. Выполните классификацию программных средств защиты информации (оформить в виде графической схемы).
Вопрос 2. Приведите примеры программ и программных комплексов по каждому виду пр...
Подробнее...
Тип: Работа Контрольная
Оглавление
1. Введение. Основные понятия. 3
2. Реализация BYOD 6
3. Внедрение BYOD 9
3. Сценарий внедрения MDM 11
4. Проблемы BYOD с точки зрения информационной безопасности 13
5. Подходы для обеспеч...
Подробнее...
Тип: Работа Контрольная
Контрольная работа по дисциплине: «Материально-техническое обеспечение информационной безопасности»
Вариант 7
1. «Экономическая безопасность» и «Определения экономической эффективности защиты инфо...
Подробнее...
Тип: Работа Контрольная
Контрольная работа. Вариант №19.
Тема контрольной работы:
Методы и средства защиты информации в сети Интернет (сформулировать тему уже)
Подробнее...
Тип: Билеты экзаменационные
Информационная безопасность. Экзаменационная работа. Билет №15
1. Документы. Документированная информация. Особенности класса ресурсов.
2. Выразите собственную точку зрения по вопросу социального кри...
Подробнее...
Тип: Работа Контрольная
Ответы на вопросы по курсу: 'Безопасность и управление доступом в телекоммуникационных системах" Для проведения экзамена (7 семестр)
1. Угрозы безопасности информации и их классификация.
2. Каналы пр...
Подробнее...
Скачано: 4
Тип: Билеты экзаменационные
Ответы на вопросы по курсу: 'Безопасность и управление доступом в телекоммуникационных системах" Для проведения экзамена (7 семестр)
1. Угрозы безопасности информации и их классификация.
2. Каналы пр...
Подробнее...
Тип: Работа
ВОПРОСЫ
1. Выполните классификацию программных средств защиты информации (оформить в виде графической схемы).
2. Приведите примеры программ и программных комплексов по каждому виду программного средс...
Подробнее...
Тип: Работа Контрольная
Реферат по дисциплине: Информационная безопасность
На тему: «Системы управления правами доступа (IdM)»
Содержание
Введение
1. Сущность систем управления правами доступа
1.1 Основные функции сис...
Подробнее...
Тип: Работа Контрольная
Обеспечение информационной безопасности телекоммуникационных систем 11вариант
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы
(при нарушен...
Подробнее...
Тип: Работа Экзаменационная
Федеральное агентство связи
Сибирский Государственный Университет Телекоммуникаций и Информатики
Межрегиональный центр переподготовки специалистов
Экзамен
По дисциплине: Информационная безопасность...
Подробнее...