Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
Вариант №9
1. Опишите возможные атаки и средства защиты при использовании аутентификации на основе ОТР?
2. Опишите виды систем обнаружения вторжений по типу обрабатываемых данных.
Подробнее...
Скачано: 5
Тип: Работа Курсовая
«Разработка проекта организационного обеспечения защиты персональных данных в в/ч 53790 ракетных войск стратегического назначения. (применено легендирование) Составлено 16 документов в рамках курсов...
Подробнее...
Скачано: 4
Тип: Билеты экзаменационные
Билет №22.
1. Что такое электронная цифровая подпись? Для чего она служит? Приведите схемы формирования и подтверждения ЭЦП.
2. Расскажите о сути процедуры управления рисками в организациях при обеспе...
Подробнее...
Скачано: 4
Тип: Работа Лабораторная
Лабораторная работа №2
По дисциплине: Основы организационно-правового обеспечения информационной безопасности сетей и систем
Тема: «Освоение методики патентного поиска»
1. Цель работы:
Ознакомиться и...
Подробнее...
Скачано: 4
Тип: Работа Курсовая
Курсовой проект по дисциплине «Методология оценки безопасности информационных технологий»
Вариант №8. Бизнес-центр класса «А» (БЦ «Кронос», г. Новосибирск)
Оглавление
1. Задание на курсовую работу ...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Курсовой проект по дисциплине «Методология оценки безопасности информационных технологий»
Вариант №8. Бизнес-центр класса «А» (БЦ «Кронос», г. Новосибирск)
Оглавление
1. Задание на курсовую работу ...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема №4: «Проблема информационной безопасности в банковской сфере»
Содержание
Задание……………………………………………………………………..3
Введение…………………………………………………………………….4
1. Особенности информационной безопасности в ба...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема 17. Анализ информационной безопасности технологии IP. Версии протокола
Содержание
Задание 3
Введение 4
Глава I. Проблемы защиты информации в IP-сетях 6
1.1 Что такое IP-технологии? 6
1.2 Виды ат...
Подробнее...
Скачано: 4
Тип: Работа Курсовая
Тема: «Разработка проекта организационного обеспечения защиты персональных данных в «Администрации Новосибирского района Новосибирской области»
Содержание
ВВЕДЕНИЕ 3
1. ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 5
2...
Подробнее...
Скачано: 3
Тип: Работа Курсовая
Крупное сбытовое предприятие (ОАО «Газпром»)
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требования...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
Билет №13
1. Объясните термин «конфиденциальная информация». Какие категории конфиденциальной информации вы знаете? С какими из этих категорий вам приходилось случаться?
2. Дайте характеристику крип...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Содержание
1 Цель работы 3
2 Исходные данные 3
3 Поисковые системы в сфере патентного права 3
4 Выполнение работы 3
4.1 Изучение интерфейса программы поиска 3
4.2 Процесс поиска 5
5 Индивидуальное зад...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Лабораторная работа №1
По дисциплине: Основы организационно-правового обеспечения информационной безопасности сетей и систем
Тема: «Получение навыков работы с справочно-поисковой системой Консультант ...
Подробнее...
Скачано: 2
Тип: Работа Лабораторная
Лабораторная работа №1
По дисциплине: Основы организационно-правового обеспечения информационной безопасности сетей и систем
Тема: «Получение навыков работы с справочно-поисковой системой Консультант ...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема №20: «Вопросы информационной безопасности в социальных сетях»
Содержание
Введение 3
1. Понятие социальной сети, основные функции и характеристики 4
2. Утечки информации в социальных сетях и инте...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет №17
1. Расскажите о правовом режиме информационных технологий.
2. Поясните порядок засекречивания и рассекречивания информации.
3. Какова специфика организации и выполнения охранных функций?
Об...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
23. Особенности проектирования защищенных телекоммуникационных систем
Содержание
Введение 3
1. Проектирование безопасных телекоммуникационных ИС 5
1.1 Проблемы проектирования защищенных ИС 5
1.2 Разр...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Задание (Вариант №5)
1. Какими преимуществами обладает аутентификация на основе хешированного пароля? В чем ее сущность?
2. Как называется выделенный компьютер со специализированным ПО, реализующий VP...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Содержание
Задание на курсовой проект 3
Исходные данные 3
Введение 6
1 Основы безопасности персональных данных 7
1.1 Законодательные основы защиты ПД 7
1.2 Основные определения законодательных докумен...
Подробнее...
Скачано: 2
Тип: Билеты экзаменационные
Билет №2.
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования
3. Какие ...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №8
1. Опишите схему реализации системы аутентификации на основе методов асимметричной криптографии, при использовании ГСЧ на обеих взаимодействующих сторонах.
2. Что подразумевают под модель...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Вариант №8
1. Опишите схему реализации системы аутентификации на основе методов асимметричной криптографии, при использовании ГСЧ на обеих взаимодействующих сторонах.
2. Что подразумевают под модель...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Вирусы и антивирусное программное обеспечение»
Содержание
Введение 4
1. Понятие компьютерного вируса и его виды 5
2. Антивирусное программное обеспечение 10
Заключение 19
Список использованных...
Подробнее...
Тип: Работа Экзаменационная
Билет №6
1. Информация. Подходы к раскрытию смысла термина, свойства информации.
2. Способы и средства защиты информации.
3. Какое направление государственной политики в области обеспечения информаци...
Подробнее...
Тип: Работа Экзаменационная
Билет №2
1. Расскажите о системе управления информационной безопасностью. Цель разработки системы, основные компоненты.
2. Расскажите о методах оценки информационной безопасности в телекоммуникационны...
Подробнее...
Тип: Работа Экзаменационная
Билет №17
1. Раскройте основные положения Международного стандарта ISO/IEC 15408. Дайте краткую характеристику стандарта. (Термины «Профиль защиты» и «Задание по безопасности»).
2. Расскажите об особе...
Подробнее...
Тип: Работа Зачетная
Билет №3
1. Приведите классификацию угроз информационной системе, информации по степени конфиденциальности, угроз по критерию информационной безопасности.
2. Приведите достоинства и недостатки разли...
Подробнее...
Тип: Работа Лабораторная
Содержание
1 Цель работы 3
2 Исходные данные 3
3 Выполнение работы 3
3.1 Доступ на сайт 3
3.2 Изучение интерфейса 4
3.3 Изучение меню помощь 4
3.4 Изучение возможностей поиска 6
3.5 Обзор правой панел...
Подробнее...
Тип: Работа Контрольная
Билет №2
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования.
3. Какие ...
Подробнее...
Скачано: 4
Тип: Работа Экзаменационная
Билет №2
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования.
3. Какие ...
Подробнее...
Тип: Работа Курсовая
Вариант №10. Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности ор...
Подробнее...
Скачано: 5
Сейчас качают: 1
Тип: Работа Курсовая
Курсовая работа По дисциплине: «Основы организационно-правового обеспечения информационной безопасности сетей и систем»
«Разработка проекта организационного обеспечения защиты персональных данных в м...
Подробнее...
Скачано: 9
Тип: Работа Контрольная
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы
(при нарушении данного правила преподаватель оставляет за собой право не зачесть работу). (п...
Подробнее...
Скачано: 6
Тип: Работа Зачетная
1. Информационное оружие и его классификация.
2. Стратегии защиты информации.
3. Какие из рассмотренных типов средств защиты, на Ваш взгляд, являются наиболее эффективными? Приведите примеры возможных...
Подробнее...
Скачано: 6