Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Тесты
Вопрос №1
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам: Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств...
Подробнее...
Тип: Тесты
Вопрос №1
Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации? Длина шифрованного текста должна быть равной длине исходного текст.
Незначительное изменение к...
Подробнее...
Тип: Работа Контрольная
Тема №35: «Проблема безопасности ЦОД»
Содержание
Выбор варианта задания 3
Введение 4
1. Проблемы безопасности ЦОД 5
2. Защитные меры ЦОД 11
3. Физическая защита ЦОД 17
Заключение 22
Подробнее...
Скачано: 8
Тип: Работа Контрольная
Тема: «BI-платформы в контексте информационной безопасности»
Содержание
Введение 4
1. Сущность BI-платформ 5
2. Виды популярных BI-платформ 11
Заключение 18
Список использованных источников 19
Подробнее...
Скачано: 7
Тип: Работа Контрольная
Введение 3
1. Краткая характеристика Межрайонной ИФНС России №15 по Алтайскому краю 4
2. Обзор законодательства 6
3. Модель угроз 11
4. Модель нарушителя 18
5. Рекомендации по организации системы защи...
Подробнее...
Тип: Работа Контрольная
Тема: «Вопросы информационной безопасности в социальных сетях»
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. СОЦИАЛЬНЫЕ СЕТИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ 4
1.1. История возникновения понятия «социальн...
Подробнее...
Скачано: 5
Тип: Работа Контрольная
Тема: «Правовые (организационно-технические, экономические) методы обеспечения информационной безопасности»
Содержание
Задание 3
Введение 4
1. Правовые методы информационной безопасности 6
2. Организ...
Подробнее...
Скачано: 5
Тип: Работа Экзаменационная
Билет №18
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами...
Подробнее...
Скачано: 4
Тип: Работа Экзаменационная
Билет №12
1. Расскажите о правовой защите информации ограниченного доступа. Какие исключения вы знаете? Какая ответственность за правонарушения предусмотрена?
2. Расскажите об организационных структ...
Подробнее...
Скачано: 4
Тип: Тесты
Вопрос №1
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации. Организация и/или лицо обладатель информации.
Организация...
Подробнее...
Скачано: 3
Тип: Тесты
Вопрос №1
Укажите, что из предложенного является основными объектами воздействия информационного оружия: Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией меж...
Подробнее...
Скачано: 3
Тип: Работа Курсовая
«Разработка проекта организационного обеспечения защиты персональных данных в ПАО НК «Роснефть»
1. Задание на курсовую работу
Курсовой проект «Разработка проекта организационного обеспечения защиты ...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №3
Тема: 3 - Управление инцидентами информационной безопасности
------------------------------------------------------------------------------
Содержание:
Введение 1. Понятие инцидента 2...
Подробнее...
Скачано: 2
Тип: Тесты
Вопрос №1
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картин...
Подробнее...
Скачано: 2
Тип: Тесты
Вопрос №1
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение...
Подробнее...
Скачано: 2
Тип: Тесты
Вопрос №1
Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Испол...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Контрольная работа
По дисциплине: Основы информационной безопасности
------------------------------------------
Анализ протоколов аутентификации
Содержание
Введение 2
1.Аутентификация и идентифик...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема №46: «Проблемы безопасности данных платежной индустрии»
Содержание
Введение 3
1. Индустрия платежных систем 4
1.1. Основные понятия индустрии платежных систем 4
1.2. Законодательство, регулирующ...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет № 9
1. Расскажите о криптоанализе и атаках на криптосистемы. Какие из параметров безопасности могут быть нарушены при успешной реализации атак на криптосистемы?
2. Расскажите о классах задач за...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема №35: «Проблема безопасности ЦОД»
Содержание
Выбор варианта задания 3
Введение 4
1. Проблемы безопасности ЦОД 5
2. Защитные меры ЦОД 11
3. Физическая защита ЦОД 17
Заключение 22...
Подробнее...
Скачано: 8
Тип: Работа Контрольная
Тема: «BI-платформы в контексте информационной безопасности»
Содержание
Введение 3
1. Теоретические основы BI-платформ и информационной безопасности 5
1.1. Понятие и сущность BI-платформ 5
1.2. Ключ...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема №30: «Системы управления правами доступа (LdM)»
Содержание
Введение 3
1. Понятие систем управления правами доступа 4
2. Мировой рынок IdM/IGA 6
3. Российский рынок IdM/IGA 8
4. Обзор отечествен...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Обеспечение информационной безопасности персональных данных в медицине»
Содержание
Введение 3
1. Ландшафт информационной безопасности в медицине 5
2. Уязвимости и угрозы персональным данным в...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №02
Тема: ПРОТИВОДЕЙСТВИЕ УТЕЧКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (DLP-системы)
------------------------------------------------------------------------------
ПЛАН
ВВЕДЕНИЕ
1. Определение DLP-с...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Проблемы безопасности данных платежной индустрии»
Содержание
Введение 4
1. Индустрия платежных систем 6
1.1. Основные понятия и особенности индустрии платежных систем 6
1.2. Задачи, функци...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Введение Понятие информационной безопасности
Национальная безопасность России
Система обеспечения информационной безопасности
Характеристика защитных действий
Заключение
Список используемой литератур...
Подробнее...
Тип: Работа Контрольная
Тема: «Инновации в криптографии»
Содержание
Введение 2
1. Основные понятия криптографии 4
2. Проблемы современной криптографии 7
3. Тенденции развития криптографии в XXI веке: инновации и перспек...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Информационная безопасность как часть системы управления информационными технологиями»
Содержание
Введение 3
1. Теоретические основы защиты информации 5
1.1. Сущность защиты информации 5
1...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №9
Тема: «Правовые методы обеспечения информационной безопасности»
------------------------------------------------------------------------------
Содержание:
Введение 1.Понятие информации...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №33
Тема: «Вопросы информационной безопасности в социальных сетях»
------------------------------------------------------------------------------
Содержание:
Введение 1. Понятие информаци...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Методы нарушения целостности информации и борьба с ними»
Содержание
Введение 3
1. Анализ угроз целостности информации 5
2. Обеспечение целостности информации на этапе хранения данных 8
3. Обе...
Подробнее...
Скачано: 1