Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
Тема: «BI-платформы в контексте информационной безопасности»
Содержание
Введение 4
1. Сущность BI-платформ 5
2. Виды популярных BI-платформ 11
Заключение 18
Список использованных источников 19
Подробнее...
Скачано: 6
Тип: Работа Экзаменационная
Билет №18
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема №35: «Проблема безопасности ЦОД»
Содержание
Выбор варианта задания 3
Введение 4
1. Проблемы безопасности ЦОД 5
2. Защитные меры ЦОД 11
3. Физическая защита ЦОД 17
Заключение 22
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема: «Правовые (организационно-технические, экономические) методы обеспечения информационной безопасности»
Содержание
Задание 3
Введение 4
1. Правовые методы информационной безопасности 6
2. Организ...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема №40: «Доверительные системы»
Содержание
Введение 3
1.Определение доверия 4
2.Уровни доверия 8
3.Формирование доверительных моделей при информационном обмене 9
Заключение 16
Список литературы 16
...
Подробнее...
Тип: Работа Экзаменационная
Билет №12
1. Расскажите о правовой защите информации ограниченного доступа. Какие исключения вы знаете? Какая ответственность за правонарушения предусмотрена?
2. Расскажите об организационных структ...
Подробнее...
Скачано: 2
Тип: Билеты экзаменационные
Билет №15.
1. Расскажите о классе информационных ресурсов «документы». В чем заключается особенность этого класса ресурсов.
2. Раскройте понятие «угроза информации». Приведите классификацию угроз. 3....
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет №22
1. Принципы обеспечения информационной безопасности РФ.
2. Функции и задачи защиты информации.
3. Выразите собственную точку зрения по вопросу социального кризиса. Чьи национальные интере...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Вопросы информационной безопасности в социальных сетях»
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. СОЦИАЛЬНЫЕ СЕТИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ 4
1.1. История возникновения понятия «социальн...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №2
Тема: «Освоение методики патентного поиска»
1. Цель работы:
Ознакомиться и получить практические навыки работы по патентному поиску.
2. Теоретические положения
3. Индивидуальн...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет № 13 Дисциплина Основы информационной безопасности сетей и систем
1. Объясните термин «конфиденциальная информация». Какие категории конфиденциальной информации вы знаете? С как...
Подробнее...
Тип: Работа Зачетная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Задание 4
Введение 5
1. Проблемы обеспечения информационной безопасности в банковской сфере 6
2. Стандарт обеспечения инфо...
Подробнее...
Тип: Работа Контрольная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Задание 4
Введение 5
1. Проблемы обеспечения информационной безопасности в банковской сфере 6
2. Стандарт обеспечения инфо...
Подробнее...
Тип: Работа Зачетная
Билет №7
1. Влияние процессов информатизации общества на составляющие национальной безопасности.
2. Функции и задачи защиты информации.
3. Объясните понятия «сообщение» и «сведение». Что их объединяет...
Подробнее...
Тип: Работа Курсовая
Тема: «Разработка проекта организационного обеспечения защиты персональных данных»
Содержание
Задание на курсовой проект 3
Исходные данные 3
Введение 6
1 Основы безопасности персональных данных 7
1.1...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: «Получение навыков работы с справочно-поисковой системой Консультант Плюс»
1. Цель работы:
Ознакомиться и получить практические навыки работы со справочной правовой систе...
Подробнее...
Тип: Билеты экзаменационные
Экзамен Основы информационной безопасности (ДВ 4.2)
1)Расскажите об информационном оружии и его классификации. Приведите примеры.
2)Какие криптографические методы защиты информации вы можете назвать...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Проблемы региональной информационной безопасности.
Оглавление
Введение 3
Вопросы обеспечения информационной безопасности. 4
Понятие региональной информационной политики. 6
Региональная политика в сфе...
Подробнее...
Скачано: 9
Тип: Работа Контрольная
Контрольная работа №1 Основы информационной безопасности (ДВ 4.2)
38. Виртуализация как средство защиты информации
Проверил: Киселев А.А. - зачет 2019г
Подробнее...
Скачано: 5
Тип: Рефераты
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Основные понятия защиты информационной безопасности и анализ угроз 4
2. Основы управления информационной безопасностью современной организации 11
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗ...
Подробнее...
Скачано: 5
Тип: Работа Экзаменационная
Билет №9
1. Расскажите о криптоанализе и атаках на криптосистемы. Какие из параметров безопасности могут быть нарушены при успешной реализации атак на криптосистемы?
2. Расскажите о классах задач за...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
1. Угрозы информационной безопасности РФ.
2. Информационные системы. Продукты информационных систем.
3. Приведите пример, когда одна и та же информация, относящаяся к той или иной проблеме, может быть...
Подробнее...
Скачано: 3
Тип: Работа Курсовая
Вариант №20. Провайдер услуг сотовой связи ОАО «МТС»
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия ин-формационной безопасности организаций отраслевым т...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования.
3. Какие источники...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. ПРОБЛЕМА УГРОЗ «НУЛЕВОГО ДНЯ» 4
1.1. Возможные меры защиты от уязвимости нулевого дня 5
1.2. Угрозы и атаки нулевого дня 6
2. АСПЕКТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВ...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами.
2. Расс...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами.
2. Расс...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Содержание
1. Выбор варианта....................................................3
2. Введение............................................................3
3. Краткое описание ЦОД......................
Подробнее...
Скачано: 2
Тип: Работа Зачетная
1. Мероприятия по реализации государственной политики обеспечения информационной безопасности.
2. Информационный ресурс. Классы информационных ресурсов.
3. Какое на ваш взгляд оружие ведения информаци...
Подробнее...
Скачано: 2
Тип: Рефераты
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы
(при нарушении данного правила преподаватель оставляет за собой право не зачесть работу).
(пр...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
по дисциплине: «Основы информационной безопасности»
34. Проблема защиты сетевого периметра организации
Оглавление
Введение 3
1 Общая характеристика сетевого периметра организации...
Подробнее...
Скачано: 1