Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Контрольная
Тема: «BI-платформы в контексте информационной безопасности»
Содержание
Введение 4
1. Сущность BI-платформ 5
2. Виды популярных BI-платформ 11
Заключение 18
Список использованных источников 19
Подробнее...
Скачано: 7
Тип: Работа Контрольная
Тема №35: «Проблема безопасности ЦОД»
Содержание
Выбор варианта задания 3
Введение 4
1. Проблемы безопасности ЦОД 5
2. Защитные меры ЦОД 11
3. Физическая защита ЦОД 17
Заключение 22
Подробнее...
Скачано: 6
Тип: Работа Контрольная
Тема: «Правовые (организационно-технические, экономические) методы обеспечения информационной безопасности»
Содержание
Задание 3
Введение 4
1. Правовые методы информационной безопасности 6
2. Организ...
Подробнее...
Скачано: 5
Тип: Работа Контрольная
Тема: «Вопросы информационной безопасности в социальных сетях»
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. СОЦИАЛЬНЫЕ СЕТИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ 4
1.1. История возникновения понятия «социальн...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Задание 4
Введение 5
1. Проблемы обеспечения информационной безопасности в банковской сфере 6
2. Стандарт обеспечения инфо...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет №18
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами...
Подробнее...
Скачано: 4
Тип: Работа Экзаменационная
Билет №12
1. Расскажите о правовой защите информации ограниченного доступа. Какие исключения вы знаете? Какая ответственность за правонарушения предусмотрена?
2. Расскажите об организационных структ...
Подробнее...
Скачано: 4
Тип: Тесты
Вопрос №1
Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Испол...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема №46: «Проблемы безопасности данных платежной индустрии»
Содержание
Введение 3
1. Индустрия платежных систем 4
1.1. Основные понятия индустрии платежных систем 4
1.2. Законодательство, регулирующ...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет № 9
1. Расскажите о криптоанализе и атаках на криптосистемы. Какие из параметров безопасности могут быть нарушены при успешной реализации атак на криптосистемы?
2. Расскажите о классах задач за...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Тема: «Информационная безопасность как часть системы управления информационными технологиями»
Содержание
Введение 3
1. Понятие информационной безопасности 4
2. Особенности защиты информации 8
2.1. Об...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Проблема таргетированных атак»
Содержание
Введение 3
1. Понятие и классификации таргетированных атак 4
2. Реализация таргетированной атаки 7
3. Цели таргетированных атак 9
4. Стадии целевой а...
Подробнее...
Тип: Тесты
Вопрос №1
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации. Организация и/или лицо обладатель информации.
Организация...
Подробнее...
Скачано: 1
Тип: Тесты
Вопрос №1
Укажите какому термину соответствует следующее определение: «сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информ...
Подробнее...
Скачано: 1
Тип: Тесты
Вопрос №1
Укажите, что из предложенного является основными объектами воздействия информационного оружия: Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией меж...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
По дисциплине: Основы информационной безопасности
-------------------------------------------
Проблема небезопасности Web-технологий
Оглавление
Оглавление 2
Введение 3
1. Проблемы...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Методы и средства защиты информации в сети Интернет»
Содержание
Введение 3
1. Описание угроз безопасности информации в интернете 4
2. Обзор методов защиты информации в интернете 9
3. Средства...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Анализ проблемы управления информационной безопасностью
Содержание
Введение 3
1. Понятие информационной безопасности 4
2. Современные проблемы информационной безопасности 7
3. Проблемы управления инф...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Управление инцидентами информационной безопасности
Содержание
Введение 3
1. Понятие и сущность управления инцидентами 4
2. Факторы нежелательных событий инцидентов ИБ 11
Заключение 15
Список использ...
Подробнее...
Скачано: 1
Тип: Работа Зачетная
1. Угрозы информационной безопасности РФ.
2. Информационные системы. Продукты информационных систем. 3. Приведите пример, когда одна и та же информация, относящаяся к той или иной проблеме, может б...
Подробнее...
Тип: Работа Экзаменационная
Билет № 11
1. Дайте краткую характеристику нормативно-технического уровня обеспечения информационной безопасности в РФ. 2. Что понимается под термином «информационная система». Какие продукты информ...
Подробнее...
Скачано: 1
Тип: Билеты экзаменационные
Билет №15.
1. Расскажите о классе информационных ресурсов «документы». В чем заключается особенность этого класса ресурсов.
2. Раскройте понятие «угроза информации». Приведите классификацию угроз. 3....
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет №22
1. Принципы обеспечения информационной безопасности РФ.
2. Функции и задачи защиты информации.
3. Выразите собственную точку зрения по вопросу социального кризиса. Чьи национальные интере...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет № 13 Дисциплина Основы информационной безопасности сетей и систем
1. Объясните термин «конфиденциальная информация». Какие категории конфиденциальной информации вы знаете? С как...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Задание 4
Введение 5
1. Проблемы обеспечения информационной безопасности в банковской сфере 6
2. Стандарт обеспечения инфо...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Системы управления правами доступа (LdM)
Оглавление
Введение 3
1. Основные функции и особенности внедрения 4
2. Обзор рынка основных Idm решений 8
3. Сравнение IdM-систем 14
4. Управление рисками при...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Введение 3
1. Эволюция банковского сектора и появление цифровых платформ 6
2. Распространенные угрозы информационной безопа...
Подробнее...
Тип: Тесты
Вопрос №1
Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Испол...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Федеральное агентство связи Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 2 Факульте...
Подробнее...
Тип: Работа Контрольная
Тема: Проблема угроз «нулевого дня»
Содержание
Введение 3
1. Понятие уязвимости «0-day» 4
2. Обнаружение уязвимостей и атаки уязвимостей с нулевым днем 6
3. Bug Bounty и Threat Intelligence 8
4. Защи...
Подробнее...
Тип: Работа Контрольная
Тема: «Проблема небезопасности Web-технологий»
Содержание
Введение 3
1. Понятие Web-технологии 4
2. Причины небезопасности WEB-приложений 7
3. Защита WEB-приложений 13
3.1. Мифы в области защиты WEB...
Подробнее...
Тип: Работа Контрольная
Тема: «Проблемы безопасности данных платежной индустрии»
Содержание
Введение 4
1. Индустрия платежных систем 6
1.1. Основные понятия и особенности индустрии платежных систем 6
1.2. Задачи, функци...
Подробнее...