Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Курсовая
3. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ);
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организа...
Подробнее...
Скачано: 5
Тип: Работа Курсовая
Вариант №6
1. Опишите возможные атаки и средства защиты при использовании парольной аутентификации?
2. Для чего формулируют основные цели в Политике безопасности? Какой уровень Политики безопасности с...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Вариант №3
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
Подробнее...
Скачано: 2
Тип: Работа Зачетная
Билет №12
1. Какое состояние называется безопасным для модели Белла – ЛаПадула?
2. На каких методах основывается работа антивирусного ПО? Каковы критерия эффективности работы таких методов?
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Вариант №14
1. В чем сущность модели Биба? Какими особенностями характеризуется.
2. Для составления каких документов может быть полезен отчет о проведении аудита информационной безопасности?...
Подробнее...
Тип: Работа Контрольная
Вариант №12
1. Опишите свойства присущие системам с полномочным управлением доступом. Какие компоненты включают такие системы.
2. Опишите виды систем обнаружения вторжений по способу сбора информации ...
Подробнее...
Скачано: 1
Тип: Билеты экзаменационные
Билет № 10
1. Опишите свойства присущие системам с избирательным управлением доступом. Какие компоненты включают такие системы. Опишите достоинства и недостатки систем с избирательным управлением дост...
Подробнее...
Тип: Работа Контрольная
Задание:
По сети связи от узла источника (УИ) к узлу получателя (УП) через m транзитных узлов (ТУ) по n параллельным соединениям (рисунок 1) передается сообщение , с соответствующими априорными вероя...
Подробнее...
Скачано: 6
Тип: Работа Контрольная
Вариант №6
1. Опишите возможные атаки и средства защиты при использовании парольной аутентификации?
2. Для чего формулируют основные цели в Политике безопасности? Какой уровень Политики безопасности с...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Вариант №2
1. Перечислите компоненты информационной системы. Приведите классификацию уязвимостей ИС.
2. Что представляет собой структура межсетевых экранов? Каковы критерии принятия решения? Какие дей...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Контрольная работа 1. Вариант 7
1. Каковы параметры биометрических характеристик?
2. Какие границы могут быть установлены при проведении аудита информационной безопасности?
Подробнее...
Скачано: 4
Тип: Работа Контрольная
1. Опишите схему реализации системы аутентификации на основе методов асимметричной криптографии, при использовании ГСЧ на обеих взаимодействующих сторонах.
2. Что подразумевают под моделью нарушителя?...
Подробнее...
Скачано: 3
Тип: Работа Зачетная
Информационная безопасность оконечных устройств телекоммуникационных систем
Зачетная работа Билет № 7
1. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной к...
Подробнее...
Скачано: 1
Тип: Работа Зачетная
Билет № 2
1. Что подразумевают под парольной аутентификацией, на чем базируется ее стойкость? Как проходит процедура простой аутентификации пользователя в сети? Какими достоинствами и недостатками обл...
Подробнее...
Скачано: 3
Тип: Работа Контрольная
Вариант №5
1. Какими преимуществами обладает аутентификация на основе хешированного пароля? В чем ее сущность?
2. Как называется выделенный компьютер со специализированным ПО, реализующий VPN?
Работ...
Подробнее...
Скачано: 2
Тип: Работа Зачетная
Билет № 2
1. Что подразумевают под парольной аутентификацией, на чем базируется ее стойкость? Как проходит процедура простой аутентификации пользователя в сети? Какими достоинствами и недостатками о...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
1. Дайте определения основным свойствам информации. Перечислите контролирующие органы в области Информационной безопасности.
2. Какие цели преследует проведение аудита информационной безопасности?
Подробнее...
Скачано: 2
Тип: Работа Зачетная
Билет №4
1. Дайте определения терминам: «идентификация», «аутентификация», «авторизация».
2. Приведите схемы реализации технологии виртуальных частных сетей.
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Вариант №1
1. Дайте определения основным свойствам информации. Перечислите контролирующие органы в области Информационной безопасности.
2. Какие цели преследует проведение аудита информационной безо...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Вариант №6
1. Опишите возможные атаки и средства защиты при использовании парольной аутентификации?
2. Для чего формулируют основные цели в Политике безопасности? Какой уровень Политики безопасности с...
Подробнее...
Тип: Работа Зачетная
Билет №1
1. Дайте определение терминам «Информация», «Информационная система», «Защита информации», «угроза», «атака», «уязвимость». 2. На какие уровни подразделяется Политика безопасности с позици...
Подробнее...
Скачано: 2
Тип: Работа Зачетная
Билет № 19
1. Какие данные необходимы аудитору для проведения аудита информационной безопасности? 2. Что понимают под виртуальными частными сетями? Дайте определение.
Подробнее...
Скачано: 2
Тип: Работа Контрольная
вариант 01
Содержание
1 Исходные данные 3
2 Техническое задание 5
3 Выполнение контрольной работы 6
3.1 Пакет документации 6
3.2 Данные организации 6
Список использованных источников 8
 
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №3
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
Подробнее...
Скачано: 1
Тип: Работа Зачетная
Билет № 18
1. Что обязаны выполнять пользователи для реализации сформулированных в Политике безопасности целей? 2. Что понимают под системами обнаружения вторжений?
Подробнее...
Скачано: 1
Тип: Работа Зачетная
Билет № 2
1. Что подразумевают под парольной аутентификацией, на чем базируется ее стойкость? Как проходит процедура простой аутентификации пользователя в сети? Какими достоинствами и недостатками обл...
Подробнее...
Скачано: 3
Тип: Работа Зачетная
Билет № 9
1. Дайте определения терминам: объект, субъект в области управления доступом. Каково направление информационных потоков?
2. На основе каких данных экранирующий маршрутизатор принимает решени...
Подробнее...
Скачано: 1
Тип: Работа Зачетная
Информационная безопасность оконечных устройств телекоммуникационных систем
Зачетная работа Билет № 7
1. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной к...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
Вариант №10
1. Для чего необходимо формальное описание систем управления доступом?
2. Что означает термин туннелирование? В каком виде передаются данные по каналам сети общего поль...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Вариант №3
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
Подробнее...
Скачано: 1