Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Экзаменационная
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персонал...
Подробнее...
Скачано: 4
Тип: Работа Контрольная
Вариант №3
Тема: «Методика защиты компьютерных сетей в системах электронного документооборота»
------------------------------------------------------------------------------
Содержание работы:
ВВЕ...
Подробнее...
Скачано: 3
Тип: Работа Контрольная
Вопросы:
2. Дайте характеристику системы «Человек-среда обитания»
92. Основные психологические причины возникновения опасных ситуаций.
Задачи:
Задача 1
При занулении корпуса электрооборудования со...
Подробнее...
Скачано: 3
Тип: Билеты экзаменационные
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональ...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Курсовая работа
По дисциплине: Вариант 02
Система защиты компьютерных сетей в банковских системах/ системах страхования
Выбранное предприятие: Московский Банк, Новосибирский филиал....
Подробнее...
Скачано: 1
Тип: Работа Курсовая
Задание
Исследовать проблему идентификации пользователей компьютерных сетей – субъектов доступа к данным.
6. Идентификация пользователей компьютерных сетей — субъектов доступа к данным.
2 ПОРЯДО...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Содержание:
-Исходные данные -Краткое теоретическое описание стандарта GSM-900
-Определение основных параметров частотного плана для СПРС -Список литературы
Исходные данные Вариант Стандарт f,
М...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет №7
1. Механизм контроля и аудита безопасности
2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805 3. Построение программно-аппаратных комп...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа
«Аутентификация и шифрование в GSM»
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем...
Подробнее...
Скачано: 1
Тип: Работа Курсовая
«Назначение и структура системы защиты компьютерных сетей коммерческого предприятия»
Содержание
Техническое задание 3
Введение 4
1. Общая характеристика предприятия 5
2. Сетевая и информационная инф...
Подробнее...
Тип: Работа Курсовая
Содержание
Задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор сведений об объекте проектирования 6
2. Разработка проекта защищенной ЛВС 9
2.1 Подбор активного оборудования ЛВС 9
2.1.1 Вы...
Подробнее...
Тип: Работа Контрольная
Вариант 1: Сетевые уязвимости, угрозы и атаки
Оглавление
Введение 3
1 Сетевые угрозы, уязвимости и атаки 4
1.1 Общая характеристика проблемы защиты сетевых технологий 4
1.2 Понимание распространенны...
Подробнее...
Тип: Работа Экзаменационная
Работа выполнена удовлетворительно
Билет № 6
1. Классификация и характеристика видов, методов и средств защиты компьютерных сетей и их соотношение с объектами защиты.
2.Раскройте содержание и назначе...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет № 10
1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации».
3. Защит...
Подробнее...
Тип: Работа Курсовая
Система защиты компьютерных сетей в банковских системах/ системах страхования
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1 Анализ современных защищенных телекоммуникационных систем 8
1.1...
Подробнее...
Тип: Работа Курсовая
Вариант №6
Перечень тем курсовой работы
0. Назначение и структура системы защиты компьютерных сетей коммерческо-го предприятия.
1. Механизм идентификации и аутентификации субъектов доступа.
2. Систем...
Подробнее...
Тип: Работа Курсовая
Вариант №0
Перечень тем курсовой работы
0. Назначение и структура системы защиты компьютерных сетей коммерческо-го предприятия.
1. Механизм идентификации и аутентификации субъектов доступа.
2. Систем...
Подробнее...
Тип: Работа Экзаменационная
Билет №3
1. Основные виды технической реализации VPN. Технологии построения VPN с использованием протоколов РРТР, IPSec и SSL.
2. Раскройте содержание и назначение «Уровень защиты услуг» рекомендации...
Подробнее...
Тип: Работа Контрольная
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 12:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес ...
Подробнее...
Тип: Работа Контрольная
Контрольная работа
По дисциплине: Защита информации в компьютерных сетях
По теме: Механизм идентификации и аутентификации субъектов доступа
Вариант 1
Подробнее...
Скачано: 4
Тип: Работа Экзаменационная
Билет № 8
1. Уязвимости компьютерных сетей.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Основные подходы к защите компьютерных сетей. Органи...
Подробнее...
Тип: Работа Контрольная
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5...
Подробнее...
Скачано: 3
Тип: Билеты экзаменационные
1. Алгоритм аутентификации в системах GSM.
2. USIM-карта. Устройство и функционал.
3. Иерархия ключей в стандарте 802.11i.
Список литературы
1. Заика А.А. Локальные сети и интернет [Электронный ресур...
Подробнее...
Скачано: 3
Тип: Работа Экзаменационная
Билет № 8
1. Уязвимости компьютерных сетей.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Основные подходы к защите компьютерных сетей. Органи...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Работа выполнена удовлетворительно
Билет № 6
1. Классификация и характеристика видов, методов и средств защиты компьютерных сетей и их соотношение с объектами защиты.
2.Раскройте содержание и назначе...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
1 СТРУКТУРА КОНТРОЛЬНОЙ РАБОТЫ
По содержанию курсовая работа может носить конструкторский или техно-логический характер. По структуре курсовая работа состоит из пояснительной записки и практической (г...
Подробнее...
Скачано: 1
Тип: Работа Курсовая
Курсовая работа
По дисциплине: Вариант 02
Система защиты компьютерных сетей в банковских системах/ системах страхования
Выбранное предприятие: Московский Банк, Новосибирский филиал.
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачат...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачат...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет № 8
1. Уязвимости компьютерных сетей.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Основные подходы к защите компьютерных сетей. Органи...
Подробнее...
Тип: Билеты экзаменационные
Вопросы:
1. Уязвимости компьютерных сетей.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Основные подходы к защите компьютерных сетей. Организ...
Подробнее...
Тип: Работа Курсовая
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 5
1.1 Информационная безопасность в компьютерных сетях 5
1.2 Фундаментальные принципы безопасной сети 9
1.3 Выв...
Подробнее...