Реферат по дисциплине: "Основы информационной безопасности в телекоммуникациях". На тему: "Виды защищаемой информации, информационные ресурсы".

Цена:
190 руб.

Состав работы

material.view.file_icon
material.view.file_icon РЕФЕРАТ.03 Вариант.Основы информационной безопасности в телекоммуникациях.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Виды защищаемой информации, информационные ресурсы
Содержание
1. ВВЕДЕНИЕ……………………………………………………………………………3
2. ОПРЕДЕЛЕНИЕ И ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ…………………………..4
3. КЛАССИФИКАЦИЯ КАТЕГОРИЙ ИНФОРМАЦИИ……………………………..5
4. КАТЕГОРИИ ИНФОРМАЦИИ, ПОДЛЕЖАЩИЕ ЗАЩИТЕ……………………...7
5. ОСНОВНЫЕ ОБЪЕКТЫ ЗАЩИТЫ В ИНФОРМАЦИОННОЙ СИСТЕМЕ……...8
6. ИНФОРМАЦИОННЫЕ РЕСУРСЫ: ОПРЕДЕЛЕНИЕ, КЛАССИФИКАЦИЯ, РАЗВИТИЕ……………………………………………………………………………..9
7. ВИДЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ……………………………………….12
8. ЗАКЛЮЧЕНИЕ………………………………………………………………………..15
9. ЛИТЕРАТУРА…………………………………………………………………………16

1.ВВЕДЕНИЕ
В XX в. постоянно возрастало значение информации. Постепенно она стала определять новую волну научно-технического прогресса и в какой-то мере стала являться его критерием. Информация является одним из важнейших видов продуктов и видов товара на рынке, в том числе на международном. Средства ее обработки, накопления, хранения и передачи постоянно совершенствуются. Информация как категория, имеющая действительную или потенциальную ценность, стоимость, как и любой другой вид ценности, - охраняется, защищается ее собственником или владельцем.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Основы информационной безопасности в телекоммуникациях*
Вид работы: Контрольная работа 1 (Реферат)
Оценка:Зачет
Дата оценки: 18.02.2013
Рецензия:Ваша работа зачтена.

Киселев Антон Анатольевич
Реферат по дисциплине: Основы информационной безопасности в телекоммуникациях На тему: Вирусы и антивирусное программное обеспечение. Вариант 5.
Содержание Введение 1 Виды вредоносных программ 2 Признаки присутствия на компьютере вредоносных программ 3 Три условия существования вредоносных программ 4 Ущерб от атак вредоносных программ 5 Методы и технологии защиты от вредоносных программ 5.1 Юридические, организационные и технические методы 5.2 Антивирусы 6 Выбор антивирусной защиты Заключение Список использованных источников
User ДО Сибгути : 19 февраля 2016
70 руб.
Основы информационной безопасности в телекоммуникациях
Федеральное агентство связи Российской Федерации ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики» Кафедра Б и УТ Утверждаю Зав. кафедрой Билет № 13 Факультет ДО Курс - Семестр - Дисциплина Информационная безопасность 1. Информационная безопасность в сфере государственного и муниципального управления. Основные положения правового обеспечения защиты информации приве
User Kurmet : 13 марта 2018
400 руб.
Основы информационной безопасности в телекоммуникациях
Основы информационной безопасности в телекоммуникациях
Оглавление Введение 3 1. Основные функции и особенности внедрения 4 2. Обзор рынка основных Idm решений 8 3. Сравнение IdM-систем 14 4. Управление рисками при внедрении системы IDM 17 Заключение 20 Список литературы 21 Введение ОпределениеIdM (IdentityManagement) можно перевести дословно на русский язык, как как «система управления учетными или идентификационными данными». При этом можно подразумевать под данной аббревиатурой гораздо более мощные системы, способные сами управлять доступом, т.
User Kurmet : 13 марта 2018
400 руб.
Основы информационной безопасности в телекоммуникациях
Зачет по дисциплине: Основы информационной безопасности в телекоммуникациях
Федеральное агентство связи Российской Федерации ФГОБУ ВПО «Сибирский Государственный Университет Телекоммуникаций и Информатики» Кафедра Б и УТ Утверждаю Зав. кафедрой Билет № 17 Факультет ДО Курс - Семестр - Дисциплина Информационная безопасность 1. Принципы обеспечения информационной безопасности РФ. 2. Виды угроз информационным системам. 3. Исходя из каких требований реализуется уровень защи
User belmegin : 30 января 2018
300 руб.
Экзамен по дисциплине: Основы информационной безопасности в телекоммуникациях
Оглавление Введение 3 1. Доступность, целостность и конфиденциальность информации как основные составляющие информационной безопасности и методы их нарушения 4 2. Основы защиты конфиденциальности, целостности и доступности информации 11 Заключение 17 Список литературы 18
User belmegin : 30 января 2018
300 руб.
Основы информационной безопасности в телекоммуникациях. Билет №9
Билет №9 1. Задача обеспечения информационной безопасности. 2. Информационные услуги и источники конфиденциальной информации в них. 3. Дайте свои комментарии угрозам информационному обеспечению государственной политики РФ. Проранжируйте по степени важности приведенные вами угрозы.
User fangul123 : 3 февраля 2017
60 руб.
Основы информационной безопасности в телекоммуникациях / экзамен / билет 16
1. Информационные войны. 2. Проблема уязвимости информации. Методы и модели оценки уязвимостей. Рекомендации по их использованию. 3. Эффективная работа какой из функций системы защиты информации обеспечивает 100-процентную безопасность? Аргументируйте ответ. В чем сложность обеспечения данной функции на практике?
User Иван77717 : 9 апреля 2016
96 руб.
Зачет, Основы информационной безопасности в телекоммуникациях. Билет №6
Зачетная работа: Билет №6 Вопросы билета: 1. Информация. Подходы к раскрытию смысла термина, свойства информации. 2. Способы и средства защиты информации. 3. Какое направление государственной политики в области обеспечения информационной безопасности РФ считается приоритетным? Почему?
User yana1988 : 8 июня 2014
40 руб.
Контрольная работа по английскому языку. 2-й семестр
I.Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям. l. Some liquids are known to conduct current without any changes to themselves. 2.Samples of semiconductors with improved properties are reported, to be obtained, on a new installation. 3.Scientific discoveries to be practically applied in industry and agriculture are paid special attention to. II.Перепишите и письменно пере
User canser : 3 февраля 2014
60 руб.
Земельное право
10 заданий Вопросы 1-5. Общее задание. Сделайте сравнительный анализ правового регулирования использования нижеуказанных земель в Российской Федерации и земель аналогичного правового статуса (назначения) за рубежом: - земли сельскохозяйственного назначения; - земли населенных пунктов; - земли особо охраняемых территорий и объектов; - земли лесного фонда; - земли специального назначения (земли промышленности, энергетики, связи, радиовещания, телевидения, информатики, земель для обеспечения космич
User тантал : 23 июля 2013
100 руб.
Совершенствование системы адаптации персонала на предприятии
Содержание Содержание 2 Введение 2 1. Основные факторы адаптации сотрудника на рабочем месте 4 1.1. Мотивация как основной адаптационный фактор 4 1. 2 Адаптационные методы 8 2 Анализ использования мотивационных методов на предприятии 11 2. 1 Общая технико-экономическая характеристика государственного муниципального унитарного предприятия ДРСУ - 4 11 2. 2 Адаптация на предприятии ДРСУ - 4 14 3. Методологии оценки персонала с точки зрения адаптации для данной организации 21 3.1 Подходы в методолог
User Elfa254 : 27 марта 2014
15 руб.
Психолого-педагогические условия предупреждения девиантного поведения подростков
СОДЕРЖАНИЕ ВВЕДЕНИЕ…………………………………………………………..…………...3 ГЛАВА I. ДЕВИАНТНОЕ ПОВЕДЕНИЕ КАК ПСИХОЛОГО-ПЕДАГОГИЧЕСКАЯ ПРОБЛЕМА 1.1.Проблема девиантного поведения в современной литературе……….…..8 1.2.Особенности проявления девиантного поведения подростков………….24 1.3.Основные направления и формы предупреждения девиантного поведения подростков………………………………………………………………………..32 ГЛАВА II. ОСОБЕННОСТИ ПРОЯВЛЕНИЯ ДЕВИАНТНОГО ПОВЕДЕНИЯ УЧАЩИХСЯ 8-го КЛАССА ОБЩЕОБРАЗОВАТЕЛЬНОЙ ШКОЛЫ 2.1. Организация исследо
User Qiwir : 12 октября 2013
350 руб.
up Наверх