Основы информационной безопасности сетей и систем. Зачёт. Билет 18
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Федеральное агентство связи Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет
Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 18
Факультет ДО Курс - Семестр -
Дисциплина Основы информационной безопасности сетей и систем
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами.
2. Расскажите о методах и моделях оценки уязвимости информации. Приведите свои пример использования одной из моделей.
3. Какой из классов информационных ресурсов был самым массовым до последнего времени? Какие особенности обеспечений информационной безопасности имеют ресурсы этого класса? Приведите и поясните модель этого ресурса..
ФГОБУ ВПО «Сибирский Государственный Университет
Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 18
Факультет ДО Курс - Семестр -
Дисциплина Основы информационной безопасности сетей и систем
1. Раскройте назначение процедур идентификации и аутентификации. Основная цель этих процедур? Приведите пример использования при работе с информационными или телекоммуникационными системами.
2. Расскажите о методах и моделях оценки уязвимости информации. Приведите свои пример использования одной из моделей.
3. Какой из классов информационных ресурсов был самым массовым до последнего времени? Какие особенности обеспечений информационной безопасности имеют ресурсы этого класса? Приведите и поясните модель этого ресурса..
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Основы информационной безопасности
Вид работы: Зачет
Оценка:Зачет
Дата оценки: 15.03.2020
Рецензия:Уважаемый ,
Работа зачтена.
Киселев Антон Анатольевич
Оценена Ваша работа по предмету: Основы информационной безопасности
Вид работы: Зачет
Оценка:Зачет
Дата оценки: 15.03.2020
Рецензия:Уважаемый ,
Работа зачтена.
Киселев Антон Анатольевич
Похожие материалы
Основы информационной безопасности сетей и систем
Sunshine
: 21 мая 2019
Вопрос 1
Расскажите об информационных инфекциях. С какими вам приходилось сталкиваться?
Вопрос 2
Расскажите о государственной системе правового обеспечения защиты информации в Российской Федерации. Перечислите основные законы, касающиеся сферы информационной безопасности в РФ.
Вопрос 3
В чем заключается особенность информационной войны в сравнении с классическим определением войны? Провидите примеры современных информационных войн. Какие при этом использовались виды информационного оружия?
100 руб.
Реферат по дисциплине «Основы информационной безопасности сетей и систем »
vbif121
: 12 сентября 2019
ОГЛАВЛЕНИЕ
Предисловие______________________________________________________ 3
Введение_________________________________________________ 4
1 Сущность и задачи комплексной защиты информации_______ ___ 4
1.1. Понятийный аппарат в области обеспечения безопасности информации ________________________________________________ 5
1.2. Цели, задачи и принципы построения КСЗИ _________________ 8
1.3. О понятиях безопасности и защищенности __________________12
1.4. Управление безопасностью предприят
700 руб.
Основы информационной безопасности сетей и систем. Билет №9
SibGOODy
: 2 января 2019
Билет №9
1. Расскажите о криптоанализе и атаках на криптосистемы. Какие из параметров безопасности могут быть нарушены при успешной реализации атак на криптосистемы?
2. Расскажите о классах задач защиты информации. Какие классы кажутся вам наиболее важными. Аргументируйте ответ.
3. Расскажите об источниках конфиденциальной информации в информационных системах.
450 руб.
Реферат по основам информационной безопасности сетей и систем. вариант №8
ZhmurovaUlia
: 16 марта 2018
Реферат
На тему: противодействие утечкам конфиденциальной информации (DLP)
Введение……………...…………………………………………………………... 3
1. Методы защиты информации от утечки DLP…....………. .4
1.1 Контейнерный анализ на основе меток…….….…………. .4
1.2 Контентный анализ……...……..……………………………………...6
1.2.1 Сигнатуры……….......……………………………………………………6
1.2.2 Маски……………...............………………………………............8
1.2.3 Хеш-функции………..................…………………...………... 9
1.2.4 Лингвистические методы……................................ 1
120 руб.
Экзамен. Основы информационной безопасности сетей и систем. Билет №22.
ДО Сибгути
: 3 декабря 2017
Билет №22.
1. Что такое электронная цифровая подпись? Для чего она служит? Приведите схемы формирования и подтверждения ЭЦП.
2. Расскажите о сути процедуры управления рисками в организациях при обеспечении информационной безопасности. Приведите пример.
3. Расскажите об информационных системах. Понятие, структура, назначение. Что в вашем понимании является продуктом информационной системы.
250 руб.
Основы информационной безопасности сетей и систем экз, Билет №3
cotikbant
: 14 сентября 2017
1. Расскажите об информационном оружии и его классификации. Приведите примеры.
2. Какие криптографические методы защиты информации вы можете назвать? Приведите основные термины.
3. Насколько процесс информатизации затронул вашу жизнь? В чем это выражается? Ваша оценка целесообразности данного процесса в РФ? Приведите плюсы и минусы информатизации в жизни общества? С какими информационными системами вам приходиться работать?
200 руб.
Основы информационной безопасности сетей и систем. Экзамен. Билет 08
Tech_Assistant
: 6 марта 2017
1. Какие принципы обеспечения информационной безопасности РФ вы знаете? В каких документах прописаны эти принципы. Дайте оценку их выполнения.
2. Что называется криптоанализом? Приведите примеры атак на криптосистемы.
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации.
250 руб.
Основы информационной безопасности сетей и систем. Экзамен. Билет 6.
mirsan
: 7 сентября 2015
Вопросы
1. Расскажите о принципах построения комплексной системы защиты информации. В чем заключаются достоинства и недостатки этого подхода от альтернативных вариантов.
2. Какие способы и средства защиты информации вы знаете? Назовите основные.
3. Расскажите о мероприятиях по реализации государственной политики обеспечения информационной безопасности. Поясните почему совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приорите
100 руб.
Другие работы
Проектирование системы обеспечения технического обслуживания ВС
Svetoff
: 4 мая 2018
1. Задание на проектирование.
Основной задачей является проектирование системы обеспечения технического обслуживания летательных аппаратов.
Необходимо: определить годовой оббьем работ АТБ; выбрать группу АТБ, состав зданий и сооружений; распределить общую трудоемкость ТО между цехами (участками) АТБ; определить продолжительность ТО; определить пропускную способность мест стоянок; спроектировать производственное оборудование и подъемно-транспортные средства; рассчитать численность
400 руб.
Разработка и построение технологического алгоритма в САПР
romanoff81
: 8 октября 2013
Разработка технологического алгоритма и математического обеспечения для построения конструкции отрезного бочка спинки пальто женского в САПР.
Разработка конструкции отрезного бочка спинки пальто женского с использованием программно-технического комплекса промышленной САПР.
Проектирование отрезного бочка спинки пальто женского.
Разработка градационных чертежей лекала отрезного бочка спинки пальто женского.
Вывод.
100 руб.
Лечебные свйства винограда
alfFRED
: 25 декабря 2012
Ангур - тадж., uzum - узб., Vitis vinifera L. Это одно из самых распространённых и известных растений. В Центральной Азии известны сотни сортов винограда. Растение в культуре с древнейших времён. В Центральной Азии встречается и в диком виде. В лечебной практике с незапятных времён. Растение широко применяется в современной народной и научной медицине. Оно принимается в пищу в виде варений, кондитерских изделий, компотов и др. Сушёный виноград- изюм также очень широко применяется в пищу. Листь
Проектирование мелкомодульного редуктора
Aronitue9
: 6 октября 2012
СОДЕРЖАНИЕ
1 Разбивка заданного передаточного отношения мелкомодульного редуктора
по ступеням. Редуктор с минимальным приведенным моментом инерции………..4
2 Определение чисел зубьев колес…………………………………………………....6
3 Кинематический и силовой расчет редуктора……………………………………...8
4 Выбор модуля зубчатой передачи…………………………………………………10
5 Расчет геометрических параметров зубчатых передач редуктора………………11
6 Проверочный расчет зубьев колес на изгиб………………………………………13
7 Проектирочный расчет валов редуктора……………
42 руб.