Управление информационной безопасностью в телекоммуникационных системах. Вариант №18

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Модель расчета к курсовой работе.xlsx
material.view.file_icon Отчет.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Excel
  • Microsoft Word

Описание

Вариант №18

1 Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сфор-мированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках работы необходимо разработать программный инстру-мент, позволяющий оценить соответствие в организациях заданного про-филя и предложить вариант её интерпретации.
Вариант задания

ЗАДАНИЕ!!!18. Разработчик геоинформационных систем (ООО «ДубльГИС)!!!

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 14.06.2021
Рецензия: Уважаемый,

Киселев Антон Анатольевич

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №19
Вариант №19 Курсовая работа по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!! 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучен
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
Вариант №12 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? 3.Укажите основные цели методики CRAMM 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? 9. Что происходит на этапе аудита системы управления ИБ 10. Каких видов аудита информационной безопасности не существует? 14. Какие из ниже перечисленных утверждений верны? 16. Какие из ниже перечи
User kosegorkan2 : 27 июня 2021
50 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Билет № 51. 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 1779
User Nina1987 : 2 апреля 2020
400 руб.
Защита информации. Экзаменационная работа. Билет №9.
Билет 9 1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандарт
User Bodibilder : 6 июня 2019
40 руб.
Гидравлика и нефтегазовая гидромеханика ТОГУ Задача 39 Вариант 7
Определить потерю давления в трубопроводе, состоящем из двух последовательных участков переменного прямоугольного сечения (соотношение a1×b1, a2×b2) длиной l1 и l2, если расход в начале трубопровода Q, а на границе участков отбирается расход q. Плотность газа ρ, кинематический коэффициент вязкости ν. Трубы стальные. Потерей давления в местных сопротивлениях можно пренебречь.
User Z24 : 28 ноября 2025
160 руб.
Гидравлика и нефтегазовая гидромеханика ТОГУ Задача 39 Вариант 7
Проект механизма подъема груза электрической тали со встроенным в барабан электродвигателем
Грузоподъемность , скорость подъема , высота подъема , режим нагружения (умеренный), группа классификации механизма , число зубьев шестерни . ИСХОДНЫЕ ДАННЫЕ 1.1. ПРОДОЛЖИТЕЛЬНОСТЬ ВКЛЮЧЕНИЯ 1.2. ГРУЗОПОДЪЕМНАЯ СИЛА 1.3. МОЩНОСТЬ ЭЛЕКТРОДВИГАТЕЛЯ 1.4. ВЫБОР ЭЛЕКТРОДВИГАТЕЛЯ 1.5. УГЛОВАЯ СКОРОСТЬ ЭЛЕКТРОДВИГАТЕЛЯ 2.1. МИНИМАЛЬНЫЙ ДИАМЕТР БАРАБАНА 2.2. ВОЗМОЖНЫЕ СХЕМЫ ПОЛИСПАСТОВ (рис.2). 2.3. КОЭФФИЦИЕНТ ПОЛЕЗНОГО ДЕЙСТВИЯ ПОЛИСПАСТА 2.4. НАИБОЛЬШЕЕ НАТЯЖЕНИЕ ВЕТВИ КАНАТА 2.5. РАЗРЫВН
User ostah : 24 сентября 2012
35 руб.
Проект механизма подъема груза электрической тали со встроенным в барабан электродвигателем
Расчет аналоговых и дискретных устройств связи. Вариант №44
Спроектировать дискретный фильтр, выделяющий гармоническое колебание заданной частоты из сигнала на выходе нелинейного преобразователя и удовлетворяющий условиям, указанным в таблице 1. Схема (а) КТ301В fг = 20,9 кГц Rк = 2 кОм Uпит. авт. = 11 В Схема 3.2в 2Д104А Uо = -0,1 В Um = 1,0 В n=3 ΔА = 0,1 дБ Amin. = 16 дБ m=2
User b1nom : 22 января 2018
980 руб.
Расчет аналоговых и дискретных устройств связи. Вариант №44
up Наверх