Управление информационной безопасностью в телекоммуникационных системах. Вариант №19

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Курсовая работа.docx
material.view.file_icon Расчет к курсовой работе.xlsx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Вариант №19

Курсовая работа
по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах

ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!!


1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из откры-тых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информацион-ной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках работы необходимо разработать программный инстру-мент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её интерпретации.
Индивидуальные варианты размещены в приложении А.
Итоговый балл по курсовой работе будет определяться уровнем вы-полняемой работы на основании:
- качества выполненного обзора источников (нормативные доку-менты);
- качеством сформулированных критериев оценки (структуриро-ванность, количество, правильность составления вопросов (правила русско-го языка), полнота требований и другое);
- сложностью реализации процедуры оценки соответствия организации требованиям по ИБ (язык программирования, оригинальность математиче-ского аппарата);
- наличием и качеством материала, сопровождающего программ-ную реализацию (инструкция пользователя, пояснения по интерпретации ре-зультатов).

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 14.06.2021
Рецензия: Уважаемый,

Киселев Антон Анатольевич

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
Вариант №12 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №18
Вариант №18 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? 3.Укажите основные цели методики CRAMM 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? 9. Что происходит на этапе аудита системы управления ИБ 10. Каких видов аудита информационной безопасности не существует? 14. Какие из ниже перечисленных утверждений верны? 16. Какие из ниже перечи
User kosegorkan2 : 27 июня 2021
50 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Билет № 51. 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 1779
User Nina1987 : 2 апреля 2020
400 руб.
Суров Г.Я. Гидравлика и гидропривод в примерах и задачах Задача 1.44
Резервуар, заполненный нефтью, находится под давлением р1=5·105 Па. После выпуска ΔV=40 л давление нефти упало до р2=105 Па. Определить вместимость резервуара, если коэффициент объемного сжатия нефти βр=7,407·10-10 Па-1.
User Z24 : 14 ноября 2025
120 руб.
Суров Г.Я. Гидравлика и гидропривод в примерах и задачах Задача 1.44
Экономическая теория
(часть 2) код (ЭТ), 27 заданий по 5 тестовых вопроса Задание 1 Вопрос 1. Какую проблему изучает микроэкономика? 1. как потребитель принимает решение о покупке тех или иных товаров и услуг, имея ограниченное количество денег; 2. каким образом отдельная фирма принимает хозяйственные решения; 3. что лежит в основе формирования цен и объемов продаж на отдельных отраслевых рынках; 4. каким образом функционируют рынка труда, капитала и рынок земли; 5. все перечисленное. Вопрос 2. В макроэкономике иссл
User тантал : 1 августа 2013
100 руб.
Онлайн Тест 6 по дисциплине: Безопасность жизнедеятельности.
Вопрос №1 Произойдет ли отключение при замыкании фазного провода на корпус зануленной электрической установки, если ток короткого замыкания равен 90 А, а ток нагрузки 30 А ? Произойдет. Не произойдет. Вопрос №2 Что из перечисленных мероприятия НЕ относится к защите персонала от воздействия электромагнитных полей: Выбор рационального режима работы оборудования. Ранняя диагностика здоровья работника. Ограничение места и времени нахождения в зоне действия электромагнитного поля. Использован
User IT-STUDHELP : 29 сентября 2023
700 руб.
promo
Проект корпоративных и интеллектуальных систем: Экспертные системы
Оглавление Введение 2 Раздел 1. Общие положения 4 Раздел 2. Основные понятия ЭС 6 § 1. Экспертиза 6 § 2. Эксперты 6 § 3. Проведение экспертизы 7 § 4. Уникальность ЭС 8 Раздел 3. Функциональные возможности и характеристики ЭС 9 § 1. Основные характеристики ЭС 9 § 2. Преимущества ЭС 10 § 3. Необходимость человека в контуре управления 11 Раздел 4. Структура ЭС 13 § 1. Компоненты ЭС 13 § 2. Извлечение знаний 14 § 3. База знаний 15 § 4. Механизм вывода 16 § 5. Прочие подсистемы 16 Раздел 5. Области
User Aronitue9 : 31 мая 2012
20 руб.
up Наверх