Управление информационной безопасностью в телекоммуникационных системах. Вариант №23

Состав работы

material.view.file_icon
material.view.file_icon Курсовая.docx
material.view.file_icon Калькулятор оценки ИБ.xlsx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
3) разработка опросных листов для оценки соответствия;
4) разработка процедуры оценки соответствия;
5) разработка программы, реализующей оценку соответствия;
6) разработка рекомендаций по работе с программой.
В рамках работы необходимо разработать программный инстру-мент, позволяющий оценить соответствие в организациях заданного профиля и предложить вариант её интерпретации.

23. компания по предоставлению услуг по IT-аутсорсингу (дата-центр) (компания IT-Lite https://www.it-lite.ru/about)
Курсовой проект по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Вариант 23
«Компания по предоставлению услуг по IT-аутсорсингу (дата-центр)» (компания IT-Lite https://www.it-lite.ru/about) Оглавление 1. Задание на курсовое проектирование 3 1.1 Исходные данные 3 1.2 Выбор варианта 3 1.3 Краткие сведения об организации 4 1.4 Выводы по разделу 5 2. Выполнение курсового проекта 7 2.1 Определение уровня информационной безопасности АС 7 2.2 Поиск нормативных источников, относящихся к заданной сфере деятельности организации 7 2.3 Выбор критериев оценки на основани
User SibGOODy : 2 сентября 2024
1000 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
Вариант №12 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №18
Вариант №18 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №19
Вариант №19 Курсовая работа по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!! 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучен
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? 3.Укажите основные цели методики CRAMM 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? 9. Что происходит на этапе аудита системы управления ИБ 10. Каких видов аудита информационной безопасности не существует? 14. Какие из ниже перечисленных утверждений верны? 16. Какие из ниже перечи
User kosegorkan2 : 27 июня 2021
50 руб.
Лабораторная работа 3 (Вариант 3) По дисциплине: Программирование графических процессоров. Тема: «Работа с потоками CUDA».
Задание 1. Прочитайте главы теоретического материала под названиями "Pinned memory" и "Потоки (streams) в CUDA". Ответьте на контрольные вопросы в конце глав (ответы на контрольные вопросы не нужно включать в отчёт по лабораторной работе). 2. Примените потоки для алгоритмов реализованные в лабораторной работе №1. 3. Определите оптимальное количество потоков для матрицы размером 2500x2500 элементов и вектора размером 2500 элементов.
User alexadubinina : 21 ноября 2024
300 руб.
Теорії Т. Мальтуса відносно народонаселення та економічного зростання
Економічні теорії Т. Мальтуса трактуються сучасними західними економістами-теоретиками як революційні для свого часу. Це стає зрозумілим, коли порівнювати ці концепції з поглядами його попередників. Важливе місце в економічній концепції Мальтуса посідає теорія народонаселення. Вивчаючи її, слід звернути увагу на те, що ця теорія та її автор стали об’єктами нищівної критики. Мальтуса не безпідставно звинувачували в зайвому песимізмі. Однак ця критика мала дещо однобічний характер: цілком ігнорува
User Elfa254 : 11 ноября 2013
10 руб.
Анализ антимонопольной политики Российской Федерации
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ........................................................................................................................4 ЭКОНОМИЧЕСКАЯ ПРИРОДА ЧИСТОЙ МОНОПОЛИИ……………...............6 1.1 Понятие и виды монополии ……………………………………………………..6 1.2 Установление объемов производства и цены фирмой-монополистом..............8 1.3 Социально-экономические последствия монополии …………………............10 2. АНТИМОНОПОЛЬНАЯ ПОЛИТИКА: ПОНЯТИЕ И МЕТОДЫ………………..14 2.1 Определение антимонопольной
User Lokard : 12 ноября 2013
10 руб.
Контрольная работа по дисциплине: Технологии транспортных сетей. Вариант №04
Контрольная работа Вариант №04 1 Постановка задачи В Cisco Packet Tracer нужно промоделировать схему, изображенную на рисунке 1. Проверить связность между маршрутизаторами Router3, Router4 и Server (отправкой ICMP-пакетов). Адреса устройствам задавать статически, на всех маршрутизаторах настроить динамическую маршрутизацию, использую протокол OSPF в Area0. В качестве «Интернет» использовать еще один маршрутизатор, на котором использовать статическую маршрутизацию. Также учесть следующее: если б
User IT-STUDHELP : 4 июля 2023
680 руб.
Контрольная работа по дисциплине: Технологии транспортных сетей. Вариант №04 promo
up Наверх