Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01

Состав работы

material.view.file_icon 7E88611B-2BE6-4707-AFF6-D0E40C8D8D04.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вариант 1: Сетевые уязвимости, угрозы и атаки

Оглавление

Введение 3
1 Сетевые угрозы, уязвимости и атаки 4
1.1 Общая характеристика проблемы защиты сетевых технологий 4
1.2 Понимание распространенных уязвимостей веб-приложений 8
1.3 Инструменты поиска уязвимостей 12
2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14
2.1 Сценарий атаки 14
2.2 Отражение атаки с помощью DDoS Prevention 15
Заключение 20
Список литературы 22

Дополнительная информация

Без замечаний.
2024 год
Преподаватель: Новиков С.Н.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 1
Тема: "Механизм идентификации и аутентификации субъектов доступа" Содержание Введение……………………………………………………………...............3 Механизмы идентификации…………………………………………...........4 Технологии аутентификации………………………………………………..9 Классификация методов идентификации и аутентификации с точки зрения применяемых технологий………………………………………….24 Заключение…………………………………………………………………26 Список использованной литературы………………………………...……27
User xtrail : 27 декабря 2024
500 руб.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант №3
Вариант №3 Тема: «Методика защиты компьютерных сетей в системах электронного документооборота» ------------------------------------------------------------------------------ Содержание работы: ВВЕДЕНИЕ 1. Офисное программное обеспечение 1.1 Пакеты фирмы Microsoft Office 1.2 Электронный офис 1.3 Электронные документы 1.4 Электронная цифровая подпись и автоматизация СЭД 2 Необходимость защиты ЭДО 2.1 Возможные угрозы безопасности 2.2 Задачи защиты документа 3 Методы защиты информации
User IT-STUDHELP : 7 ноября 2023
600 руб.
promo
Защита информации в компьютерной сети предприятия
Содержание Введение Описание защищаемого объекта информатизации Перечень сведений, составляющих коммерческую тайну Политика информационной безопасности Основные положения информационной безопасности фирмы План мероприятий по защите коммерческой тайны Мероприятия по защите информации в компьютерной сети Система контроля и управления доступом на объект Система охранного телевидения и охранно-пожарной сигнализации Противодействие Экономическому Шпионажу Способы и средства защиты информац
User alfFRED : 9 октября 2013
10 руб.
Защита информации в компьютерных сетях. Билет №4
Билет № 4 1. Методика защиты компьютерных сетей в системах электронного документооборота. 2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805. 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 15 ноября 2021
300 руб.
promo
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
Тема контрольной работы: «Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
User zcbr22 : 21 февраля 2025
300 руб.
Защита информации в компьютерных сетях. Экзаменационная работа. Билет №8
Билет № 8 1. Уязвимости компьютерных сетей. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом». 3. Основные подходы к защите компьютерных сетей. Организация доступа к файлам. Особенности защиты данных от изменений.
User zcbr22 : 21 февраля 2025
300 руб.
Классификация чрезвычайных ситуаций
Содержание: Авария. Опасное природное явление. Экологическое бедствие. Чрезвычайные ситуации техногенного характера природного характера. В каждом конкретном случае ЧС обусловливается оперативной обстановкой. Оперативная обстановка в районе чрезвычайной ситуации - это характеристика зоны ЧС, полученная на определенный момент времени и содержащая сведения о ее состоянии, поступивших для нее требуемых ресурсах, проведенных работах, а также о различного рода внешних факторах, относящихся к данно
User Aronitue9 : 14 сентября 2012
20 руб.
Гидравлика УГНТУ Салават Задача 2 Вариант е
Зазор А между валом и втулкой заполнен маслом. Длина втулки L. К валу, диаметр которого D, приложен вращающий момент M (рисунок 14). При вращении вала масло постепенно нагревается и скорость вращения увеличивается. Определить частоту вращения вала при температуре масла T.
User Z24 : 23 декабря 2025
150 руб.
Гидравлика УГНТУ Салават Задача 2 Вариант е
Эффективность управления качеством
Содержание Введение 6 1 Технико-экономическая характеристика ОАО «Ульяновский мясокомбинат» 10 1.1 Общая характеристика 10 1.2 Технико-экономическое состояние предприятия 13 1.3 Анализ финансового состояния предприятия 19 2 Анализ системы управления качеством на предприятии 23 2.1 Теоретическое обоснование методов управления качеством продукции на предприятии 23 2.2 Роль управления качеством в конкурентоспособности 42 2.3 Анализ системы управления качеством продукции
User evelin : 21 октября 2013
45 руб.
Акцизы
С 1 января 2010 года вступили в силу существенные поправки, внесенные в главу 22 «Акцизы» Налогового кодекса РФ. В результате изменен порядок исчисления и уплаты акцизов, а их ставки возросли практически по всем видам подакцизных товаров. Федеральный закон от 28.11.09 №282-ФЗ «О внесении изменений в главу 22 и главу 28 части второй Налогового кодекса Российской Федерации» (далее Закон №282-ФЗ) разработан и принят во исполнение Основных направлений Налоговой политики РФ на 2010 год и на плановый
User DocentMark : 28 октября 2013
up Наверх