Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01

Состав работы

material.view.file_icon 7E88611B-2BE6-4707-AFF6-D0E40C8D8D04.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вариант 1: Сетевые уязвимости, угрозы и атаки

Оглавление

Введение 3
1 Сетевые угрозы, уязвимости и атаки 4
1.1 Общая характеристика проблемы защиты сетевых технологий 4
1.2 Понимание распространенных уязвимостей веб-приложений 8
1.3 Инструменты поиска уязвимостей 12
2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14
2.1 Сценарий атаки 14
2.2 Отражение атаки с помощью DDoS Prevention 15
Заключение 20
Список литературы 22

Дополнительная информация

Без замечаний.
2024 год
Преподаватель: Новиков С.Н.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 1
Тема: "Механизм идентификации и аутентификации субъектов доступа" Содержание Введение……………………………………………………………...............3 Механизмы идентификации…………………………………………...........4 Технологии аутентификации………………………………………………..9 Классификация методов идентификации и аутентификации с точки зрения применяемых технологий………………………………………….24 Заключение…………………………………………………………………26 Список использованной литературы………………………………...……27
User xtrail : 27 декабря 2024
500 руб.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант №3
Вариант №3 Тема: «Методика защиты компьютерных сетей в системах электронного документооборота» ------------------------------------------------------------------------------ Содержание работы: ВВЕДЕНИЕ 1. Офисное программное обеспечение 1.1 Пакеты фирмы Microsoft Office 1.2 Электронный офис 1.3 Электронные документы 1.4 Электронная цифровая подпись и автоматизация СЭД 2 Необходимость защиты ЭДО 2.1 Возможные угрозы безопасности 2.2 Задачи защиты документа 3 Методы защиты информации
User IT-STUDHELP : 7 ноября 2023
600 руб.
promo
Защита информации в компьютерной сети предприятия
Содержание Введение Описание защищаемого объекта информатизации Перечень сведений, составляющих коммерческую тайну Политика информационной безопасности Основные положения информационной безопасности фирмы План мероприятий по защите коммерческой тайны Мероприятия по защите информации в компьютерной сети Система контроля и управления доступом на объект Система охранного телевидения и охранно-пожарной сигнализации Противодействие Экономическому Шпионажу Способы и средства защиты информац
User alfFRED : 9 октября 2013
10 руб.
Защита информации в компьютерных сетях. Билет №4
Билет № 4 1. Методика защиты компьютерных сетей в системах электронного документооборота. 2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805. 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 15 ноября 2021
300 руб.
promo
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
Тема контрольной работы: «Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
User zcbr22 : 21 февраля 2025
300 руб.
Защита информации в компьютерных сетях. Экзаменационная работа. Билет №8
Билет № 8 1. Уязвимости компьютерных сетей. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом». 3. Основные подходы к защите компьютерных сетей. Организация доступа к файлам. Особенности защиты данных от изменений.
User zcbr22 : 21 февраля 2025
300 руб.
Университет «Синергия» Колледж Отчет по производственной практике Организационное обеспечение деятельности Пройти инструктивное совещание с ответственным лицом от Профильной организации
Университет «Синергия» ПМ.02 Организационное обеспечение деятельности. Производственная практика Университет «Синергия» оценка ОТЛИЧНО 2024 год СОДЕРЖАНИЕ ИНДИВИДУАЛЬНОГО ЗАДАНИЯ НА ПРАКТИКУ - Отчет о прохождении учебной практики - Печать и подпись № п/п Виды работ Период выполнения работ 1. Ознакомительная лекция, включая инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов. 1
User synergypr : 10 декабря 2024
550 руб.
Ограниченные вещные права юридических лиц
Содержание Введение Понятие и виды ограниченных вещных прав Понятие и признаки ограниченных вещных прав Виды ограниченных вещных прав Характеристика ограниченных вещных прав юридических лиц Право хозяйственного ведения Право оперативного управления Заключение Список литературы Актуальность темы исследования обусловлена, в первую очередь, тем, что, несмотря на кардинальные изменения экономических отношений в нашей стране, институт права оперативного управления и хозяйственного ведения, возникший
User Aronitue9 : 12 июня 2012
20 руб.
Лабораторная робота №3 по дисциплине: Программирование. Вариант №2
Общий текст задания для всех вариантов: Задана последовательность значений элементов некоторого массива до и после преобразования по некоторому правилу. Определите алгоритм преобразования и напишите программу, которая: 1) формирует массив из заданного количества случайных целых чисел в заданном диапазоне и выводит элементы массива на экран; 2) по определенному вами алгоритму преобразовывает этот массив и выводит на экран элементы преобразованного массива. 3) производит заданные вычисления и выво
User Amor : 2 июня 2014
170 руб.
promo
Кронблок буровой УКБ-6-160 буровой установки БУ 2000/160 ЭУК-3МА
Кронблок буровой УКБ-6-160 буровой установки БУ 2000/160 ЭУК-3МА-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа В настоящее время решать проблему сохранения уровня или замедления темпов падения добычи нефти и газа становится весьма сложной задачей из-за ряда неблагоприятных факторов: обводнения скважин; истощения старых месторождений; резкого сокращения объемов геологоразведочных работ, что ограничива-ет выбор нефтяных и газовых месторождений, расположенных в благоприят-ных
User lelya.nakonechnyy.92@mail.ru : 23 апреля 2020
994 руб.
Кронблок буровой УКБ-6-160 буровой установки БУ 2000/160 ЭУК-3МА
up Наверх