Планирование и управление информационной безопасностью Лабораторная работа № 1 и № 2 ВАРИАНТ № 4
Состав работы
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ЛАБ № 1
Содержание отчета
В отчете обязательно следует указать:
- цель работы;
- характеристика деятельности организации;
- результат индивидуального задания (диаграммы, таблицы);
- полезные рекомендации программы.
- ответы на контрольные вопросы;
- выводы по проделанной работе.
1.5 Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Как взаимосвязан процесс управления информационной без-опасностью и управления рисками (поясните своими, соб-ственными словами).
3. Насколько вы оцениваете предоставляемые программой ре-комендации по повышению уровня защищенности организа-ции?
4. Какие разделы для поднятия точности результата вы бы доба-вили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
5. Сколько бы вы готовы выделить из вашего годового бюджета средств на пользование данной программой. Обоснуйте свой ответ?
6. Удобно ли использование данной программы при оценке информационной безопасности в государственных организа-ций? Почему?
ЛАБ № 2
2 Требуется выполнить:
ЗАДАНИЕ 1 : исследования параметров парольной защиты;
ЗАДАНИЕ 2 : разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Написать вывод по выполненной работе.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд
n = 66 k = 7 s = 20 m = 10 v = 3
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
n = 66 t = 70 s = 20
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
k = 7 t = 70 s = 20
Содержание отчета
В отчете обязательно следует указать:
- цель работы;
- характеристика деятельности организации;
- результат индивидуального задания (диаграммы, таблицы);
- полезные рекомендации программы.
- ответы на контрольные вопросы;
- выводы по проделанной работе.
1.5 Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Как взаимосвязан процесс управления информационной без-опасностью и управления рисками (поясните своими, соб-ственными словами).
3. Насколько вы оцениваете предоставляемые программой ре-комендации по повышению уровня защищенности организа-ции?
4. Какие разделы для поднятия точности результата вы бы доба-вили в программу при выполнении вашего индивидуального задания? Какие бы убрали?
5. Сколько бы вы готовы выделить из вашего годового бюджета средств на пользование данной программой. Обоснуйте свой ответ?
6. Удобно ли использование данной программы при оценке информационной безопасности в государственных организа-ций? Почему?
ЛАБ № 2
2 Требуется выполнить:
ЗАДАНИЕ 1 : исследования параметров парольной защиты;
ЗАДАНИЕ 2 : разработка модели системы доступа в соответствии с вариантами (таблица 5). Вариант выбирается в соответствии с последней цифрой Вашего пароля.
3. Написать вывод по выполненной работе.
1. Определить время перебора всех паролей с параметрами. Алфавит состоит из n символов. Длина пароля символов k. Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд
n = 66 k = 7 s = 20 m = 10 v = 3
2. Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
n = 66 t = 70 s = 20
3. Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет. Скорость перебора s паролей в секунду.
k = 7 t = 70 s = 20
Дополнительная информация
Зачёт без замечаний!!!
2025 год!
2025 год!
Похожие материалы
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №4
IT-STUDHELP
: 25 ноября 2021
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью»
Вариант 04.
Объект исследования: Ведущее научно-практическое предприятие (ФБУН ГНЦ ВБ «Вектор»).
-сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
-осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
-разработка опросных лист
1100 руб.
Другие работы
Клапан перепускной - МЧ00.01.00.00 Деталирование
HelpStud
: 23 сентября 2025
Клапан перепускной устанавливается на трубопроводах и служит для перепуска избытка жидкого топлива в запасной бак. Если давление в связи с избытком топлива повышается, то клапан поз. 4 поднимается и излишек топлива отводится через отверстие детали поз. 1 в сливной бак. Работу клапана регулируют винтом поз. 7, изменяя степень сжатия пружины поз. 6. Для предохранения регулирующей системы от возможных повреждений сверху устанавливается колпак поз. 3.
По заданию выполнено:
-3D модели всех детале
200 руб.
Разъемные соединения Соединения резьбовые Задание № 7 Вариант 10
Laguz
: 4 сентября 2024
Дано: конструктивный фон и материал деталей, из которых
состоит конструктивный фон, параметры крепежных деталей –
болта, винта и шпильки.
Требуется:
выполнить сборочный чертеж резьбовых соединений крепежными деталями в соответствии с ГОСТ 2.311-68 и с упрощенным изображением головок болтов и гаек по ГОСТ 2.315-68
Вариант 10 НГАУ
чертеж в 16 компасе
Файлы компаса можно просматривать и сохранять в нужный формат бесплатной программой КОМПАС-3D Viewer.
Если есть какие-то вопросы или нужно друго
120 руб.
Лабораторные работы №№1-5 по дисциплине: Метрология, стандартизация, сертификация. Вариант №16
Учеба "Под ключ"
: 24 ноября 2016
Лабораторная работа № 1.4
По дисциплине: «Метрология, стандартизация, сертификация»
Тема: «Упрощенная процедура обработки результатов прямых измерений с многократными наблюдениями»
Исходные данные к задаче:
Предпоследняя цифра пароля: 1
Номера наблюдений: 1 - 5
Последняя цифра пароля: 6
Доверительная вероятность: 0,980
Класс точности СИ, %: 0,06
Номер наблюдения f, Гц
1 114,40
2 114,34
3 114,38
4 114,33
5 114,29
Исходные данные к практическому заданию:
№варианта: 16
Число наблюдений
n1: 9
n2: 19
2000 руб.
Менеджмент и маркетинг в информационных технологиях. Вариант №9
mamontynok
: 2 сентября 2014
Описание:
Задание к задаче
Необходимо рассчитать параметры работ сетевого графика на основании данных, приведенных в таблице 1.
Таблица 1. Данные о кодах работ сетевого графика и их продолжительности
Код работ Продолжительность работ сетевого графика по вариантам, рабочие дни
1 2 3 4 5 6 7 8 9 10
1-2 6 3 5 5 6 3 7 3 6 6
1-3 3 7 3 2 4 6 4 8 2 3
1-4 5 4 2 5 2 4 4 5 3 3
2-3 3 2 6 5 4 2 4 2 7 5
2-5 4 5 4 3 3 7 5 4 3 3
3-4 0 4 7 6 4 3 1 7 8 5
3-6 6 6 0 7 2 6 7 5 0 2
3-7 4 0 3 6 0 4 3 0 4 0
4-8 2 5 4
149 руб.