Лабораторные работы по дисциплине "Информационная безопасность" №№ 1-5

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon 1 лаба.docx
material.view.file_icon все лабы по ИБ в packet tracert.doc
material.view.file_icon лаба2.docx
material.view.file_icon лаба3.docx
material.view.file_icon лаба4.docx
material.view.file_icon лаба5.docx
material.view.file_icon титульник.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная № 1 (это работа в Novel. Файл: AUTOEXEC.BAT, Файл: NET.BAT, Файл: NET.CFG, Файл: CONFIG.SYS)
Лабораторная № 2 (CX, WHOAMI про иерархию, листья и т.п.)
Лабораторная № 3 (Полностью по работе с дисками. Создание поискового устройства, Search Drives и т.п.)
Лабораторная № 4 (работа с правами. Права создаваемые для каталогов и т.п.)
Лабораторная № 5 (тоже с правами)

Все Лабораторные по Информационной безопасности сдавались в КТИ СибГУТИ.
зачет.
Лабораторная работа №1 по дисциплине: Организационно-правовое обеспечение информационной безопасности. Вариант 1
Тема: «Лицензирование и сертификация в сфере информационной безопасности» 1 Цель Получение навыков работы с документами по лицензированию и сертификации в области информационной безопасности в РФ. 2 Порядок выполнения 1) Составить актуальный перечень нормативных документов по лицензированию и сертификации в области информационной безопасности на текущий момент. 2) Укажите необходимость и порядок процедуры сертификации средств защиты информации. 3) Составьте перечень видов деятельности, подле
User xtrail : 27 декабря 2024
500 руб.
promo
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа No 1 Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT) Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков. 1.3 Порядок выполнения Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
User IT-STUDHELP : 25 ноября 2021
800 руб.
promo
Лабораторная работа №1 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Лабораторная работа №1 «Метод k ближайших соседей» Цель работы Цель ‒ реализовать и исследовать классификатор на основе метода k ближайших соседей в взвешенной модификации (NV=1) в соответствии с формулами выбора по Nc. Согласно заданию, веса задаются как w_i=((k+1-i)/k)^q при q ∈ {2,3,4} (Nw=2), а файл данных выбирается по формуле Nf=((Nc+2) mod 5 + 1, что для Nc=03 даёт data1.csv. Данные случайно разбиваются на три равные части; две части используются для обучения, одна ‒ для теста, при
User Учеба "Под ключ" : 9 марта 2026
800 руб.
promo
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. Теоретические положения 2. Задание. 1. Определить время п
User xtrail : 26 июля 2024
500 руб.
promo
Лабораторная работа №1 по дисциплине: Планирование и управление информационной безопасностью. Вариант общий
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Теоретические положения Понимание рисков Процесс MSAT Обзор средства оценки 1.3 Порядок выполнения Интерпретация графиков Меры идентификации и аутентификации субъектов доступа и объектов доступа Меры управления доступом субъектов доступа к объектам доступа Уровень безопасности Результаты Контрольные вопросы
User xtrail : 25 июля 2024
350 руб.
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
Лабораторная работа № 2 ТЕМА: «Методы противодействия несанкционированному доступу» 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения: 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5). 2. Напишите вывод по выполненной работе. ЧАСТЬ 1 Теоретические положения по парольной защите 2.
User xtrail : 25 июля 2024
500 руб.
promo
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью» Вариант 01. Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»); -сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; -осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия); -разработка опросных листов для оценки с
User IT-STUDHELP : 25 ноября 2021
1100 руб.
promo
Лабораторная работа №1 по дисциплине: Организационно-правовое обеспечение информационной безопасности. Вариант 7
Лабораторная работа №1 «Лицензирование и сертификация в сфере информационной безопасности» Цель работы: Получение навыков работы с документами по лицензированию и сертификации в области информационной безопасности в РФ. Порядок выполнения 1) Составить актуальный перечень нормативных документов по лицензированию и сертификации в области информационной безопасности на текущий момент. 2) Укажите необходимость и порядок процедуры сертификации средств защиты информации. 3) Составьте перечень видов
User Учеба "Под ключ" : 24 февраля 2025
700 руб.
promo
Лебёдка буровая ЛБУ-750-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-текст на украинском языке
Лебёдка буровая ЛБУ-750-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-текст на украинском языке
User leha.nakonechnyy.2016@mail.ru : 3 февраля 2017
483 руб.
Лебёдка буровая ЛБУ-750-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-текст на украинском языке
Технологическая карта на выполнение демонтажа и монтажа колес автомобиля КамАЗ-5320
Технологическая карта на выполнение демонтажа и монтажа колес автомобиля КамАЗ-5320 Общая трудоемкость – 0,4 чел-час. Количество исполнителей – 1 чел. Исполнитель – слесарь-шиномонтажник 3 разряда в документе представлена техкарта в виде таблицы, где пошагово описан процесс демонтажа и монтажа
User su200945 : 11 сентября 2012
50 руб.
Кран пробковый - ПМИГ.ХХХХХХ.015 СБ
В.П. Большаков. Создание трехмерных моделей и конструкторской документации в системе КОМПАС-3D. Практикум. Задание варианта 15 - Кран пробковый. Сборочный чертеж. Деталирование. Модели. Пробковый кран является одним из видов арматуры трубопроводов и предназначается для подачи жидкости по трубопроводу или для изменения ее количества. Кран состоит из корпуса 1, в котором установлена коническая пробка 2. Крышка 4 закреплена на корпусе винтами 9. На крышке 4 установлена втулка сальника 3, которая у
User .Инженер. : 16 ноября 2022
400 руб.
Кран пробковый - ПМИГ.ХХХХХХ.015 СБ promo
Основы инфокоммуникационных технологий
Билет 14 1. Что из нижеперечисленного не является информацией с точки зрения Клода Шеннона? 2. Провайдер Интернета – это: 3. Комплекс разнообразных, взаимодействующих между собой электротехнических и радиоэлектронных устройств, предназначенных для формирования, передачи и приема электромагнитных сигналов, переносящих сообщения любого вида называется: 4. В компьютерных сетях используются обычно каналы связи: 5. В модемах используется избыточный код для: 6. В электронной таблице имя ячейки обр
User erboollat : 21 июня 2020
100 руб.
up Наверх