Лабораторные работы по дисциплине "Информационная безопасность" №№ 1-5
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная № 1 (это работа в Novel. Файл: AUTOEXEC.BAT, Файл: NET.BAT, Файл: NET.CFG, Файл: CONFIG.SYS)
Лабораторная № 2 (CX, WHOAMI про иерархию, листья и т.п.)
Лабораторная № 3 (Полностью по работе с дисками. Создание поискового устройства, Search Drives и т.п.)
Лабораторная № 4 (работа с правами. Права создаваемые для каталогов и т.п.)
Лабораторная № 5 (тоже с правами)
Все Лабораторные по Информационной безопасности сдавались в КТИ СибГУТИ.
зачет.
Лабораторная № 2 (CX, WHOAMI про иерархию, листья и т.п.)
Лабораторная № 3 (Полностью по работе с дисками. Создание поискового устройства, Search Drives и т.п.)
Лабораторная № 4 (работа с правами. Права создаваемые для каталогов и т.п.)
Лабораторная № 5 (тоже с правами)
Все Лабораторные по Информационной безопасности сдавались в КТИ СибГУТИ.
зачет.
Похожие материалы
Лабораторная работа №1 по дисциплине: Организационно-правовое обеспечение информационной безопасности. Вариант 1
xtrail
: 27 декабря 2024
Тема: «Лицензирование и сертификация в сфере информационной безопасности»
1 Цель
Получение навыков работы с документами по лицензированию и сертификации в области информационной безопасности в РФ.
2 Порядок выполнения
1) Составить актуальный перечень нормативных документов по лицензированию и сертификации в области информационной безопасности на текущий момент.
2) Укажите необходимость и порядок процедуры сертификации средств защиты информации.
3) Составьте перечень видов деятельности, подле
500 руб.
Лабораторные работы №№1-2 по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Лабораторная работа No 1
Знакомство с возможностями программного комплекса Microsoft Security Assessment Tool (MSAT)
Цель: Ознакомиться и получить практические навыки работы с программным продуктом для оценки рисков.
1.3 Порядок выполнения
Для проведения работы необходимо определиться с конкрет-ной организацией для получения осмысленного результата. Пред-лагается за основу взять организацию, в которой вы работаете, но можно и любую другую, главное обладать нужной информацией. Начинать след
800 руб.
Лабораторная работа №1 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Учеба "Под ключ"
: 9 марта 2026
Лабораторная работа №1
«Метод k ближайших соседей»
Цель работы
Цель ‒ реализовать и исследовать классификатор на основе метода k ближайших соседей в взвешенной модификации (NV=1) в соответствии с формулами выбора по Nc. Согласно заданию, веса задаются как w_i=((k+1-i)/k)^q при q ∈ {2,3,4} (Nw=2), а файл данных выбирается по формуле Nf=((Nc+2) mod 5 + 1, что для Nc=03 даёт data1.csv. Данные случайно разбиваются на три равные части; две части используются для обучения, одна ‒ для теста, при
800 руб.
Лабораторная работа №2 по дисциплине Планирование и управление информационной безопасностью. Вариант №1
xtrail
: 26 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
Теоретические положения
2. Задание.
1. Определить время п
500 руб.
Лабораторная работа №1 по дисциплине: Планирование и управление информационной безопасностью. Вариант общий
xtrail
: 25 июля 2024
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Теоретические положения
Понимание рисков
Процесс MSAT
Обзор средства оценки
1.3 Порядок выполнения
Интерпретация графиков
Меры идентификации и аутентификации субъектов доступа и объектов доступа
Меры управления доступом субъектов доступа к объектам доступа
Уровень безопасности
Результаты
Контрольные вопросы
350 руб.
Лабораторная работа №2 по дисциплине «Планирование и управление информационной безопасностью. Вариант 1
xtrail
: 25 июля 2024
Лабораторная работа № 2
ТЕМА: «Методы противодействия несанкционированному доступу»
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения:
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка модели системы доступа в соответствии с вариантами по журналу (таблица 5).
2. Напишите вывод по выполненной работе.
ЧАСТЬ 1
Теоретические положения по парольной защите
2.
500 руб.
Контрольная работа и Лабораторные работы №№(1-2) по дисциплине: Планирование и управление информационной безопасностью. Вариант №1
IT-STUDHELP
: 25 ноября 2021
Контрольная работа по дисциплине «Планирование и управление информационной безопасностью»
Вариант 01.
Объект исследования: международный аэропорт (АО «Аэропорт Толмачево»);
-сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
-осуществление выбора критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации (далее просто соответствия);
-разработка опросных листов для оценки с
1100 руб.
Лабораторная работа №1 по дисциплине: Организационно-правовое обеспечение информационной безопасности. Вариант 7
Учеба "Под ключ"
: 24 февраля 2025
Лабораторная работа №1
«Лицензирование и сертификация в сфере информационной безопасности»
Цель работы:
Получение навыков работы с документами по лицензированию и сертификации в области информационной безопасности в РФ.
Порядок выполнения
1) Составить актуальный перечень нормативных документов по лицензированию и сертификации в области информационной безопасности на текущий момент.
2) Укажите необходимость и порядок процедуры сертификации средств защиты информации.
3) Составьте перечень видов
700 руб.
Другие работы
Лебёдка буровая ЛБУ-750-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-текст на украинском языке
leha.nakonechnyy.2016@mail.ru
: 3 февраля 2017
Лебёдка буровая ЛБУ-750-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-текст на украинском языке
483 руб.
Технологическая карта на выполнение демонтажа и монтажа колес автомобиля КамАЗ-5320
su200945
: 11 сентября 2012
Технологическая карта
на выполнение демонтажа
и монтажа колес
автомобиля КамАЗ-5320
Общая трудоемкость – 0,4 чел-час.
Количество исполнителей – 1 чел.
Исполнитель – слесарь-шиномонтажник 3 разряда
в документе представлена техкарта
в виде таблицы, где пошагово описан процесс
демонтажа и монтажа
50 руб.
Кран пробковый - ПМИГ.ХХХХХХ.015 СБ
.Инженер.
: 16 ноября 2022
В.П. Большаков. Создание трехмерных моделей и конструкторской документации в системе КОМПАС-3D. Практикум. Задание варианта 15 - Кран пробковый. Сборочный чертеж. Деталирование. Модели.
Пробковый кран является одним из видов арматуры трубопроводов и предназначается для подачи жидкости по трубопроводу или для изменения ее количества.
Кран состоит из корпуса 1, в котором установлена коническая пробка 2. Крышка 4 закреплена на корпусе винтами 9. На крышке 4 установлена втулка сальника 3, которая у
400 руб.
Основы инфокоммуникационных технологий
erboollat
: 21 июня 2020
Билет 14
1. Что из нижеперечисленного не является информацией с точки зрения Клода Шеннона?
2. Провайдер Интернета – это:
3. Комплекс разнообразных, взаимодействующих между собой электротехнических и радиоэлектронных устройств, предназначенных для формирования, передачи и приема электромагнитных сигналов, переносящих сообщения любого вида называется:
4. В компьютерных сетях используются обычно каналы связи:
5. В модемах используется избыточный код для:
6. В электронной таблице имя ячейки обр
100 руб.