2016
|
Защита информации в ЛВС предприятия среднего и малого бизнеса средствами Secret Net[Отчет по практике ]Дата: 20-05-2016
Предмет: Информационная безопасность
Цена: 40 руб.
ЛИСТ АННОТАЦИИ Отчет по производственной практике оформлен на 21 листах и содержит 18 рисунков. Отчет состоит из 2 глав и 9 подглав. Для выполнения практического задания было использовано несколько источников,
|
Информационная безопасность
|
2016
|
Шпаргалка по Информационной безопасности с ответами[Шпаргалка ]Дата: 18-04-2016
Предмет: Информационная безопасность
Цена:
1. Основные понятия рисков на административном уровне безопасности. 2. Подготовительные этапы управления рисками. 3. Основные этапы управления рисками. 4. Основные классы мер процедурного уровня информационной
|
2016
|
Шпора по Информационной безопасности с ответами[Шпаргалка ]Дата: 27-02-2016
Предмет: Информационная безопасность
Цена:
1.Основные понятия и определения ИБ. 2.Обеспечение конфиденциальности, целостности, достоверности и доступности данных ИС 3.Уровни обеспечения ИБ (законодательно-правовой, административный, программно-технический)
|
2016
|
Отчет по лабораторной работе №1 по Информационной безопасности Вариант 4[Отчет по лабораторной ]Дата: 19-02-2016
Предмет: Информационная безопасность
Цена:
Лабораторная работа №1 Использование простых шифров Для шифрования сообщений можно воспользоваться следующим простым приёмом. 1. записываем алфавит, содержащий символы, используемые для сообщений; 2.
|
2016
|
Контрольная работа по Информационной безопасности Вариант 7[Контрольная работа ]Дата: 09-02-2016
Предмет: Информационная безопасность
Цена:
Введение 3 1 Что такое сеть ЭВМ 4 2 Цели защиты информации в сетях ЭВМ 4 3 Задачи защиты информации в сетях ЭВМ 4 4 Специфика средств защиты в компьютерных сетях 5 5 Специфика средств защиты в компьютерных сетях 5 6
|
2015
|
Технические, организационные и правовые методы обеспечения компьютерной безопасности[Контрольная работа ]Дата: 12-12-2015
Предмет: Информационная безопасность
Цена:
Введение 3 1 Технические методы обеспечения компьютерной безопасности 4 2 Организационные методы обеспечения компьютерной безопасности 8 3 Правовые методы обеспечения компьютерной
|
2015
|
Защита информации при использовании СУБД Access[Контрольная работа ]Дата: 10-12-2015
Предмет: Информационная безопасность
Цена:
Введение 3 Краткий пример базы данных «Пособия» 4 Способы защиты баз дынных 6 Нестандартные способы защиты 9 Заключение 13 Список литературы 15 Современная жизнь немыслима без эффективного управления. Важной
|
2015
|
Классификация вирусов и вредоносных программ[Контрольная работа ]Дата: 05-12-2015
Предмет: Информационная безопасность
Цена:
Введение 3 1. История компьютерных вирусов и вредоносных программ 5 2. Классификация вредоносных программ 7 2.1. По вредоносной нагрузке 7 2.2. По методу размножения 10 3. Способы защиты от вредоносных программ 15
|
2015
|
Шифрование и дешифрование Вариант 2[Контрольная работа ]Дата: 01-12-2015
Предмет: Информационная безопасность
Цена:
Задание 1 Шифрование Одним из шифров, использующих перемешивание данных, является следующий блочный шифр. Исходный текст разбивается по строчкам одинаковой длины, а затем собирается по столбцам и передаётся адресату...
|
2015
|
Контрольная работа по Информационной безопасности Вариант 11[Контрольная работа ]Дата: 25-11-2015
Предмет: Информационная безопасность
Цена:
Введение 3 1.1 Классификация угроз информационной безопасности 6 1.2 Наиболее распространенные угрозы информационной безопасности.14 Заключение 17 2.1 Условие задания 18 2.2 Алгоритм решения задания 18 Список
|
Войти Регистрация