| 2016 | Защита информации в ЛВС предприятия среднего и малого бизнеса средствами Secret Net[Отчет по практике ]Дата: 20-05-2016 Предмет: Информационная безопасность Цена:  40 руб.  ЛИСТ АННОТАЦИИ Отчет по производственной практике оформлен на 21 листах и содержит 18 рисунков. Отчет состоит из 2 глав и 9 подглав. Для выполнения практического задания было использовано несколько источников, | 
| Информационная безопасность | 
| 2016 | Шпаргалка по Информационной безопасности с ответами[Шпаргалка ]Дата: 18-04-2016 Предмет: Информационная безопасность Цена:  1. Основные понятия рисков на административном уровне безопасности. 2. Подготовительные этапы управления рисками. 3. Основные этапы управления рисками. 4. Основные классы мер процедурного уровня информационной | 
| 2016 | Шпора по Информационной безопасности с ответами[Шпаргалка ]Дата: 27-02-2016 Предмет: Информационная безопасность Цена:  1.Основные понятия и определения ИБ. 2.Обеспечение конфиденциальности, целостности, достоверности и доступности данных ИС 3.Уровни обеспечения ИБ (законодательно-правовой, административный, программно-технический) | 
| 2016 | Отчет по лабораторной работе №1 по Информационной безопасности Вариант 4[Отчет по лабораторной ]Дата: 19-02-2016 Предмет: Информационная безопасность Цена:  Лабораторная работа №1 Использование простых шифров Для шифрования сообщений можно воспользоваться следующим простым приёмом. 1.    записываем алфавит, содержащий символы, используемые для сообщений; 2.   | 
| 2016 | Контрольная работа по Информационной безопасности Вариант 7[Контрольная работа ]Дата: 09-02-2016 Предмет: Информационная безопасность Цена:  Введение 3 1 Что такое сеть ЭВМ 4 2 Цели защиты информации в сетях ЭВМ 4 3 Задачи защиты информации в сетях ЭВМ 4 4 Специфика средств защиты в компьютерных сетях 5 5 Специфика средств защиты в компьютерных сетях 5 6 | 
| 2015 | Технические, организационные и правовые методы обеспечения компьютерной безопасности[Контрольная работа ]Дата: 12-12-2015 Предмет: Информационная безопасность Цена:  Введение    3 1 Технические методы обеспечения компьютерной безопасности    4 2 Организационные методы обеспечения компьютерной безопасности    8 3 Правовые методы обеспечения компьютерной | 
| 2015 | Защита информации при использовании СУБД Access[Контрольная работа ]Дата: 10-12-2015 Предмет: Информационная безопасность Цена:  Введение 3 Краткий пример базы данных «Пособия» 4 Способы защиты баз дынных 6 Нестандартные способы защиты 9 Заключение 13 Список литературы 15   Современная жизнь немыслима без эффективного управления. Важной | 
| 2015 | Классификация вирусов и вредоносных программ[Контрольная работа ]Дата: 05-12-2015 Предмет: Информационная безопасность Цена:  Введение 3 1. История компьютерных вирусов и вредоносных программ 5 2. Классификация вредоносных программ 7 2.1. По вредоносной нагрузке 7 2.2. По методу размножения 10 3. Способы защиты от вредоносных программ 15 | 
| 2015 | Шифрование и дешифрование Вариант 2[Контрольная работа ]Дата: 01-12-2015 Предмет: Информационная безопасность Цена:  Задание 1 Шифрование Одним из шифров, использующих перемешивание данных, является следующий блочный шифр. Исходный текст разбивается по строчкам одинаковой длины, а затем собирается по столбцам и передаётся адресату... | 
| 2015 | Контрольная работа по Информационной безопасности Вариант 11[Контрольная работа ]Дата: 25-11-2015 Предмет: Информационная безопасность Цена:  Введение 3 1.1 Классификация угроз информационной безопасности 6 1.2 Наиболее распространенные угрозы информационной безопасности.14 Заключение 17 2.1 Условие задания 18 2.2  Алгоритм решения задания 18 Список | 
Войти Регистрация
		