2016
|
Шпаргалка по Информационной безопасности с ответами[Шпаргалка ]Дата: 18-04-2016
Предмет: Информационная безопасность
Цена:
1. Основные понятия рисков на административном уровне безопасности. 2. Подготовительные этапы управления рисками. 3. Основные этапы управления рисками. 4. Основные классы мер процедурного уровня информационной
|
Информационная безопасность
|
2016
|
Шпора по Информационной безопасности с ответами[Шпаргалка ]Дата: 27-02-2016
Предмет: Информационная безопасность
Цена:
1.Основные понятия и определения ИБ. 2.Обеспечение конфиденциальности, целостности, достоверности и доступности данных ИС 3.Уровни обеспечения ИБ (законодательно-правовой, административный, программно-технический)
|
2016
|
Отчет по лабораторной работе №1 по Информационной безопасности Вариант 4[Отчет по лабораторной ]Дата: 19-02-2016
Предмет: Информационная безопасность
Цена:
Лабораторная работа №1 Использование простых шифров Для шифрования сообщений можно воспользоваться следующим простым приёмом. 1. записываем алфавит, содержащий символы, используемые для сообщений; 2.
|
2016
|
Контрольная работа по Информационной безопасности Вариант 7[Контрольная работа ]Дата: 09-02-2016
Предмет: Информационная безопасность
Цена:
Введение 3 1 Что такое сеть ЭВМ 4 2 Цели защиты информации в сетях ЭВМ 4 3 Задачи защиты информации в сетях ЭВМ 4 4 Специфика средств защиты в компьютерных сетях 5 5 Специфика средств защиты в компьютерных сетях 5 6
|
2015
|
Технические, организационные и правовые методы обеспечения компьютерной безопасности[Контрольная работа ]Дата: 12-12-2015
Предмет: Информационная безопасность
Цена:
Введение 3 1 Технические методы обеспечения компьютерной безопасности 4 2 Организационные методы обеспечения компьютерной безопасности 8 3 Правовые методы обеспечения компьютерной
|
2015
|
Защита информации при использовании СУБД Access[Контрольная работа ]Дата: 10-12-2015
Предмет: Информационная безопасность
Цена:
Введение 3 Краткий пример базы данных «Пособия» 4 Способы защиты баз дынных 6 Нестандартные способы защиты 9 Заключение 13 Список литературы 15 Современная жизнь немыслима без эффективного управления. Важной
|
2015
|
Классификация вирусов и вредоносных программ[Контрольная работа ]Дата: 05-12-2015
Предмет: Информационная безопасность
Цена:
Введение 3 1. История компьютерных вирусов и вредоносных программ 5 2. Классификация вредоносных программ 7 2.1. По вредоносной нагрузке 7 2.2. По методу размножения 10 3. Способы защиты от вредоносных программ 15
|
2015
|
Шифрование и дешифрование Вариант 2[Контрольная работа ]Дата: 01-12-2015
Предмет: Информационная безопасность
Цена:
Задание 1 Шифрование Одним из шифров, использующих перемешивание данных, является следующий блочный шифр. Исходный текст разбивается по строчкам одинаковой длины, а затем собирается по столбцам и передаётся адресату...
|
2015
|
Контрольная работа по Информационной безопасности Вариант 11[Контрольная работа ]Дата: 25-11-2015
Предмет: Информационная безопасность
Цена:
Введение 3 1.1 Классификация угроз информационной безопасности 6 1.2 Наиболее распространенные угрозы информационной безопасности.14 Заключение 17 2.1 Условие задания 18 2.2 Алгоритм решения задания 18 Список
|
2015
|
Базовая и специализированные политики безопасности предприятия[Контрольная работа ]Дата: 08-09-2015
Предмет: Информационная безопасность
Цена:
Контрольная работа Вариант 11 по Информационной безопасности I . СТРУКТУРА ПОЛИТИКИ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ 3 1.1. БАЗОВАЯ ПОЛИТИКА БЕЗОПАСНОСТИ 4 1.2. Специализированные политики безопасности 5 1.2.1.
|
Войти Регистрация