Главная страница   
Экстренная связь
Сейчас на сайте

Админов: 1 из 8
Исполнителей: 9 из 185
Клиентов: 33 из 8145

Наша помощь
Оценить задание
• Программирование
Информатика
Базы данных
СУБД
• Разработка ПО
Бухгалтерский учёт
Экономика, Аудит
Финанс. менеджмент
Финансовый анализ
Эконом. теория
Эконом. предприятия
Финансы и кредит
Менеджмент
Маркетинг
• ТУСУРовцам
Юриспруденция
Право
Психология
Психологическая консультация
Математика
Исследование операций
Методы оптимизации
Физика
Радиотехника
Электроника
Схемотехника
Механика
Метрология
• Перефразирование
История
Английский
Другой предмет
Готовые работы
• Каталог
Программирование
Экономика, Аудит
Бухгалтерский учёт
Финансы и кредит
Юриспруденция
Право
История
Психология
Механика
Информация
О сайте
Наши цены
Соглашение
Наши гарантии
Способы оплаты
Вопросы и ответы
Отзывы клиентов
Бонусы и скидки
Регистрация
Вакансии
Написать письмо
Мы работаем
ЕЖЕДНЕВНО
с 9:30 до 23:30 msk
Поиск по сайту
Разное
Архив заказов
Анекдоты
Облака тегов
Карточные игры
Преподы-монстры
Антиплагиат
Мысли вслух

Банковские карты
QIWI
Юmoney


Яндекс.Метрика











Защита информации - ЛР1, ЛР2, ЛР3 (вариант 6) + ККР

Лабораторная работа
в среде программирования ОЗИ



Если Вы считаете, что данная страница каким-либо образом нарушает Ваши авторские права, то Вам следует обратиться в администрацию нашего сайта по адресу info@kursovik.com либо через форму обратной связи

Среда программирования: ОЗИ

Название работы: Защита информации - ЛР1, ЛР2, ЛР3 (вариант 6) + ККР

Вид работы: Лабораторная работа

Описание: Дисциплина 'Основы защиты информации'

• Лабораторная работа 1, вариант 6.
Целью лабораторной работы №1 является освоение средств администрирования учётных записей пользователей, изучение основных параметров, определяющих взаимодействие пользователей с операционной системой.
Тема: Администрирование учетных записей пользователей.

• Лабораторная работа 2, вариант 6.
Целью лабораторной работы №2 является ознакомление со средствами управления операционной системой Windows 10 – консолью управления и групповой политикой.
Тема: Управление параметрами операционной системы.

• Лабораторная работа 3, вариант 6.
Целью лабораторной работы №3 является практическое изучение дискреционного механизма разграничения доступа на основе встроенных средств операционной системы Windows 10, позволяющих управлять доступом к файлам и папкам файловой системы NTFS.
Тема: Дискреционный механизм разграничения доступа.

Компьютерная контрольная работа

Question 1
Что из нижеперечисленного не относится к этапу анализа рисков информационной безопасности?
• Оценивание идентифицированных ресурсов с учётом выявленных бизнес-требований и требований законодательства, а также последствий нарушения их конфиденциальности, целостности и доступности
• Построение модели нарушителя
• Идентификация бизнес-требований и требований законодательства, применимых к идентифицированным ресурсам
• Идентификация ресурсов
Выберите один ответ.

Question 2
Что происходит при использовании RAID-массивов?
• Увеличивается максимальная пропускная способность сети.
• Обеспечивается более высокий уровень защиты от вирусов.
• Повышается надёжность хранения данных.
• Производится полное шифрование данных.
Выберите один ответ.

Question 3
Что из перечисленного не используется в биометрической аутентификации?
• Пластиковая карта с магнитной полосой
• Радужная оболочка глаза
• Клавиатурный почерк
• Рисунок папиллярного узора
Выберите один ответ.

Question 4
Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…
• помещений автоматизированной системы.
• контролируемой территории.
• баз данных защищаемой системы.
Выберите один ответ.

Question 5
Правильных ответов из : 1
Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определённому или определяемому физическому лицу?
• Персональные данные
• Конфиденциальная информация
• Информация с ограниченным доступом
Выберите один ответ.

Question 6
Правильных ответов из : 1
Что из перечисленного не является целью проведения аудита безопасности?
• Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
• Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
• Оценка соответствия системы существующим стандартам в области информационной безопасности.
• Оценка будущего уровня защищённости системы.
Сообщить о технической ошибке
Выберите один ответ.

Question 7
Защита информации – это…
• деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
• процесс сбора, накопления, обработки, хранения, распределения и поиска информации.
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.
• получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
Выберите один ответ.

Question 8
При макетировании и тестировании системы защиты информации информационной системы осуществляется…
• установка средств мониторинга сетевой инфраструктуры.
• проверка работоспособности и совместимости выбранных средств защиты информации с информационными технологиями и техническими средствами.
• разработка документов, определяющих правила и процедуры, реализуемые оператором для обеспечения защиты информации в информационной системе в ходе её эксплуатации.
• внедрение документов, регламентирующих организационные меры по защите информации.
Выберите один ответ.

Question 9
Какая угроза безопасности информации является преднамеренной?
• Фальсификация, подделка документов
• Открытие электронного письма, содержащего вирус
• Ошибки персонала
• Сбой программного обеспечения
• Сообщить о технической ошибке
Выберите один ответ.

Question 10
Правильных ответов из : 1
В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…
• средств вычислительной техники по уровню защищённости от несанкционированного доступа.
• компонентов систем в защищённом исполнении.
• систем, обрабатывающих сведения, составляющие государственную тайну.
• средств репликации защищённых систем.
Выберите один ответ.

Год: 2020

<<< Назад к списку

Данный заказ (лабораторная работа) выполнялся нашим сайтом в 2020-м году, в рамках этого заказа была разработана программа в среде программирования ОЗИ. Если у Вас похожее задание на программу, которую нужно написать на ОЗИ, либо на другом языке программирования, пожалуйста заполните форму, приведённую ниже, после чего Ваше задание в первую очередь рассмотрит наш программист, выполнявший в 2020-м году этот заказ, если он откажется, то Ваше задание оценят другие наши программисты в течение 48-и часов, если оценка нужна срочно, просим Вас оставить пометку об этом - напишите в тексте задания фразу "СРОЧНЫЙ ЗАКАЗ".

Купить эту работу

Тел.: +79374242235
Viber: +79374242235
Telegram: +79374242235
ВКонтакте: vk.com/kursovikcom
WhatsApp +79374242235
E-mail: info@kursovik.com
Skype: kursovik.com





ВНИМАНИЕ ! Сотрудники сайта KURSOVIK.COM в своей работе осуществляют сбор, обработку и обобщение информации по предложенным клиентам темам. Результатом данной работы является информационная подборка, которая НЕ ЯВЛЯЕТСЯ готовой НАУЧНОЙ РАБОТОЙ, она лишь служит основой для её написания самим клиентом.
Данный сайт НЕ ЯВЛЯЕТСЯ средством массовой информации.
Данный сайт НЕ ЯВЛЯЕТСЯ рекламой каких-либо товаров или услуг.
© 2001-2022 kursovik.com
➥ Оценить задание
➥ Контакты