Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 15 страниц
  • 2014 год
  • 267 просмотров
  • 1 покупка
Автор работы

natalja1988

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

+

вопрос 1. Опишите основные правила заполнения матрицы установления полномочий
вопрос 2.Опишите принцип работы метода шифрования ГОСТ 28147.
вопрос 3.Разработайте структуру предприятия с указанием информационных потоков между отделами. Количество отделов 4-5, один из них – удаленный. Определите возможные угрозы. Разработайте должностные обязанности для пользователей

сдана на отлично

1. Кибардин А.В., ЗАЩИТА ИНФОРМАЦИИ: АУТЕНТИФИКАЦИЯ И РАЗГРАНИЧЕНИЕ ДОСТУПА.- Екатеринбург, УрФУ, 2013. – 50 с.
2. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд.– 2004. – 544 с.
3. http://www.grandars.ru/college/ekonomika-firmy/organizacionnaya-struktura.html
4. http://www.finexpertiza.ru/articles/dataware_role_in_management/index.html#2
5. http://works.doklad.ru/view/TGsGiDvQRmg/all.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

+

вопрос 1. Опишите основные правила заполнения матрицы установления полномочий
вопрос 2.Опишите принцип работы метода шифрования ГОСТ 28147.
вопрос 3.Разработайте структуру предприятия с указанием информационных потоков между отделами. Количество отделов 4-5, один из них – удаленный. Определите возможные угрозы. Разработайте должностные обязанности для пользователей

сдана на отлично

1. Кибардин А.В., ЗАЩИТА ИНФОРМАЦИИ: АУТЕНТИФИКАЦИЯ И РАЗГРАНИЧЕНИЕ ДОСТУПА.- Екатеринбург, УрФУ, 2013. – 50 с.
2. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд.– 2004. – 544 с.
3. http://www.grandars.ru/college/ekonomika-firmy/organizacionnaya-struktura.html
4. http://www.finexpertiza.ru/articles/dataware_role_in_management/index.html#2
5. http://works.doklad.ru/view/TGsGiDvQRmg/all.html

Купить эту работу

информационная безопасность

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 октября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
natalja1988
5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
200 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе natalja1988 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе natalja1988 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе natalja1988 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе natalja1988 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽