Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью работы является обзор и анализ эффективности использования скриптовых языков в автоматизации задач системного администрирования для обеспечения безопасности.
Создан заказ №3021213
16 мая 2018

Целью работы является обзор и анализ эффективности использования скриптовых языков в автоматизации задач системного администрирования для обеспечения безопасности.

Как заказчик описал требования к работе:
Необходимо написать и оформить дипломную работу по информационной безопасности. Пишите, пожалуйста, сразу сколько будет стоить дипломная работа.
Фрагмент выполненной работы:
Введение В дипломной работе рассматривается тема « Использование скриптовых языков в автоматизации задач системного администрирования для обеспечения безопасности». Объектом исследования являются скриптовые языки программирования. Предметом исследования являются средства, уровни автоматизации задач системного администрирования. Целью работы является обзор и анализ эффективности использования скриптовых языков в автоматизации задач системного администрирования для обеспечения безопасности. На современном этапе развития информационных технологий системному администратору приходится сталкиваться с огромным количеством рутинных операций и задач. (работа была выполнена специалистами Автор 24) С целью обеспечения эффективной и продуктивной работы люди всегда стараются найти способы автоматизации своей работы. Скриптовые языки (сценарии) помогают системному администратору оптимизировать свою работу. Скриптовый язык (scripting language) - это язык программирования, разработанный для записи "сценариев", последовательности операций, которые пользователь может выполнять на компьютере [1]. То есть скриптовые языки (сценарии) могут выполнить практически все операции, которые пользователь выполняет на компьютере: Сконфигурировать систему; Сконфигурировать профиль пользователя; Установить или удалить программу; Собрать статистику работы компьютера или пользователя; Сделать резервные копии файлов; Другие операции. Таким образом, определены главные задачи: Рассмотреть актуальность применения скриптовых языков в системном администрировании; Провести обзор средств и уровней автоматизации задач системного администрирования; Исследовать классификацию скриптовых языков программирования; Рассмотреть основные сведения и сценарии Windows Power Shell, средствах командной строки, сценарии Visual Basic; Проанализировать возможности скриптовых языков, для этого провести обзор языков описания сценариев; выполнить классификацию скриптовых языков, выделить основные преимущества и недостатки скриптовых языков; Проанализировать эффективность использования скриптовых языков, для этого определить критерии эффективности скриптовых языков, разработать способы построения критериев эффективности скриптовых языков, а также провести анализ скриптовых языков Perl и JavaScript. Для достижения поставленных целей и задач необходимо выполнить следующие этапы работы: подбор литературы и изучение материалов по данной тематике; провести анализ предметной области; изучить типы скриптовых языков (сценариев); выполнить анализ различных скриптовых языков и их возможностей; проанализировать скриптовые языки программирования Perl и Javascript. Теоретическая значимость дипломной работы состоит в рассмотрении видов существующих скриптовых языков для автоматизации задач системного администрирования. Практическая значимость состоит в сравнительном анализе использования скриптовых языков Perl и JavaScriptи анализе построения критериев эффективностиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
23 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
parisville
5
скачать
Целью работы является обзор и анализ эффективности использования скриптовых языков в автоматизации задач системного администрирования для обеспечения безопасности..docx
2018-05-26 10:20
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Большое спасибо автору Дарье за дипломную работу. Всегда была на связи. Все сделано четко, без задержек)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка комплексной системы защиты информации в кабинете руководителя предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
анализ технологии учета и рассмотрение поступивших конфиденциальных документов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
сайт. сделать задания для сайта, информационная безопасность выполнить все задания
Задача по программированию
Информационная безопасность
Защита информации в облачных технологиях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система противодействия вредоносным программам.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности контроля и совершенствования программы аудита информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Описание стандарта ERP
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка политики безопасности ООО
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Формирование ключей на основе квантовой криптографии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка и программная реализация защиты персональной электронно-вычислительной машины
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка комплексной системы защиты информации транспортной компании ООО "БалтКарго"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка предложений по повышению безопасности персональных данных в предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы