Автор24

Информация о работе

Подробнее о работе

Страница работы

Основы информационной безопасности в органах внутренних дел (Восточно-Сибирский Институт (ВСИ) МВД г. Иркутск,вариант М-8)

  • 12 страниц
  • 2015 год
  • 47 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введения нет

Задание 4.
Выберите один или несколько правильных ответов
Укажите умышленные угрозы
а) перехват с помощью программно-математического воздействия
б) ошибки создания и внедрения информационных систем
в) несанкционированный доступ
г) ошибочное истолкование инструкции
д) поломка аппаратуры
е) нарушение защиты
ж) выход из строя аппаратуры
з) ошибки передачи и хранения информации
и) кража материальных средств
к) аппаратные ошибки

Задание 38.
Закончите определение
Завершённая комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объёма и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования, называют…
Субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею, называют, …

Задание 19.
Выберите среди данных утверждений правильные.
Укажите задачи, решаемые при регистрации и анализе событий, происходящих в системе.
а) контроль за использованием защищаемой информации
б) накопление статистических данных о работе системы защиты
в) накопление статистических данных о работе системы
г) выявление попыток несанкционированного доступа к информации
д) выявление попыток доступа к информации
Ответы: 1) а, в, д; 2) а, б, д; 3) в, г, е.

Основу защиты от вредоносных закладок составляют следующие функции:
а) создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться
б) предупреждение появления ДФ, даже если для этого имеются условия
в) обнаружение появления ДФ
г) предупреждение воздействия на информацию появившихся ДФ
д) обнаружение негативного воздействия ДФ на информацию
е) локализация негативного воздействия ДФ на информацию
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) 2) а, б, в, г, д, е.

Задание 13.
Выберите среди данных утверждений правильные.
Для предотвращения или минимизации ущерба, наносимого при аварийных ситуациях необходимо ...
а) создать условия для резервного копирования и хранения информации
б) контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ
в) контроль за работой пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы
г) разработать план организационных мероприятий
Ответы: 1) а, б; 2) в, г; 3) а, г.

Электронные ключи, которые на сегодняшний день стабильны и надежны в работе, – это
а) ключи, содержащие только память
б) ключи на ASIC-чипе
в) микропроцессорные ключи
г) программные ключи
Ответы: 1) б; 2) б, в; 3) г.

Задание 12. Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

Контрольная работа по предмету "Основы информационной безопасности в органах внутренних дел" (вариант М-8) написана в декабре 2014 года для Восточно-Сибирского Института МВД (г. Иркутск).
По ней получен зачет.
Для данного вариант М-8 сделаны следующие задания: 4,38,19, 13, 12

1. Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.
2. Михеева Е.В. Информационные технологии в профессиональной деятельности: Учебное пособие. – М.:Издательский центр «Академия», 2007
3. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
4. Романова Ю.Д. Информатика и информационные технологии: Учебное пособие.- М.:Эксмо, 2008.
5. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Гаудеамус, 2007.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Контрольную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введения нет

Задание 4.
Выберите один или несколько правильных ответов
Укажите умышленные угрозы
а) перехват с помощью программно-математического воздействия
б) ошибки создания и внедрения информационных систем
в) несанкционированный доступ
г) ошибочное истолкование инструкции
д) поломка аппаратуры
е) нарушение защиты
ж) выход из строя аппаратуры
з) ошибки передачи и хранения информации
и) кража материальных средств
к) аппаратные ошибки

Задание 38.
Закончите определение
Завершённая комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объёма и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования, называют…
Субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею, называют, …

Задание 19.
Выберите среди данных утверждений правильные.
Укажите задачи, решаемые при регистрации и анализе событий, происходящих в системе.
а) контроль за использованием защищаемой информации
б) накопление статистических данных о работе системы защиты
в) накопление статистических данных о работе системы
г) выявление попыток несанкционированного доступа к информации
д) выявление попыток доступа к информации
Ответы: 1) а, в, д; 2) а, б, д; 3) в, г, е.

Основу защиты от вредоносных закладок составляют следующие функции:
а) создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться
б) предупреждение появления ДФ, даже если для этого имеются условия
в) обнаружение появления ДФ
г) предупреждение воздействия на информацию появившихся ДФ
д) обнаружение негативного воздействия ДФ на информацию
е) локализация негативного воздействия ДФ на информацию
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) 2) а, б, в, г, д, е.

Задание 13.
Выберите среди данных утверждений правильные.
Для предотвращения или минимизации ущерба, наносимого при аварийных ситуациях необходимо ...
а) создать условия для резервного копирования и хранения информации
б) контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ
в) контроль за работой пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы
г) разработать план организационных мероприятий
Ответы: 1) а, б; 2) в, г; 3) а, г.

Электронные ключи, которые на сегодняшний день стабильны и надежны в работе, – это
а) ключи, содержащие только память
б) ключи на ASIC-чипе
в) микропроцессорные ключи
г) программные ключи
Ответы: 1) б; 2) б, в; 3) г.

Задание 12. Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

Контрольная работа по предмету "Основы информационной безопасности в органах внутренних дел" (вариант М-8) написана в декабре 2014 года для Восточно-Сибирского Института МВД (г. Иркутск).
По ней получен зачет.
Для данного вариант М-8 сделаны следующие задания: 4,38,19, 13, 12

1. Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.
2. Михеева Е.В. Информационные технологии в профессиональной деятельности: Учебное пособие. – М.:Издательский центр «Академия», 2007
3. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
4. Романова Ю.Д. Информатика и информационные технологии: Учебное пособие.- М.:Эксмо, 2008.
5. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Гаудеамус, 2007.

Купить эту работу

Основы информационной безопасности в органах внутренних дел (Восточно-Сибирский Институт (ВСИ) МВД г. Иркутск,вариант М-8)

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

6 октября 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—5 дней
300 ₽ Цена от 200 ₽

5 Похожих работ

Контрольная работа

Безопасность проектных решений

Уникальность: от 40%
Доступность: сразу
250 ₽
Контрольная работа

Основы информационной безопасности - контрольная

Уникальность: от 40%
Доступность: сразу
90 ₽
Контрольная работа

Информационная безопасность локальной сети и сервера бухгалтерии предприятия

Уникальность: от 40%
Доступность: сразу
350 ₽
Контрольная работа

Основы информационной безопасности

Уникальность: от 40%
Доступность: сразу
220 ₽
Контрольная работа

правовое, аппаратно – техническое и программное обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе mic94 2017-03-28
Контрольная работа

Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!

Общая оценка 5
Отзыв Татьяна_5085 об авторе mic94 2016-09-14
Контрольная работа

приятно работать: оперативно работает

Общая оценка 5
Отзыв Александра ---- об авторе mic94 2015-03-02
Контрольная работа

Спасибо большое автору , за выполненную работу !

Общая оценка 5
Отзыв Азат об авторе mic94 2015-01-15
Контрольная работа

Очень качественно и в срок))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽