СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Защита информации - Контрольная работа №24824

«Защита информации» - Контрольная работа

  • 117 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Примечания

фото автора

Автор: oksielen

Содержание

1. Защита информации….

2. Установка границ текста, вида и размера шрифта в текстовом редакторе Word….….

3. Способы редактирования таблиц в редакторе Word….….….

4. Создание связи между таблицами в СУБД ACCESS….…

5. Редактирование данных в таблице в СУБД ACCESS….…

6. Создание формы с помощью мастера в СУБД ACCESS….

7. Как найти документ в правовой базе Консультант-Плюс, если известен его номер?.

8. Как поместить найденные документы в карман в правовой базе Консультант-Плюс?.

9. Понятие и назначение паролей в сети….….….

10. Элементы адреса электронной почты….….…


Введение

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.


Выдержка из текста работы

2. Установка границ текста, вида и размера шрифта в текстовом редакторе Word

К параметрам документа относятся: поля, ориентация, размер листа (его формат), автоматическая расстановка переносов, проверка орфографии и грамматики , шрифт и др.:

• командой меню Файл\Параметры страницы открывается окно Параметры страницы, в котором во вкладке Поля задаются размеры всех полей страницы, во вкладке Размер бумаги задаются формат (обычно А4, 210×297 мм) и ориентация страницы (книжная или альбомная).


Заключение

10. Элементы адреса электронной почты

Электронная почта, или e-mail, —одна из наиболее часто используемых возможностей Internet. Каждый день миллионы сообщений отправляются и принимаются по всему миру. Любой, кто имеет доступ к сети Internet, может получать и отправлять сообщения, известные как e-mail (рис. 12.1).


Примечания

Защищено на отлично!

Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Реферат:

    Защита информации

    15 страниц(ы) 

    ВВЕДЕНИЕ
    1. Основные принципы защиты информации
    2. Способы защиты информации
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Организация защиты информации объектов сетевой инфраструктуры с использованием программно-аппаратной системы защиты Страж-NT

    155 страниц(ы) 

    Определения 4
    Обозначения и сокращения 6
    Введение 7
    1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 9
    1.1 Задачи 9
    1.2 Описание типовых АРМ. 11
    1.3 Механизмы системы защиты 15
    2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
    3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
    3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
    3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
    3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
    3.4 Указание мест размещения активного оборудования ЛВС 23
    4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
    5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
    5.1 Принципы защиты информации от несанкционированного доступа. 29
    5.2.Организационное и техническое обеспечение информационной безопасности. 31
    6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
    7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
    7.1 Порядок установки Страж-NT 37
    7.2 Тестирование подсистемы идентификации 37
    7.3 Установка системы защиты 38
    7.4 Вход в систему 45
    7.2. Настройка системы защиты 47
    Заключение 54
    Список использованной литературы 55
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Реферат:

    Учет реализации

    21 страниц(ы) 

    І. Учет реализации….….
    ІІ. Практическая работа….….
    Список используемой литературы….
    Приложение Вариант №6 (задание)
  • Дипломная работа:

    Экономическое содержание и механизм формирования финансового результата предприятия

    63 страниц(ы) 

    ВВЕДЕНИЕ
    1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ФОРМИРОВАНИЯ ФИНАНСОВОГО РЕЗУЛЬТАТА ПРЕДПРИЯТИЯ
    1.1 Экономическое содержание и механизм формирования финансового результата предприятия
    1.2 Экономические факторы формирования финансового результата
    1.3 Методика анализа финансового результата фирмы
    2. АНАЛИЗ ФИНАНСОВЫХ РЕЗУЛЬТАТОВ ООО «ЛЕОНАР АВТО»
    2.1 Анализ динамики и структуры прибыли
    2.2 Анализ показателей рентабельности
    2.3 Факторный анализ прибыли
    3 МЕРОПРИЯТИЯ ПО УВЕЛИЧЕНИЮ ПРИБЫЛИ ПРЕДПРИЯТИЯ
    3.1 Пути увеличения прибыли предприятия
    3.2 Экономическая эффективность от внедрения мероприятий
    ЗАКЛЮЧЕНИЕ
    БИБЛИОГРАФИЧЕСКИЙ СПИСОК
    ПРИЛОЖЕНИЕ А. Баланс предприятия
    ПРИЛОЖЕНИЕ Б. Отчет о прибылях и убытках
  • Реферат:

    Взаимосвязь ценностных ориентаций и социальных установок

    27 страниц(ы) 

    I. Взаимосвязь ценностных ориентаций и социальных установок.…3
    II. Практическая работа…12
    2.1. Тест Минессотский…12
    2.2. Тест Кэттелла….17
    2.3. Исследование установления контакта….24
    Список литературы….27
  • Контрольная работа:

    Конституционное право Российской Федерации. Вариант 5. Гражданство РФ: понятие, принципы. Деятельность органов внутренних дел в решении вопросов, связанных с гражданством.

    24 страниц(ы) 

    Введение….
    1. Гражданство РФ: понятие, принципы. Приобретение и прекращение российского гражданства…
    1.1 Особенности приобретения гражданства РФ….
    1.2 Особенности прекращения гражданства РФ….
    2. Деятельность органов внутренних дел в решении вопросов, связанных с гражданством….
    Заключение….….Задача: Инициативная группа (большинство членов которой проживают в республике Адыгея) для сбора подписей в поддержку инициативы о проведении референдума Российской Федерации по вопросам отмены федеральных налогов обратилась в Центральную избирательную комиссию РФ с ходатайством о регистрации группы. Центральная избирательная комиссия РФ отказала ей в регистрации. Основанием для отказа в регистрации явилось то, что группа нарушила установленный порядок обращения и вынесения вопросов на референдум. В какой орган необходимо обратиться инициативной группе для её регистрации? Какие вопросы нельзя выносить на референдум? Из какого количества членов должна состоять данная группа? Какое количество подписей граждан должна собрать инициативная группа для проведения референдума? В какой срок и кто обязан назначить референдум Российской Федерации?.….…
    Список литературы….….….
  • Доклад:

    «желтая пресса» - как не надо писать

    10 страниц(ы) 

    нет
  • Контрольная работа:

    Отличие реальных сделок от консенсуальных. Виды обращений граждан в компетентные органы. Меры административного принуждения

    22 страниц(ы) 

    1. Чем отличаются реальные сделки от консенсуальных?.
    2. Какие существуют виды обращений граждан в компетентные органы?.
    3. Какие существуют меры административного принуждения?.
    4. Задача
    Скороходова, ограниченная судом в дееспособности вследствие злоупотребления спиртными напитками, в отсутствии своего попечителя – дочери Красиковой, продала японский телевизор «Панасоник» за небольшую сумму денег соседке по дому Чеботаревой. Красикова потребовала от Чеботаревой возврата телевизора. Та отказалась.
    Может ли Красикова добиться от Чеботаревой возврата телевизиро с помощью суда?
    Список литературы….….
  • Контрольная работа:

    Социальные общности

    20 страниц(ы) 

    Вступление….….
    1. Социальная общность и ее характерные черты и виды…
    2. Теория этногенеза Л.Н. Гумилева….….
    3. Шкала социальной дистанции Э. Богардуса….…
    4. Типы этносов…
    5. Современные тенденции в развитии нации….
    Заключение….
    Список использованной литературы….…
  • Курсовая работа:

    Конституционное право. Основание отмены судебных решений в кассационной и надзорной инстанциях

    26 страниц(ы) 

    Введение….3 - 4
    1. Понятие и значение кассационной проверки судебных решений….5 - 8
    2. Порядок рассмотрения в гражданском процессе дел в надзорной
    инстанции….…9 - 13
    3. Основание отмены судебных решений в кассационной и
    надзорной инстанциях….14 - 22
    Заключение….23 - 25
    Литература….26
  • Контрольная работа:

    Отечественная история. Восточные славяне

    12 страниц(ы) 

    Введение….3
    1. Расселение восточных славян….4
    2. Быт восточных славян….7
    Заключение….11
    Список литературы….12
  • Контрольная работа:

    Структура личности

    21 страниц(ы) 

    Введение….….….
    I. Основные подструктуры личности….…
    II. Качества направленности личности.….….
    III. Структура характера…
    IV. Сущность метода обобщения независимых характеристик в анализе структуры личности….…
    Заключение…
    Список литературы