Защита информации - Контрольная работа №24824

«Защита информации» - Контрольная работа

  • 11.04.2013
  • 117
  • 1612

Содержание

Введение

Выдержка из текста работы

Заключение

Примечания

фото автора

Автор: oksielen

Содержание

1. Защита информации….

2. Установка границ текста, вида и размера шрифта в текстовом редакторе Word….….

3. Способы редактирования таблиц в редакторе Word….….….

4. Создание связи между таблицами в СУБД ACCESS….…

5. Редактирование данных в таблице в СУБД ACCESS….…

6. Создание формы с помощью мастера в СУБД ACCESS….

7. Как найти документ в правовой базе Консультант-Плюс, если известен его номер?.

8. Как поместить найденные документы в карман в правовой базе Консультант-Плюс?.

9. Понятие и назначение паролей в сети….….….

10. Элементы адреса электронной почты….….…


Введение

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.


Выдержка из текста работы

2. Установка границ текста, вида и размера шрифта в текстовом редакторе Word

К параметрам документа относятся: поля, ориентация, размер листа (его формат), автоматическая расстановка переносов, проверка орфографии и грамматики , шрифт и др.:

• командой меню Файл\Параметры страницы открывается окно Параметры страницы, в котором во вкладке Поля задаются размеры всех полей страницы, во вкладке Размер бумаги задаются формат (обычно А4, 210×297 мм) и ориентация страницы (книжная или альбомная).


Заключение

10. Элементы адреса электронной почты

Электронная почта, или e-mail, —одна из наиболее часто используемых возможностей Internet. Каждый день миллионы сообщений отправляются и принимаются по всему миру. Любой, кто имеет доступ к сети Internet, может получать и отправлять сообщения, известные как e-mail (рис. 12.1).


Примечания

Защищено на отлично!


Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения
  • Пишем сами, без нейросетей

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Реферат:

    Защита информации

    15 страниц(ы) 

    ВВЕДЕНИЕ
    1. Основные принципы защиты информации
    2. Способы защиты информации
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Организация защиты информации объектов сетевой инфраструктуры с использованием программно-аппаратной системы защиты Страж-NT

    155 страниц(ы) 

    Определения 4
    Обозначения и сокращения 6
    Введение 7
    1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 9
    1.1 Задачи 9
    1.2 Описание типовых АРМ. 11
    1.3 Механизмы системы защиты 15
    2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
    3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
    3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
    3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
    3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
    3.4 Указание мест размещения активного оборудования ЛВС 23
    4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
    5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
    5.1 Принципы защиты информации от несанкционированного доступа. 29
    5.2.Организационное и техническое обеспечение информационной безопасности. 31
    6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
    7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
    7.1 Порядок установки Страж-NT 37
    7.2 Тестирование подсистемы идентификации 37
    7.3 Установка системы защиты 38
    7.4 Вход в систему 45
    7.2. Настройка системы защиты 47
    Заключение 54
    Список использованной литературы 55
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
Другие работы автора
  • Отчет по практике:

    ОТЧЕТ о прохождении учебной практикив ООО

    28 страниц(ы) 

    1. Ознакомление с объектом прохождения практики….….3
    2. Учет денежных средств и расчетных операций….….6
    3. Учет сырья, материалов, товаров и других оборотных активов….…10
    4. Учет внеоборотных активов и вложений в них….….14
    5. Учет расчетов по оплате труда….…17
    6. Учет затрат производства, издержек обращения, выпуска продукции и ее продажи….22
    7. Учет собственного капитала организации….25 Заключение….27
    Дневник прохождения практики.29 Характеристика….33 Приложения….34
  • Методические указания:

    Комплексный анализ производственных систем

    19 страниц(ы) 

    нет
  • Контрольная работа:

    Логика и теория аргументации - Общая характеристика суждения

    16 страниц(ы) 

    Введение….
    1. Общая характеристика суждения ….
    2. Простое суждение….
    3. Задание…
    Заключение…
    Список использованной литературы….….….….
  • Контрольная работа:

    Профессионально-квалификационная структура кадров туризма

    22 страниц(ы) 

    Введение…
    1. Менеджмент человеческих ресурсов в туризме ….
    2. Связь управления персоналом со стратегией и структурой туристической фирмы ….
    3. Профессиональные (квалификационные) стандарты подготовки персонала в турбизнесе и гостеприимстве для туризма….
    4. Обучение персонала в туризме и гостеприимстве….
    5. Оценка персонала в туристских организациях….
    Заключение.…
    Список литературы….….….
  • Методические указания:

    Менеджмент организации

    57 страниц(ы) 

    Введение ….
    Нормативные ссылки ….
    1 Организация дипломного проектирования …
    1.1 Общие положения ….
    1.2 Выбор и закрепление темы ….
    1.3 Организация выполнения и защиты дипломного проекта …
    2 Структура, требования к содержанию и оформлению работы …
    2.1 Типовая структура работы …
    2.2 Требования к структурным элементам проекта ….
    2.3 Оформление выпускной квалификационной работы …
    3 Методические указания к дипломному проектированию ….
    3.1 Составление плана работы ….
    3.2 Подбор и изучение литературных источников и практических материалов ….
    3.3 Методические указания к выполнению теоретического
    раздела ….
    3.4 Методические указания к аналитическому разделу ….
    3.5 Методические указания к выполнению проектного раздела ….
    3.5.1 Организационно-управленческое проектирование ….
    3.5.2 Расчеты экономической эффективности управленческих решений и инвестиционных проектов ….
    4 Тематика и примеры структур выпускных квалификационных (дипломных) работ ….
    4.1 Примерная тематика выпускных квалификационных работ …
    4.2 Примеры типовых структур выпускных квалификационных работ ….
    5 Список литературы ….
    5.1 Основная литература …
    5.2 Дополнительная литература …
    Приложение А Форма заявления студента по выбору темы выпускной квалификационной работы ….
    Приложение Б Образец оформления титульного листа выпускной квалификационной работы ….
    Приложение В Пример оформления реферата …
    Приложение Г Пример оформления содержания …
    Приложение Д Форма титульного листа иллюстрационного
    материала ….
    Приложение Е Примеры библиографических ссылок ….
  • Курс лекций:

    Техника юридической безопасности для журналиста (ч. 2)

    25 страниц(ы) 

    нет
  • Лекция:

    Ценовая политика туристского предприятия

    8 страниц(ы) 

    5.1. Факторы ценообразования.
    5.2. Ценовая политика туристского предприятия.
    5.3. Ценовые стратегии.
    5.4.Дифференциация цен, скидки.
  • Контрольная работа:

    Социальные конфликты

    19 страниц(ы) 

    Введение…
    1. Понятие социального конфликта ….
    2. Классификация конфликтов ….
    3. Функции конфликтов ….
    4. Структура и динамика конфликта…
    5. Стили поведения людей в конфликтных ситуациях…
    Заключение…
    Список использованной литературы….….….….
  • Курс лекций:

    Введение в культурологию: Основные понятия культурологии в систематическом изложении: Учеб. пособие

    176 страниц(ы) 


    ОТ АВТОРА 3
    ВВЕДЕНИЕ 4
    КУЛЬТУРОЛОГИЯ КАК НАУКА ПРЕДМЕТ И ЗАДАЧИ КУЛЬТУРОЛОГИИ 4
    I. ОБЩЕЕ ПОНЯТИЕ КУЛЬТУРЫ. КУЛЬТУРА, ЦИВИЛИЗАЦИЯ, ПРИРОДА 6
    II. КУЛЬТУРА КАК СИСТЕМА ЦЕННОСТЕЙ. ЭМОЦИОНАЛЬНО-ЦЕННОСТНЫЕ ОРИЕНТАЦИИ* 17
    III. КУЛЬТУРА ЛИЧНОСТИ И КУЛЬТУРА ОБЩЕСТВА 26
    IV. ОБЩИЕ СВОЙСТВА КУЛЬТУР 42
    V. СФЕРЫ ПРОДУЦИРОВАНИЯ И БЫТОВАНИЯ КУЛЬТУРНЫХ ЦЕННОСТЕЙ 49
    VI. МИР И ЧЕЛОВЕК В КУЛЬТУРОЛОГИЧЕСКИХ ПРЕДСТАВЛЕНИЯХ 59
    VII. ОБРАЗ ЖИЗНИ КАК КУЛЬТУРОЛОГИЧЕСКАЯ КАТЕГОРИЯ* 76
    VIII. ВЗАИМООТНОШЕНИЯ ПОЛОВ КАК ПРОБЛЕМА КУЛЬТУРОЛОГИИ 90
    IX. ЧЕЛОВЕК В «МАЛОМ СОЦИУМЕ» 100
    X. ВОСПИТАНИЕ В СИСТЕМЕ КУЛЬТУРЫ* 116
    ЛИТЕРАТУРА 133
    ВОПРОСЫ И ЗАДАНИЯ 135
  • Контрольная работа:

    Сакрализация в 20-30 гг. в XX веке в России

    24 страниц(ы) 

    Введение…
    1. Понятие сакрализации….….
    2. Установление режима личной власти Сталина ….
    3. Коллективизация и раскулачивание в деревне ….…
    4. Состояние и развитие культуры СССР в 20-30-х годах.…
    4.1 Творческие организации и союзы …
    4.2 Литература и искусство….
    4.3 Образование и наука….
    Заключение.…
    Список литературы….….….