Отчет по практике 09.03.02 Информационные системы и технологии Информационная безопасность 9 семестр Синергия

Раздел
Программирование
Просмотров
166
Покупок
1
Антиплагиат
Не указан
Размещена
1 Дек 2023 в 06:49
ВУЗ
Синергия
Курс
5 курс
Стоимость
500 ₽
Демо-файлы   
1
pdf
Ориентация на время Ориентация на время
94.9 Кбайт 94.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
НИР СИНЕРГИЯ ИБ
104.1 Кбайт 500 ₽
Описание

Отчет по практике 9 семестра Информационной безопасности Синергия

Решение кейс-задач

Кейс-задача № 1

Поиск и подбор информации по теме исследования, включая поиск интернет-источников, периодической литературы и монографий. Составить список источников по теме исследования.

Кейс-задача № 2

Определить цель и задачи исследования. Сформулировать их на основе анализа источников информации.

Кейс-задача № 3

Проанализировать исходные данные и оценить требуемые знания для выполнения исследования

Кейс-задача № 4

Выбрать и обосновать использование программных средств

Оглавление

Отчет по практике 9 семестра Информационной безопасности Синергия

Решение кейс-задач

Кейс-задача № 1

Поиск и подбор информации по теме исследования, включая поиск интернет-источников, периодической литературы и монографий. Составить список источников по теме исследования.

Кейс-задача № 2

Определить цель и задачи исследования. Сформулировать их на основе анализа источников информации.

Кейс-задача № 3

Проанализировать исходные данные и оценить требуемые знания для выполнения исследования

Кейс-задача № 4

Выбрать и обосновать использование программных средств

Список литературы

Ерохин В. В. Безопасность информационных систем. Учебное пособие / В. В. Ерохин, Д. А. Погонышева, И. Г. Степченко – М.: Флинта, 2016. – 184 с.

Ипатова Э. Р. Методологии и технологии системного проектирования информационных систем / Э. Р. Ипатова, Ю. В. Ипатов. – М.: Флинта, 2016. – 256 c.

Череватова Т. Ф. ИТ-инфраструктура организации: учебное пособие / Т. Ф. Череватова. - Москва : ФГБНУ "Росинформагротех", 2018. - 186 с.

Подпружников Ю. В. Классификация методов обнаружения неизвестного вредоносного программного обеспечения / Современные тенденции технических наук: материалы Междунар. науч. конф. (г. Уфа, октябрь 2011 г.). — Уфа: Лето, 2011. — С. 22-25. — URL https://moluch.ru/conf/tech/archive/5/1133/ (дата обращения: 13.08.2023).

Peering Inside the PE: A Tour of the Win32 Portable Executable File Format — URL https://msdn.microsoft.com/en-us/library/ms809762.aspx (дата обращения: 12.08.20232).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
6
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
32
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
27 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
24
0 покупок
Другие работы автора
Реклама и PR
Отчет по практике Практика
1 Дек 2023 в 06:45
54
2 покупки
Темы журнала
Показать ещё
Прямой эфир