Основы защиты личной информации. ЛР 2.
📂 Контрольные работы
👤 STUDENTPRO
Описание товара
Лабораторная работа №2. Основы защиты личной информации
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.
Задание.
1. Опишите все электронные вычислительный устройства, кото-рые Вы используете на работе и дома. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подверга-ются Ваши персональные данные на каждом устройстве во время деятель-ности, описанной в первом пункте (несанкционированный доступ, вирус-ная атака и т. п.).
3. Для каждой угрозы найдите и опишите все методы защиты сво-их данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Ви-женера начинайте со сдвигом N div 3, где N – код варианта (можно по-смотреть в личном кабинете); div – целочисленное деление.
Таблица 1 – Пример квадрата Виженера с начальным сдвигом 5
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
а е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
б ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …
э в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
ю г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
я д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
6. Напишите отчет по лабораторной работе. Перед загрузкой обязательно подпишите отчет своей цифровой подписью (можно скачать в личном кабинете).
7. Загрузите отчет по лабораторной работе:
• Нажмите кнопку «Добавить ответ на задание».
• В появившейся форме выберите файл для загрузки, используя кнопки в левом верхнем углу или нажав на саму форму, или перетащите файл с помощью мыши в соответствующее поле.
• Нажмите кнопку «Сохранить». После этого Вы сможете редак-тировать свой ответ (например, заменить файл с отчетом или его назва-ние), нажав на кнопку «Редактировать ответ».
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.
Задание.
1. Опишите все электронные вычислительный устройства, кото-рые Вы используете на работе и дома. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подверга-ются Ваши персональные данные на каждом устройстве во время деятель-ности, описанной в первом пункте (несанкционированный доступ, вирус-ная атака и т. п.).
3. Для каждой угрозы найдите и опишите все методы защиты сво-их данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Ви-женера начинайте со сдвигом N div 3, где N – код варианта (можно по-смотреть в личном кабинете); div – целочисленное деление.
Таблица 1 – Пример квадрата Виженера с начальным сдвигом 5
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
а е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
б ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …
э в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
ю г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
я д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
6. Напишите отчет по лабораторной работе. Перед загрузкой обязательно подпишите отчет своей цифровой подписью (можно скачать в личном кабинете).
7. Загрузите отчет по лабораторной работе:
• Нажмите кнопку «Добавить ответ на задание».
• В появившейся форме выберите файл для загрузки, используя кнопки в левом верхнем углу или нажав на саму форму, или перетащите файл с помощью мыши в соответствующее поле.
• Нажмите кнопку «Сохранить». После этого Вы сможете редак-тировать свой ответ (например, заменить файл с отчетом или его назва-ние), нажав на кнопку «Редактировать ответ».
Дополнительная информация
Лабораторная работа №2. Основы защиты личной информации
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.
Задание.
1. Опишите все электронные вычислительный устройства, кото-рые Вы используете на работе и дома. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подверга-ются Ваши персональные данные на каждом устройстве во время деятель-ности, описанной в первом пункте (несанкционированный доступ, вирус-ная атака и т. п.).
3. Для каждой угрозы найдите и опишите все методы защиты сво-их данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Ви-женера начинайте со сдвигом N div 3, где N – код варианта (можно по-смотреть в личном кабинете); div – целочисленное деление.
Таблица 1 – Пример квадрата Виженера с начальным сдвигом 5
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
а е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
б ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …
э в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
ю г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
я д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
6. Напишите отчет по лабораторной работе. Перед загрузкой обязательно подпишите отчет своей цифровой подписью (можно скачать в личном кабинете).
7. Загрузите отчет по лабораторной работе:
• Нажмите кнопку «Добавить ответ на задание».
• В появившейся форме выберите файл для загрузки, используя кнопки в левом верхнем углу или нажав на саму форму, или перетащите файл с помощью мыши в соответствующее поле.
• Нажмите кнопку «Сохранить». После этого Вы сможете редак-тировать свой ответ (например, заменить файл с отчетом или его назва-ние), нажав на кнопку «Редактировать ответ».
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.
Задание.
1. Опишите все электронные вычислительный устройства, кото-рые Вы используете на работе и дома. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подверга-ются Ваши персональные данные на каждом устройстве во время деятель-ности, описанной в первом пункте (несанкционированный доступ, вирус-ная атака и т. п.).
3. Для каждой угрозы найдите и опишите все методы защиты сво-их данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Ви-женера начинайте со сдвигом N div 3, где N – код варианта (можно по-смотреть в личном кабинете); div – целочисленное деление.
Таблица 1 – Пример квадрата Виженера с начальным сдвигом 5
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
а е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
б ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …
э в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
ю г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
я д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
6. Напишите отчет по лабораторной работе. Перед загрузкой обязательно подпишите отчет своей цифровой подписью (можно скачать в личном кабинете).
7. Загрузите отчет по лабораторной работе:
• Нажмите кнопку «Добавить ответ на задание».
• В появившейся форме выберите файл для загрузки, используя кнопки в левом верхнем углу или нажав на саму форму, или перетащите файл с помощью мыши в соответствующее поле.
• Нажмите кнопку «Сохранить». После этого Вы сможете редак-тировать свой ответ (например, заменить файл с отчетом или его назва-ние), нажав на кнопку «Редактировать ответ».
Пока нет отзывов
Станьте первым, кто оставит отзыв о данном товаре!
Похожие товары
Уголовно-правовые методы защиты ОТВЕТЫ Тест Синергия
Продавец: sinergey
Ответы на ИДЗ 19.1 вариант 15 Рябушко часть 4
Продавец: plati-goods
Ответы на ИДЗ 19.1 вариант 4 Рябушко часть 4
Продавец: plati-goods
Ответы на ИДЗ 18.2 вариант 2 Рябушко часть 4
Продавец: plati-goods
Ответы на ИДЗ 18.1 вариант 2 Рябушко часть 4
Продавец: plati-goods
Ответы на ИДЗ 8.4 вариант 6 Рябушко часть 2
Продавец: plati-goods
Гарбузова КР1 Вариант 34
Продавец: Михаил_Перович
Тарг С.М. 1989 С2 вариант 12
Продавец: Timur_ed
Другие товары продавца
Кейс по направлению подготовки «Менеджмент» «Пригласите
В помощь студенту
ТЕСТ АИС. Контрольный тест 3 36 вопросов. с ответами
В помощь студенту
Основы экономической теории тесты + ситуации с ответами
В помощь студенту
ТЕСТ кадровая политика и аудит 89 вопросов 2015 год
В помощь студенту
Тестирование информатика 12 заданий по 5 вопросов.
В помощь студенту
Тесты и задачи макроэкономика с ответами. 2015.
В помощь студенту