ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 9

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Практика гр. 9131




Тема

ФИО

Дата защиты

Оценка



Уголовная и административная ответственность в сфере компьютерных преступлений

Фрунтов









История компьютерных вирусов

Каштанов









Компьютерные вирусы и методы защиты от них.

Васильев









Вредоносное программное обеспечение (за исключением компьютерных вирусов). Его возможности и методы борьбы с ним.












Фишинг и методы защиты от него

Дорошков









Виды спама, и методы защиты от него

Гарнов









История криптографии до 19 в.

Мякишев









История криптографии с 19 в. до наших дней

Жуков









ФЗ «Об электронной подписи» от 06.04.2011 N 63-ФЗ с изменениями на текущий год. Применение ЭП. Инфраструктура открытых ключей. Структура удостоверяющих центров.

Шабанов









ФЗ 152 от 27 07 2006 «О персональных данных» с изменениями на текущий год. Требования к обработке и защите персональных данных












Биометрическая аутентификация

Акопджанян









История стеганографии












Методы современной стеганографии.












Методы идентификации/ аутентификации пользователя в информационной системе












Межсетевые экраны, их назначение и возможности.












Виды DoS – атак, и методы защиты от них

Губарев









Виртуальные частные сети. Цель создания и методы реализации.












Технические каналы утечки информации («шпионские штучки»). Их виды и опасность. Методы противодействия












Методы защиты электропитания компьютеров












Методы и средства защиты информации в смартфонах и планшетах












DLP-системы, их назначение и возможности












Смарт-контракт: юридическая значимость, возможности, плюсы и минусы, применяемые методы защиты информации












Отказоустойчивые решения для информационных систем












Катастрофоустойчивые решения для информационных систем












Методы резервного копирования и восстановления информации. Их отличия и особенности применения