ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 9
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Практика гр. 9131
№ | Тема | ФИО | Дата защиты | Оценка |
| Уголовная и административная ответственность в сфере компьютерных преступлений | Фрунтов | | |
| История компьютерных вирусов | Каштанов | | |
| Компьютерные вирусы и методы защиты от них. | Васильев | | |
| Вредоносное программное обеспечение (за исключением компьютерных вирусов). Его возможности и методы борьбы с ним. | | | |
| Фишинг и методы защиты от него | Дорошков | | |
| Виды спама, и методы защиты от него | Гарнов | | |
| История криптографии до 19 в. | Мякишев | | |
| История криптографии с 19 в. до наших дней | Жуков | | |
| ФЗ «Об электронной подписи» от 06.04.2011 N 63-ФЗ с изменениями на текущий год. Применение ЭП. Инфраструктура открытых ключей. Структура удостоверяющих центров. | Шабанов | | |
| ФЗ 152 от 27 07 2006 «О персональных данных» с изменениями на текущий год. Требования к обработке и защите персональных данных | | | |
| Биометрическая аутентификация | Акопджанян | | |
| История стеганографии | | | |
| Методы современной стеганографии. | | | |
| Методы идентификации/ аутентификации пользователя в информационной системе | | | |
| Межсетевые экраны, их назначение и возможности. | | | |
| Виды DoS – атак, и методы защиты от них | Губарев | | |
| Виртуальные частные сети. Цель создания и методы реализации. | | | |
| Технические каналы утечки информации («шпионские штучки»). Их виды и опасность. Методы противодействия | | | |
| Методы защиты электропитания компьютеров | | | |
| Методы и средства защиты информации в смартфонах и планшетах | | | |
| DLP-системы, их назначение и возможности | | | |
| Смарт-контракт: юридическая значимость, возможности, плюсы и минусы, применяемые методы защиты информации | | | |
| Отказоустойчивые решения для информационных систем | | | |
| Катастрофоустойчивые решения для информационных систем | | | |
| Методы резервного копирования и восстановления информации. Их отличия и особенности применения | | | |
| | | | |
| | | | |