- Регистрация
- 08.01.2017
- Сообщения
- 5
Привет,я Максим!
Я в 10 классе ,и нам нужно делать исследовательскую работу)
Тема которую я вызвался делать-это "Информационная безопасность" (Думал просто )
Учителя сказали ничем помочь не можем,делай сам)
Ну вообщем я хотел бы посоветоваться что должно быть там в обязательном порядке,и допы которые как дополнению к основе)
В промежутке своей работы буду менять #1 на число n) Что бы вы были в курсе.
Я в 10 классе ,и нам нужно делать исследовательскую работу)
Тема которую я вызвался делать-это "Информационная безопасность" (Думал просто )
Учителя сказали ничем помочь не можем,делай сам)
Ну вообщем я хотел бы посоветоваться что должно быть там в обязательном порядке,и допы которые как дополнению к основе)
В промежутке своей работы буду менять #1 на число n) Что бы вы были в курсе.
Писал на форум
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
сказали вот это)Начните с данных заданий
Сообщение от Myth2012Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Задания вот:
1. Составить схему, отображающую взаимосвязь документов, регламентирующих обработку персональных данных (на сегодняшний момент и в 3-х месячной перспективе).
2. Компания «Ромашка» - турагентство, занимающееся организацией поездок для клиентов-физических лиц. Какие обязательные требования распространяются на «Ромашку» в соответствии с 152-ФЗ «О персональных данных»?
Ответ необходимо подготовить на одной странице.
3. Составить спецификацию для закупки сертифицированного ФСТЭК ПО для защиты следующей ИСПДн: 10 АРМ с Windows 7 Профессиональная, 1 сервер Windows 2003 Server Std. Ed., 1 сервер Windows 2008 Server R2 Std. Ed.
4. Есть веб-сайт на внешнем хостинге, ограниченный доступ имеется по SSH и FTP. Сайт был заражен вредоносным ПО. Вопросы:
a. Что надо сделать, чтобы установить, как произошло заражение?
b. Какие меры необходимо предпринять, чтобы избежать подобных случаев в будущем?
5. Было проведено сканирование сети с помощью nmap в двух режимах:
a. nmap -PS80,23,443,21,22,25,3389 A.B.C.D/24
b. nmap -PA80,23,443,21,22,25,3389 A.B.C.D/24
Какие можно сделать выводы о сканируемой сети, если результаты сканирований отличаются?
6. Обнаружена уязвимость в Java. Опишите механизм использования уязвимости злоумышленником. Опишите, как пользователю защититься от этой уязвимости.