Чт
16.05.2024
16:59
Категорії розділу
Комп’ютерні технології в юридичній діяльності [145]
Питання до курсу КТЮД
Правила для роботи на сайті [1]
Робота з клавіатурним тренажером [3]
Основні прийоми роботи з клавіатурою
Пошук по сайту
Друзі сайту
  • Курсові,практичні,реферати майже на шару
  • Практичні,контрольні,дипломи задарма
  • Створити сайт

  • Статистика


    Онлайн всього: 1
    Гостей: 1
    Користувачів: 0

    Форма входу
    Навчальні матеріали
    Головна » Статті

    Всього матеріалів в каталозі: 143
    Показано матеріалів: 71-80
    Сторінки: « 1 2 ... 6 7 8 9 10 ... 14 15 »

    Принципи створення інформаційного забезпечення.
    Тема 2. | Переглядів: 1155 | Додав: Dron_ckm | Дата: 30.11.2011

    Тема 3. Технології захисту інформації.

    Засоби захисту інформації.

    Класифікація засобів захисту інформації.

    Тема 3. | Переглядів: 17140 | Додав: EksteZi | Дата: 08.12.2011

    Тема 3. Технології захисту інформації
    Засоби захисту інформації .
    Характеристика правових засобів захисту інформації.
    Джерело:http://pidruchniki.ws/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah
    Тема 3. | Переглядів: 1372 | Додав: ice__baby_666 | Дата: 29.11.2011

    Харктеристика засобів фізичного (технічного) захисту інформації.

    Список використаної літератури
    1. Інформаційні системи і технології в економіці.-К: ”Посібник”, 2002.
    2. Ситник В.Ф.Основи інформаційних систем. "Навчальний посібник”.
    3. Васкевич Д. Введення в інформаційні системи - К: ”Диалектика”, 1996
    Тема 3. | Переглядів: 2410 | Додав: Даша | Дата: 29.11.2011

    Тема 3.Технології захисту інформації
    3.15. Поняття і види антивірусних програм.
    Джерело: http://shkolo.ru/antivirusyi/

    Тема 3. | Переглядів: 27921 | Додав: Fire | Дата: 03.12.2011

    3.16. Поняття криптографії, криптоаналізу, криптографічної системи, шифрування, дешифрування, ключа, публічного ключа, приватного ключа, зв’язки ключів.
    Джерела:
     1)http://uk.wikipedia.org/wiki/Криптографія, 
     2)О. О. Денісова " Інформаційні системи і технології в юридичній діялюності" Навчально-методичний посібник для самостійного вивчення дисципліни   http://litr.at.ua/load/0-0-0-89-20
    Тема 3. | Переглядів: 3057 | Додав: Алёнка | Дата: 29.11.2011

    Криптографія з симетричними ключами
    Тема 3. | Переглядів: 1003 | Додав: Габура | Дата: 06.12.2011

     Технології захисту інформації

    3.2. Причини поширення комп’ютерної злочинності.

    Тема 3. | Переглядів: 5421 | Додав: Inna | Дата: 04.12.2011

    Тема 3. Технології захисту інформації

    Тема 3. | Переглядів: 1139 | Додав: Fate | Дата: 16.12.2011

    Тема 3. Технології захисту інформації

    Поняття автентифікації, верифікації, ідентифікації, авторизації.


    Тема 3. | Переглядів: 3263 | Додав: Fate | Дата: 16.12.2011