Защита персональных данных с помощью алгоритмов шифрования
Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные ...
Защита программ от компьютерных вирусов
Что такое компьютерные вирусы. Цикл функционирования вирусов. "Вакцинация" программ. Заголовок исполняемых файлов. Защит...
Защита программы от нелегального копирования
Проблема создания программы, нелегальное копирование которой приводит к потере программы способности нормально работать....
Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратс...
Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных лин...
Защита удаленных банковских транзакций
Разработка учебного электронного пособия, в котором по средствам интерактивного участия пользователь освоит механизмы ос...
Защита учетных записей служб
Ограничения рабочей станции, истечение срока действия пароля и его обновление. Операционные системы повышенной защищенно...
Защита функционально-логической структуры интегрированных инфокоммуник...
Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы...
Защита электронной почты
Сущность понятия электронной почты, ее возможности в современной сети Интернет. Основные угрозы, мешающие работе этой фо...
Защити свою "ИНФУ"
Как защитить информацию и поддерживающую её инфраструктуру от случайных и преднамеренных воздействий естественного или с...
Защитные средства в операционных системах
Распространение угроз компютерным сетям. Опасность несанкционированного доступа злоумышленника на компьютер: возможность...
Защищенная информационно-вычислительная сеть организации
Характеристика технико-экономического обоснования разработки вычислительной сети. Изучение вопросов реализации системы д...
Защищенная операционная система SELinux
Общие сведения о SELinux. Понятие защищенной операционной системы. Методы управления доступом, архитектура SELinux. Преи...
Защищенность выборки символов
Анализ вероятности входа в систему злоумышленником с одной и трех попыток. Вероятности входа в систему при фиксированной...
Защищенные информационные технологии в экономике
Защищенные информационные технологии в Internet. Защита архитектуры "клиент - сервер". Анализ защищенности операционных ...
Звіт по практиці з використанням комп'ютерної техніки та інформаційних...
Загальна характеристика підприємства швейної фабрики "Галія". Програмне забезпечення підприємства. Робота в операційній ...
Звуковая информация
Понятие звуковой информации как кодирования звука, в основе которого лежит процесс колебания воздуха и электрического то...
Звуковая карта
Понятие звука, физиологические и психологические основы его восприятия человеком. Основные критерии и параметры звука: г...
Звуковые карты
Ознакомление с комплектацией и классификацией звуковых карт; рассмотрение их основных характеристик - частоты дискретиза...