Рубрика: Информационная безопасность, Тип работ: Реферат

Тема работыТип работыДобавленоРазмер
Настройка PIM на базе LinuxРеферат12.01.2024290 Кбскачатьчтение недоступно
Настройка PIM на базе LinuxРеферат12.01.202464 Кбскачатьчитать работу
Обеспечение информационной безопасности кондитерской фирмыРеферат18.12.20235 Мбскачатьчитать работу
Построение системы физической защиты информации объекта информатизацииРеферат12.05.2023429 Кбскачатьчитать работу
Противодействие киберпреступности как фактор обеспечения экономической безопасности государстваРеферат19.09.2022560 Кбскачатьчитать работу
Модели безопасности и их предназначения.Реферат29.10.201757 Кбскачатьчтение недоступно
Организация мер по защитеРеферат01.03.201722 Кбскачатьчитать работу
Безопасность в интернетеРеферат07.04.2016100 Кбскачатьчитать работу
Комплексное управление безопасностью информационной системы в ЛВС ОАО ХК ДальзаводРеферат07.07.201581 Кбскачатьчитать работу
Отправка сообщения в будущееРеферат06.04.2015158 Кбскачатьчитать работу
Криптографические системы защиты данныхРеферат06.04.2015206 Кбскачатьчитать работу
Информационная безопасностьРеферат05.01.201578 Кбскачатьчитать работу
Информационная безопасность в бизнесеРеферат06.12.2014107 Кбскачатьчитать работу
Проблеми захисту науково-технічної інформаціїРеферат28.11.201467 Кбскачатьчитать работу
Система защиты ценной информации и конфиденциальных документовРеферат16.11.201481 Кбскачатьчитать работу
Способы защиты информацииРеферат16.11.201449 Кбскачатьчитать работу
Ответственность за нарушения в сфере информационного праваРеферат26.10.201496 Кбскачатьчитать работу
Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и метод...Реферат21.10.201498 Кбскачатьчитать работу
Информация и личная безопасностьРеферат20.10.2014173 Кбскачатьчитать работу
Российский рынок информационной безопасностиРеферат19.10.2014123 Кбскачатьчитать работу
Спам и нормы пользования сетьюРеферат19.10.201466 Кбскачатьчитать работу
Защита информации в глобальной сетиРеферат19.10.2014625 Кбскачатьчитать работу
Системы обнаружения атак. (Анализаторы сетевых протоколов и сетевые мониторы)Реферат19.10.2014571 Кбскачатьчитать работу
Защита информации компьютерных сетейРеферат19.10.2014125 Кбскачатьчитать работу
Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На пример...Реферат19.10.2014217 Кбскачатьчитать работу

Страницы