Содержание
- 2. Разграничение доступа Под разграничением доступа принято понимать установление полномочий субъектов для последующего контроля санкционированного использования ресурсов,
- 3. Схема матрицы доступа
- 4. Монитор безопасности обращений S O База правил МБО Запрос на доступ Доступ разрешён Доступ запрещён
- 6. Скачать презентацию



Защита информации
Разработка алгоритмов управления и протокола общения систем различных автономных объектов роботизированного полигона города
Геоинформационные системы (ГИС)
Модель аппаратного обеспечения современных ПЭВМ с точки зрения ОС. Лекция 12
Haunting Hands. Мобильные медиа
Работа с примитивами
Тест по базам данных
Пэкмен. Аниматоры
Путешествие в страну алгоритмов
Арифметические операции над числами с фиксированной точкой
Разработка мобильных сервисов для велотуристов и сети мини/микро бизнесов
Работа с файлами и папками в операционной системе Windows
Табличные информационные модели. Моделирование и формализация
Разработка дополнительного программного модуля для конфигурации 1с предприятие
Таблицы на Web-страницах
Классификация программного обеспечения (ПО)
Компьютерные вирусы
Конференция в Скайп
Презентация на тему Печать документов
Фильтры, слои и выделение ( урок 2)
SparkML basics
Пошаговая инструкция создания сводной таблицы в excel
Система поиска книг, фильмов и музыки
Функции Excel. ОКРУГЛ
Понятия Истина и Ложь (4 класс)
Применение программы Virtualbox на практических занятиях по информатике
Передача информации. Схема передачи информации
Элементы инфографики: фигуры