Содержание
- 2. Методы обеспечения информации. Правовые методы законодательно устанавливают правила использования данных ограниченного доступа и устанавливают меру ответственности
- 3. Основными международными стандартами в области защиты информации являются: Согласованные критерии оценки безопасности информационных технологий европейских стран
- 4. Организационные и административные методы. Организационные и административные методы – это методы направленные в основном на работу
- 5. Инженерно-технические мероприятия. Инженерно-технические мероприятия направлены на защиту информации от несанкционированного доступа к компьютерной системе, резервирование важных
- 6. Антивирусная защита Компьютерные вирусы – это вид вредоносного ПО, программы которого способны создавать и внедрять свои
- 7. Классификация вирусов По среде обитания: Файловые Загрузочные Файлово - загрузочные Сетевые По целостности: Монолитные распределённые
- 8. Разгрузочные вирусы Загрузочные вирусы - это разновидность вирусов, которые после запуска заражают, как дискеты, так и
- 9. Файловые вирусы Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна
- 10. Резидентные вирусы Под термином "резидентность" (DOS'овский ) понимается способность вирусов оставлять свои копии в системной памяти,
- 11. Паразитические вирусы Компью́терные ви́русы — разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код
- 13. Скачать презентацию










Своя игра
Построение закономерности
Логические операторы. Альтернативная задача
Антиква
Принцип разрешения мобильных баг-репортов. Конфигурирование мобильного приложения
Понятие сбоя системы и синего экрана. Способы восстановления системы
Рекурсивные функции
Сценарно-режиссерский ход (прием)
Lektsia_zaochnikam
Программирование на языке С++
Школьное медиасообщество как способ коммуникации между субъектами образования
Презентация по HTML
Нормирование труда не выходя из дома
10__
Тизерные сети. (День1)
Конструктивные решения блоков питания и источников бесперебойного питания. Технология подключения и настройки
Работа в программе Audacity
Опыт взаимодействия с Партнерами в области BIM. Лекция 2
Арбитраж трафика. Покупка домена
Эволюция вычислительных систем
Сетевая безопасность. Основные понятия. Типы и примеры атак
Типизация данных
Творческое задание
Основы современной журналистики. Занятие 4
Проверка теста. Таблицы
Система счисления
Алгоритм
Феномен компьютерных вирусов как вершина эволюции разрушающих программных воздействий