Электронный учебник по информатике ОСНОВЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Машиностроительное черчение
Выполнение сечений
Правила выполнения технических чертежей
Виды аксонометpических пpоекций
Эскиз детали
Нанесение размеров на чертежах
Чтение сборочных чертежей
Основные способы проецирования
Сопротивление материалов
Сопромат задачи
Сопротивление материалов примеры
Кинематика примеры решения задач
Статика примеры решения задач
Физика, электротехника
Электротехника
Электромагнетизм
Расчет режимов трехфазных цепей
Расчет электрических цепей постоянного и переменного тока
Методы расчета электрических цепей
Примеры  решения типовых задач по электротехнике
Физика оптика Курс лекций
Примеры решения задач по классической физике
Примеры решения задач контрольной работы по физике
Физика решение задач
Молекулярная физика и термодинамика
Курс лекций по атомной физике
Ядерная модель атома
Квантовая механика
Рентгеновские спектры
Первый газовый лазер
Металлы, диэлектрики и полупроводники по зонной теории.
Полупроводниковые диоды и триоды (транзисторы)
Радиоактивное излучение и его виды
Ядерные реакция

Понятие о ядерной энергетике

Информатика
Лекции Java
Язык JavaScript
Интернет
Язык PHP
Архитектура ПК
Высшая математика
Вычисление интегралов и рядов
Примеры вычисления интеграла
Примеры выполнения контрольной работы по математике
комплексные числа
Последовательности
Предел функции
Непрерывные функции
Дифференциальное исчисление
Формула Тейлора
Определенныеинтегралы
Двойной интеграл
Тройные интеграл
Криволинейные интегралы
Элементы теории поля
Интегралы от параметра
Элементы тензорного
исчисления
Примеры решения задач
Теория множеств
Построения графика функции
Элементарная математика
Интегралы
Кратные интегралы
Векторный анализ
Аналитическая геометрия
Интегральное исчисление
Дифферинциальные урав.
Элементарная математика
Математический анализ
Мат. анализа часть 3
Комплексные числа
 

 

 

 

ОСНОВЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

10.1. Понятие компьютерного преступления и защиты информации

10.2. Составы компьютерных преступлений

Неправомерный доступ к компьютерной информации (ст. 272 УК)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274. УК)

10.3. Объекты нападений компьютерных преступлений

10.4. Приемы компьютерных преступлений

Изъятие средств вычислительной техники
Перехват информации
Несанкционированный доступ
Разработка и распространение компьютерных вирусов
10.5. Предупреждение компьютерных преступлений
Правовые меры
Организационно-технические меры
Обзор наиболее распространенных антивирусных пакетов
Комплексные организационно-технические меры

Защита линий связи ВСЛинии связи - один из наиболее уязвимых компонентов ВС.

10.6. Контрольные вопросы

10.7. Глоссарий

10.6. Библиографический список

ТЕСТ
Высшая математика Лекции, конспекты, курсовые, примеры решения задач