Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Расследование создание: распространение и использование вредоносных программ для ЭВМ
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
ЭВМ И ИНТЕЛЛЕКТ
Системный блок
Блок питания
Материнская плата
Процессор
Память
CMOS (полупостоянная память)
Видеопамять
Контроллеры и шины
Понятие: значение и виды предварительного расследования
Понятие: и виды следственных действий
Допрос свидетеля и потерпевшего
Следственный осмотр
Обыск и выемка
Назначение и производство экспертизы
Следственный эксперимент
Допрос обвиняемого и подозреваемого
Общая схема расследования неправомерного доступа к компьютерной информации
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Способы краж в банковских информационно-вычислительных системах
Поддержка драйвера сжатых дисков в MS DOS
Создание и конфигурирование сжатых дисков
Монтирование и размонтирование дисков
Проверка и исправление сжатых дисков
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Правовое регулирование отношений в области "компьютерной информации"
Отечественное законодательство в области "компьютерного права"
Общие признаки преступлений в сфере компьютерной информации
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
«ВАКЦИНАЦИЯ» ПРОГРАММ
Заголовок исполняемых файлов
Защита вновь создаваемых программ
Модуль F_Anti
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Описание программ SetFag.pas и Fag.asm
Программа AntiVir
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Информация. Информационные процессы. Информационные технологии
Что такое сжатые диски
Работа со сжатыми дисками
Причины кибернетики
Развитие кибернетики
Работы ученых
Предмет кибернетики ее методы и цели
Место кибернетики в системе наук
Деловые игры
Назначение деловых игр
Методическая сущность деловой игры
Разработка деловой игры
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
ЧТО ТАКОЕ КОМПЬЮТЕР?
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА
Информационные технологии в управлении банком
Архитектура системы и реализация основных функций
Глобальный уровень
Уровень агентов
Средства разработки
Излучение
Кибернетика – наука ХХ века
Зарождение кибернетики
Кому нужны ваши данные?..
Выбор системы защиты
Использование паролей
Простые меры защиты
Защита электронной почты
Системный реестр Windows XP
Настройки браузера Microsoft Internet Explorer
Администрирование Windows XP
Дополнительные настройки Microsoft Internet Explorer
Политика ограничений Microsoft Internet Explorer


« назад   1 2 3 4 5 6 [7] 8 9 10 11 12 13  далее »