Соглашение
|
Публикация статей
Шторы -
calon.by
Обыск и выемка
Назначение и производство экспертизы
Следственный эксперимент
Допрос обвиняемого и подозреваемого
Общая схема расследования неправомерного доступа к компьютерной информации
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Способы краж в банковских информационно-вычислительных системах
Поддержка драйвера сжатых дисков в MS DOS
Создание и конфигурирование сжатых дисков
Монтирование и размонтирование дисков
Проверка и исправление сжатых дисков
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Правовое регулирование отношений в области "компьютерной информации"
Отечественное законодательство в области "компьютерного права"
Общие признаки преступлений в сфере компьютерной информации
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
«ВАКЦИНАЦИЯ» ПРОГРАММ
Заголовок исполняемых файлов
Защита вновь создаваемых программ
Модуль F_Anti
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Описание программ SetFag.pas и Fag.asm
Программа AntiVir
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Информация. Информационные процессы. Информационные технологии
Что такое сжатые диски
Работа со сжатыми дисками
Причины кибернетики
Развитие кибернетики
Работы ученых
Предмет кибернетики ее методы и цели
Место кибернетики в системе наук
Деловые игры
Назначение деловых игр
Методическая сущность деловой игры
Разработка деловой игры
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
ЧТО ТАКОЕ КОМПЬЮТЕР?
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА
Информационные технологии в управлении банком
Архитектура системы и реализация основных функций
Глобальный уровень
Уровень агентов
Средства разработки
Излучение
Кибернетика – наука ХХ века
Зарождение кибернетики
Кому нужны ваши данные?..
Выбор системы защиты
Использование паролей
Простые меры защиты
Защита электронной почты
trashing
trusted hosts (проверенные главные компьютеры)
TSR program (Terminate and Stay Resident)
UNIX
vandal (вандал)
USENET
VMB (Voice Mail Box)
WAN (Wide Area Network)
VMS (Virtyal Memory System)
WATS (Wide Area Telecommunications Service)
worm (“червь”)
smart terminal (“умный”, он же интеллектуальный терминал)
simulation (модель программы)
social engineering (социальная инженерия)
stand-alone (автономный)
superzap
ТАР (Technological Assistance Program)
temet
tiger team (“команда тигров”)
trapdoor (лазейка)
« назад
1
2
3
4
5
6
7
8
9
10
[11]
12
...
29
30
31
32
33
34
35
далее »
©
Csom.ru - программы: графика, компьютер, система
. |
наверх
↑
Новости
Программы
— Графика
Статьи
Словарь
English version
Популярное
The device Netping Cooler Board Received At Warehouse Company Zao «Light Kommunikeyshn»
Краткое описание назначения и возможностей Excel
BBS — Bulletin Board System (Электронная доска объявлений)
Программные оболочки MS DOS, Norton Commander
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Социальные последствия информатизации
Информационный обмен в обществе и его эволюция
Устройство и общие принципы работы компьютерного томографа
Требования, предъявляемые к техническим средствам ЭВМ
ВЯЗКА ЖГУТОВ
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Предмет кибернетики ее методы и цели
CMOS (полупостоянная память)
The program 1S Accounting Enterprise 8
Типы Java программ
Языки описания сценариев
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Классификация ЭВМ
Администрирование Windows XP
Разбор недостатков БУОК-4
Группы показателей качества конструкции ЭВМ
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Экспертные системы
Работа со сжатыми дисками
Микротравмы
Понятие и концепции информационного общества
Виды работ при проектировании. Этапы и стадии разработки ЭВМ
Нормативно-техническая документация
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
Как Поставить Ударение В Редакторе Word 2007
Понятие окон в WINDOWS. Типы окон. Элементы окон
Объектная модель Java
The scheme of the free acceleration of Internet
Базовая система классов Java
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Специфика трудовой деятельности в постиндустриальном, информационном обществе
Информатизация общества: социальные условия, предпосылки и последствия
Роль компьютера в жизни человека
The signals under UNIX
Erg-exercises to improve posture