Соглашение | Публикация статей

Салон штор - салон.бел
Шторы - calon.by

Обыск и выемка
Назначение и производство экспертизы
Следственный эксперимент
Допрос обвиняемого и подозреваемого
Общая схема расследования неправомерного доступа к компьютерной информации
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Способы краж в банковских информационно-вычислительных системах
Поддержка драйвера сжатых дисков в MS DOS
Создание и конфигурирование сжатых дисков
Монтирование и размонтирование дисков
Проверка и исправление сжатых дисков
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Правовое регулирование отношений в области "компьютерной информации"
Отечественное законодательство в области "компьютерного права"
Общие признаки преступлений в сфере компьютерной информации
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
«ВАКЦИНАЦИЯ» ПРОГРАММ
Заголовок исполняемых файлов
Защита вновь создаваемых программ
Модуль F_Anti
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Описание программ SetFag.pas и Fag.asm
Программа AntiVir
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Информация. Информационные процессы. Информационные технологии
Что такое сжатые диски
Работа со сжатыми дисками
Причины кибернетики
Развитие кибернетики
Работы ученых
Предмет кибернетики ее методы и цели
Место кибернетики в системе наук
Деловые игры
Назначение деловых игр
Методическая сущность деловой игры
Разработка деловой игры
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
ЧТО ТАКОЕ КОМПЬЮТЕР?
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА
Информационные технологии в управлении банком
Архитектура системы и реализация основных функций
Глобальный уровень
Уровень агентов
Средства разработки
Излучение
Кибернетика – наука ХХ века
Зарождение кибернетики
Кому нужны ваши данные?..
Выбор системы защиты
Использование паролей
Простые меры защиты
Защита электронной почты
trashing
trusted hosts (проверенные главные компьютеры)
TSR program (Terminate and Stay Resident)
UNIX
vandal (вандал)
USENET
VMB (Voice Mail Box)
WAN (Wide Area Network)
VMS (Virtyal Memory System)
WATS (Wide Area Telecommunications Service)
worm (“червь”)
smart terminal (“умный”, он же интеллектуальный терминал)
simulation (модель программы)
social engineering (социальная инженерия)
stand-alone (автономный)
superzap
ТАР (Technological Assistance Program)
temet
tiger team (“команда тигров”)
trapdoor (лазейка)


« назад   1 2 3 4 5 6 7 8 9 10 [11] 12 ... 29 30 31 32 33 34 35  далее »