Неділя, 20.07.2025, 14:34
Інформатика вітає вас!
Вітаю Вас Гість | RSS
Головна Каталог файлів Реєстрація Вхід
Меню сайту

Форма входу

Категорії розділу
І семестр 2011 [13]
ІІ семестр 2010 [0]
5 клас [6]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
6 клас [2]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
9 клас [9]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
10 клас [7]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.

Пошук

Головна » Файли » 10 клас

У категорії матеріалів: 7
Показано матеріалів: 1-7

Сортувати по: Даті · Назві · Рейтингу · Коментарям · Завантаженням · Переглядам
До теми Симетричні алгоритми. Потокові та блочні шифри. Асиметричні алгоритми. Хешувальні функції - представлена презентація.
10 клас | Переглядів: 1052 | Завантажень: 161 | Додав: Инфоком | Дата: 27.04.2011 | Коментарі (0)

Методи шифрування
10 клас | Переглядів: 522 | Завантажень: 131 | Додав: Инфоком | Дата: 20.04.2011 | Коментарі (0)

Центр гарантування безпеки Windows. Система аудиту. Керування користувачами системи.

10 клас | Переглядів: 615 | Завантажень: 80 | Додав: Инфоком | Дата: 16.02.2011 | Коментарі (0)

Засоби гарантування безпеки операційних систем. Ідентифікація та автентифікація користувачів. Керування доступом до ресурсів. Центр гарантування безпеки Windows. Система аудиту. Керування користувачами системи.

10 клас | Переглядів: 554 | Завантажень: 59 | Додав: Инфоком | Дата: 02.02.2011 | Коментарі (0)

Хробак (мережний хробак) — тип шкідливих програм, що поширюються по мережних каналах, здатних до автономного подолання систем захисту автоматизованих і комп'ютерних мереж, а також до створення й подальшого поширення своїх копій, що не завжди збігаються з оригіналом, і здійсненню іншого шкідливого впливу.

10 клас | Переглядів: 1700 | Завантажень: 897 | Додав: Инфоком | Дата: 25.01.2011 | Коментарі (0)

Троян (троянський кінь) — тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або хробаком, у результаті необачних дій користувача або ж активних дій зловмисника.

10 клас | Переглядів: 2056 | Завантажень: 316 | Додав: Инфоком | Дата: 25.01.2011 | Коментарі (0)

                      Інтернет та інформаційна безпека.
10 клас | Переглядів: 380 | Завантажень: 111 | Додав: Инфоком | Дата: 11.01.2011 | Коментарі (0)

Наше опитування
Оцініть мій сайт
Всього відповідей: 74

Друзі сайту

Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Copyright MyCorp © 2025