|
Категорії розділу |
|
І семестр 2011
[13]
|
ІІ семестр 2010
[0]
|
5 клас
[6]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
|
6 клас
[2]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
|
9 клас
[9]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
|
10 клас
[7]
В цій категорії ви можете знайти матеріали котрі вам допоможуть у вивченні конкретної теми.
|
|
|
|
|
 | |  |
|
У категорії матеріалів: 7 Показано матеріалів: 1-7 |
|
Сортувати по:
Даті ·
Назві ·
Рейтингу ·
Коментарям ·
Завантаженням ·
Переглядам
До теми Симетричні алгоритми. Потокові та блочні шифри. Асиметричні алгоритми. Хешувальні функції - представлена презентація.
10 клас |
Переглядів: 1052 |
Завантажень: 161 |
Додав: Инфоком |
Дата: 27.04.2011
|
|
Методи шифрування
10 клас |
Переглядів: 522 |
Завантажень: 131 |
Додав: Инфоком |
Дата: 20.04.2011
|
|
Центр
гарантування безпеки Windows. Система аудиту. Керування
користувачами системи.
10 клас |
Переглядів: 615 |
Завантажень: 80 |
Додав: Инфоком |
Дата: 16.02.2011
|
|
Засоби
гарантування безпеки операційних систем. Ідентифікація та автентифікація
користувачів. Керування доступом до ресурсів. Центр гарантування безпеки
Windows. Система аудиту. Керування користувачами системи.
10 клас |
Переглядів: 554 |
Завантажень: 59 |
Додав: Инфоком |
Дата: 02.02.2011
|
|
Хробак (мережний хробак) — тип шкідливих програм, що поширюються по мережних
каналах,
здатних до
автономного подолання систем захисту автоматизованих і комп'ютерних
мереж, а
також до створення й подальшого поширення своїх копій, що не завжди
збігаються
з оригіналом, і здійсненню іншого шкідливого впливу.
10 клас |
Переглядів: 1700 |
Завантажень: 897 |
Додав: Инфоком |
Дата: 25.01.2011
|
|
Троян (троянський кінь)
— тип шкідливих програм,
основною метою яких є
шкідливий вплив стосовно
комп'ютерної системи. Трояни відрізняються відсутністю механізму
створення
власних копій. Деякі трояни здатні до автономного подолання систем
захисту КС,
з метою проникнення й зараження системи. У загальному випадку, троян
попадає в
систему разом з вірусом або хробаком, у результаті необачних дій
користувача
або ж активних дій зловмисника.
10 клас |
Переглядів: 2056 |
Завантажень: 316 |
Додав: Инфоком |
Дата: 25.01.2011
|
|
Інтернет та інформаційна безпека.
10 клас |
Переглядів: 380 |
Завантажень: 111 |
Додав: Инфоком |
Дата: 11.01.2011
|
|
| |
 | |  |
|
|
Статистика |
|
Онлайн всього: 1 Гостей: 1 Користувачів: 0 |
|
|
|