Відмінності між версіями «2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"»
GalkaPr (обговорення • внесок) |
GalkaPr (обговорення • внесок) |
||
Рядок 4: | Рядок 4: | ||
# (09.03.2011p.) [[Користувач:Мальвінка | Тетяна Паньків]] : [[Термінологія дисципліни Комп’ютерні системи захисту інформації]]. | # (09.03.2011p.) [[Користувач:Мальвінка | Тетяна Паньків]] : [[Термінологія дисципліни Комп’ютерні системи захисту інформації]]. | ||
# (07.04.2011p.) [[Користувач:Anna| Ганна Паздрій]] : [[Передавання інформації через захищені мережі]]. | # (07.04.2011p.) [[Користувач:Anna| Ганна Паздрій]] : [[Передавання інформації через захищені мережі]]. | ||
− | # (14.04.2011p.) [[Користувач:GalkaPr| Галина Пригодська]] : [[ | + | # (14.04.2011p.) [[Користувач:GalkaPr| Галина Пригодська]] : [[ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»]] |
Рекомендовані статті для розкриття по предмету: | Рекомендовані статті для розкриття по предмету: | ||
[[Модель порушника]] | [[Модель порушника]] | ||
[[Захищена комп'ютерна система]] | [[Захищена комп'ютерна система]] |
Версія за 21:40, 14 квітня 2011
- (23.02.2011р.) Дереш Андрій:Переповнення буфера.
- (09.03.2011р.) Лунак Олена: Порушники в інформаційній безпеці.
- (09.03.2011p.) Білінська Лідія : Загрози безпеці інформації.
- (09.03.2011p.) Тетяна Паньків : Термінологія дисципліни Комп’ютерні системи захисту інформації.
- (07.04.2011p.) Ганна Паздрій : Передавання інформації через захищені мережі.
- (14.04.2011p.) Галина Пригодська : ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
Рекомендовані статті для розкриття по предмету: