Сторінки, які найдовше не редагувалися

Нижче показано до 50 результатів у діапазоні від #61 до #110.

Переглянути (попередні 50наступні 50) (2050100250500).

  1. Поштовий сервер‏‎ (14:36, 4 квітня 2011)
  2. URL Література Планування експерименту‏‎ (21:56, 8 квітня 2011)
  3. Безпека інформації‏‎ (20:44, 12 квітня 2011)
  4. Інформаційно-комунікаційні системи‏‎ (20:54, 12 квітня 2011)
  5. ІКС (інформаційно-комунікаційна система)‏‎ (20:54, 12 квітня 2011)
  6. ІКС (інформаційно-комунікаційні системи)‏‎ (20:56, 12 квітня 2011)
  7. Інформаційно-комунікаційні системи (ІКС)‏‎ (20:57, 12 квітня 2011)
  8. Переповнення буфера‏‎ (12:31, 13 квітня 2011)
  9. Міжнародний стандарт ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:18, 14 квітня 2011)
  10. ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»‏‎ (22:42, 14 квітня 2011)
  11. Правила розмежування доступу‏‎ (22:10, 15 квітня 2011)
  12. Доступ‏‎ (22:11, 15 квітня 2011)
  13. Завдання захисту інформації‏‎ (19:41, 16 квітня 2011)
  14. Ідентифікатор‏‎ (19:56, 16 квітня 2011)
  15. Відмова від одержання‏‎ (20:02, 16 квітня 2011)
  16. Гарантії‏‎ (20:16, 16 квітня 2011)
  17. Відмова від авторства‏‎ (20:25, 16 квітня 2011)
  18. Віддалене проникнення‏‎ (20:27, 16 квітня 2011)
  19. Локальне проникнення‏‎ (20:29, 16 квітня 2011)
  20. Сканери уразливостей‏‎ (20:34, 16 квітня 2011)
  21. Підвищення привілеїв‏‎ (21:08, 16 квітня 2011)
  22. Методика класифікації загроз STRIDE‏‎ (22:03, 16 квітня 2011)
  23. Класифікація атак‏‎ (22:06, 16 квітня 2011)
  24. Відмова від обслуговування‏‎ (22:07, 16 квітня 2011)
  25. Основи безпеки комп'ютерних мереж‏‎ (11:37, 19 квітня 2011)
  26. Безпека прикладних служб інтернету.Веб служба‏‎ (12:05, 19 квітня 2011)
  27. Кваліфікаційний аналіз засобів і систем захисту інформації‏‎ (11:07, 20 квітня 2011)
  28. Типове положення про службу захисту інформації в автоматизованій системі‏‎ (09:40, 21 квітня 2011)
  29. Ідентифікація та аутентифікація. Управління доступом.‏‎ (12:08, 21 квітня 2011)
  30. Порушник‏‎ (12:36, 21 квітня 2011)
  31. Структура мікропроцесора i386‏‎ (14:58, 23 квітня 2011)
  32. Частотні характеристики‏‎ (22:22, 25 квітня 2011)
  33. Формування фізичної адреси МП і386 в захищеному режимі‏‎ (12:15, 26 квітня 2011)
  34. Інтеграл Бернуллі‏‎ (23:16, 26 квітня 2011)
  35. Фундаментальні принципи керування‏‎ (06:53, 27 квітня 2011)
  36. Об'єкт системи‏‎ (15:08, 2 травня 2011)
  37. Організація та призначення регістрів загального призначення КР1816ВЕ48‏‎ (23:16, 3 травня 2011)
  38. Симетричне шифрування‏‎ (20:18, 4 травня 2011)
  39. Робота з інституційним репозитарієм ELARTU: Методичні рекомендації‏‎ (20:57, 4 травня 2011)
  40. Сегмент стану TSS та переключення задач МП і80286‏‎ (13:41, 5 травня 2011)
  41. Правила роботи з університетським репозитарієм ELARTU‏‎ (16:44, 5 травня 2011)
  42. Принип віртуальної пам'яті мікропроцесора i80286‏‎ (21:34, 5 травня 2011)
  43. Мікропроцесорні та програмні засоби автоматизації (дисципліна)‏‎ (21:36, 5 травня 2011)
  44. Потокове шифрування‏‎ (11:41, 6 травня 2011)
  45. Електронно-цифровий підпис‏‎ (12:16, 6 травня 2011)
  46. Електронно-цифрового підпису‏‎ (12:20, 6 травня 2011)
  47. Криптографічна система‏‎ (12:40, 6 травня 2011)
  48. Асиметричне шифрування‏‎ (12:44, 6 травня 2011)
  49. Абсолютна стійкість криптоалгоритмів‏‎ (14:28, 6 травня 2011)
  50. Тайнопис‏‎ (14:32, 6 травня 2011)

Переглянути (попередні 50наступні 50) (2050100250500).