Змінити режим перегляду


АНАЛІЗ
 Властивості об’єктів:

ІНФОРМАЦІЙНА БЕЗПЕКА



НАЗВА
1
()
Спеціалізований курс
2
()
Загальні поняття
3
()
Комп'ютер та комп'ютерні системи
4
()
Глобальна мережа Internet
5
()
Мобільні пристрої
6
()
ТЕМИ чи НАЗВИ КАЗОК???
7
()
Актуальність
8
()
Основні поняття
9
()
Законодавчий рівень
10
()
Адміністративний рівень
11
()
Процедурний рівень
12
()
Ідентифікація та автентифікація_ управління доступом
13
()
Класифікація загроз
14
()
Зовнішні загрози
15
()
Внутрішні загрози
16
()
Прблеми ІТ-безпеки у хмарі
17
()
Проблеми BYOD
18
()
Класифікація
19
()
Способи та методи захисту
20
()
Прослуховування мобільного трафіку
21
()
Способи захисту
22
()
Проблеми ІТ-безпеки у хмарі
23
()
Комп'ютерна гігієна
24
()
Інформаційна безпека
25
()
Основи інформаційної безпеки
26
()
Опис загроз
27
()
Казки з безпеки
28
()
Шкідливе програмне забезпечення
29
()
Мобільні загрози

Страницы: