Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита системы<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Криклий Е.
Заглавие : Защита операционной системы на многопользовательских компьютерах.
Серия: Система
Место публикации : Вы и ваш компьютер. - 2005. - N 8. - С. 16-18 (Шифр vyko/2005/8)
Примечания : s, 2005, , rusRUMARS-vyko05_000_008_0016_1Саратовская областная библиотека для детей и юношества им. А. С. ПушкинаN 8. - С. 16-18vyko05_000_008_0016_1, 8, 16-18
ISSN: ХХХХ-ХХХХ
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): компьютеры--shared computer toolkit--windows xp--операционные системы--защита системы--защита операционной системы--несанкционированный доступ
Аннотация: Готовится к выпуску пакет Shared Computer Toolkit for Windows XP, предназначенный для защиты операционной системы на многопользовательских компьютерах от различных деструктивных действий. Продукт рассчитан на системных администраторов разной квалификации.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Филпотт, Адам
Заглавие : Вредоносное ПО : чем опасно неведение
Серия: Узнавалки
Место публикации : Компьютер-mouse. - 2014. - № 5. - С.25-26: 1 фот. (Шифр como/2014/5)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): вредоносное по--защита системы--информационная безопасность--корпоративные сети--сетевые технологии
Аннотация: Во всех корпоративных сетях можно обнаружить вредоносное ПО того или иного вида. Оптимальную защиту обеспечит непрерывный анализ состояния информационной безопасности, предоставляющий сведения о работе системы в режиме реального времени.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)