Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 184
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

2 средства в 1 пакете // Защита информации. Конфидент, 2003,N N 6.-С.4
2.

Blaster - это еще цветочки // Защита информации. Конфидент, 2004,N N 1.-С.8-9
3.

ИНТЕРФАКС. IT-новости/ИНТЕРФАКС // Аудит, 2005,N N 8.-С.8-9
4.

Microsoft выпускает новые бюллетени безопансоти // Защита информации. Конфидент, 2004,N N 1.-С.4
5.

Penny Black спасет от спама // Защита информации. Конфидент, 2003,N N 2.-С.4
6.

Red Hat улучшит безопасность в OC Linux // Защита информации. Конфидент, 2004,N N 2.-С.3-4
7.

RFID-сканеры можно заблокировать // Защита информации. Инсайд, 2006,N N 3.-С.3
8.

Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными // Банковские технологии, 2011,N N 5.-С.8
9.

Киви Б. Vista со свистом/Б. Киви // Домашний компьютер, 2006,N N 4.-С.84-87
10.

XP лучше не обновлять // Защита информации. Конфидент, 2004,N N 1.-С.6
11.

Киви Б. Zune DRaMa/Б. Киви // Домашний компьютер, 2006,N N 11.-С.82-85
12.

Абрамян Т. А. Актуальные проблемы привлечения к ответственности лиц за преступления в сфере информационных технологий/Т. А. Абрамян // Юрист, 2018,N № 5.-С.68-72
13.

Евдокимов К. Н. Актуальные проблемы совершенствования субъекта состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ)/К. Н. Евдокимов // Сибирский юридический вестник, 2013,N № 3 (62).-С.69-75
14.

Жуковский Е. В. Анализ вредоносного ПО, обладающего механизмами опасного триггерного поведения/Е. В. Жуковский, Д. П. Зегжда // Защита информации. Инсайд, 2019,N № 3.-С.60-63
15.

Логинова Л. Н. Аспекты подготовки кадров для обеспечения компьютерной безопасности транспортной отрасли/Л. Н. Логинова, В. Г. Сидоренко // Информационные технологии, 2022. т.Т. 28,N № 8.-С.438-448
16.

Безопасно по проводам и без проводов // Защита информации. Конфидент, 2003,N N 6.-С.5
17.

Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
18.

Безопасность детей - наша работа/А. П. Ястребова [и др.] // Администратор образования, 2014,N № 11.-С.81-85
19.

Корнеев А. В. Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом/А. В. Корнеев // США. Канада. Экономика - политика - культура, 2011,N N 7.-С.25-46
20.

Захарченко А. А. Бой и тенью: компьютерные вирусы и причины сетевого хаоса/А. А. Захарчеко // Защита информации. Конфидент, 2003,N N 6.-С.49-52
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)