Поисковый запрос: (<.>K=компьютерная безопасность<.>) |
Общее количество найденных документов : 184
Показаны документы с 1 по 20 |
|
1.
| 2 средства в 1 пакете // Защита информации. Конфидент, 2003,N N 6.-С.4
|
2.
| Blaster - это еще цветочки // Защита информации. Конфидент, 2004,N N 1.-С.8-9
|
3.
| ИНТЕРФАКС. IT-новости/ИНТЕРФАКС // Аудит, 2005,N N 8.-С.8-9
|
4.
| Microsoft выпускает новые бюллетени безопансоти // Защита информации. Конфидент, 2004,N N 1.-С.4
|
5.
| Penny Black спасет от спама // Защита информации. Конфидент, 2003,N N 2.-С.4
|
6.
| Red Hat улучшит безопасность в OC Linux // Защита информации. Конфидент, 2004,N N 2.-С.3-4
|
7.
| RFID-сканеры можно заблокировать // Защита информации. Инсайд, 2006,N N 3.-С.3
|
8.
| Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными // Банковские технологии, 2011,N N 5.-С.8
|
9.
| Киви Б. Vista со свистом/Б. Киви // Домашний компьютер, 2006,N N 4.-С.84-87
|
10.
| XP лучше не обновлять // Защита информации. Конфидент, 2004,N N 1.-С.6
|
11.
| Киви Б. Zune DRaMa/Б. Киви // Домашний компьютер, 2006,N N 11.-С.82-85
|
12.
| Абрамян Т. А. Актуальные проблемы привлечения к ответственности лиц за преступления в сфере информационных технологий/Т. А. Абрамян // Юрист, 2018,N № 5.-С.68-72
|
13.
| Евдокимов К. Н. Актуальные проблемы совершенствования субъекта состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ)/К. Н. Евдокимов // Сибирский юридический вестник, 2013,N № 3 (62).-С.69-75
|
14.
| Жуковский Е. В. Анализ вредоносного ПО, обладающего механизмами опасного триггерного поведения/Е. В. Жуковский, Д. П. Зегжда // Защита информации. Инсайд, 2019,N № 3.-С.60-63
|
15.
| Логинова Л. Н. Аспекты подготовки кадров для обеспечения компьютерной безопасности транспортной отрасли/Л. Н. Логинова, В. Г. Сидоренко // Информационные технологии, 2022. т.Т. 28,N № 8.-С.438-448
|
16.
| Безопасно по проводам и без проводов // Защита информации. Конфидент, 2003,N N 6.-С.5
|
17.
| Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
|
18.
| Безопасность детей - наша работа/А. П. Ястребова [и др.] // Администратор образования, 2014,N № 11.-С.81-85
|
19.
| Корнеев А. В. Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом/А. В. Корнеев // США. Канада. Экономика - политика - культура, 2011,N N 7.-С.25-46
|
20.
| Захарченко А. А. Бой и тенью: компьютерные вирусы и причины сетевого хаоса/А. А. Захарчеко // Защита информации. Конфидент, 2003,N N 6.-С.49-52
|
|
|