• Изучение основных источников, несущих угрозу компьютерной безопасности. Требования к современным средствам обеспечения защиты информационных систем. Классификация компьютерных вирусов и признаки заражения ПК. Функциональные возможности антивирусов.

    реферат (83,5 K)
  • Виды умышленных угроз безопасности информации. Распространенные пути несанкционированного доступа. Причины возникновения каналов утечки. Классификация вредоносных программ. Отличительные особенности компьютерных вирусов. Методы и средства защиты данных.

    реферат (35,8 K)
  • Изучение главных понятий и методов оценки безопасности информационных систем. Ознакомление с основными способами шифрования (криптографии). Характеристика особенностей "оранжевой книги" национального центра защиты компьютеров Соединенных Штатов Америки.

    контрольная работа (23,9 K)
  • Причины обращения к дистанционным технологиям. Особенности установки полноценной версии Moodle на корпоративный сервер через интернет. Безопасность использования систем дистанционного образования. Поддержка функционирования образовательного веб-сайта.

    статья (79,4 K)
  • Понятие и сущность зловредного программного обеспечения, его классификация и типы, специфика и направления действия. Введение объектов интеллектуальной собственности в гражданский оборот. Методы оценки стоимости объектов интеллектуальной собственности.

    контрольная работа (25,7 K)
  • Необходимость в обеспечения информационной безопасности, в частности в области парольной политики, защиты веб-приложений, регулярных обновлений и защиты учетных записей. Обеспечение безопасности корпоративной сети, управление защищенным доступом.

    статья (171,2 K)
  • Рассмотрение основных способов атаки на пользователей в web-пиратстве. Выбор степени конфиденциальности профиля или блога. Контроль материалов, публикуемых другими пользователями. Защита компьютера с целью уменьшения риска похищения личных данных.

    реферат (23,0 K)
  • Разработка рекомендаций по повышению безопасности серверных приложений. Роль и место интерактивных программ для создания сайтов среди информационных систем. Механизмы доступа клиентов и сотрудников предприятия к электронным ресурсам через Интернет.

    статья (240,7 K)
  • Обеспечение безопасности программных средств современных компьютерных систем на протяжении всего их жизненного цикла. Типы систем защиты и методы, используемые при их построении. Разработка технологий, обеспечивающих безопасность программных средств.

    статья (397,6 K)
  • Обеспечение безопасности сайта. Правила обеспечения безопасности WWW-сервера. Действия при взломе веб-сайта. Аутентификация, способы защиты сайта от заражения, от размещения вредоносного кода пользователями сайта. Продвижение сайта в поисковых системах.

    реферат (526,7 K)
  • Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.

    реферат (28,3 K)
  • Изучение целей и задач шифрования, его практическая реализация в СУБД MS SQL Server. Характеристика конфиденциальной информации кредитных карт покупателей, обеспечение ее защиты от максимального числа угроз. Создание симметричного ключа базы данных.

    лабораторная работа (619,6 K)
  • Изучение понятия файервол (firewall) - комплекса аппаратных или программных средств, осуществляющего контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели. Ознакомление с различными видами (реализаций) брандмауэров.

    реферат (18,0 K)
  • Блокчейн и криптовалюта биткоин как квинтэссенция технологии. Основные риски информационной безопасности технологии блокчейн. Использование методов холодного хранения биткоинов для защиты информационного носителя от попыток доступа через Интернет.

    статья (110,0 K)
  • Свойства безопасности информации. Файл и каталог как основные структурные единицы файловой системы. Версии системы FAT, ее структура. Смысл файловых операций в FAT, защита файлов. Отказоустойчивость системы, ее основные характеристики. Отличия FAT и NTFS.

    реферат (30,5 K)
  • Реконструкция поэтапности повреждений телесного характера, фиксация и изучение раневых каналов как области применения компьютерных технологий в судебной медицине и антропологии. Использование трехмерного моделирования в расследовании преступлений.

    статья (20,0 K)
  • Понятие электронной коммерции, категории и сервисы Интернета её предоставления. Программное обеспечение для защиты компьютера от внедрения хакеров. Гарантия безопасности услуг электронных платежей от компании. Классификация платежных ресурсов Интернета.

    реферат (21,0 K)
  • Характеристика информационной безопасности. Основные тенденции розничных банковских услуг в контексте развития электронных платежей. Безопасность Webmoney, системы Yandex money, Visa, Master Card. Особенности информационной безопасности коммерции.

    курсовая работа (41,1 K)
  • Вивчення особливостей набору заходів для запобігання порушенням безпеки інформації. Розгляд процесу інтеграції засобів забезпечення безпеки із серверними додатками microsoft. Аналіз механізму управління електронними технологіями міжнародної компанії.

    лекция (98,2 K)
  • Напрямки розвитку стандартів ISO27k систем управління інформаційною безпекою. Роль стандартів СУІБ в системі оцінки відповідності України. Гармонізація нормативно-правового забезпечення України щодо оцінки відповідності СУІБ згідно міжнародних стандартів.

    статья (292,1 K)
  • Стаття присвячена аналізу основних викликів та завдань, пов'язаних із забезпеченням безпеки інформаційного простору України в умовах російської агресії. У центрі уваги – методи російської дезінформації та пропаганди, основні типи та стратегії кібератак.

    статья (24,3 K)
  • Трансформація інформаційних систем суб'єктів господарювання та забезпечення їхньої безпеки. Розгляд екосистеми FinTech у межах галузевого підходу. Аналіз можливостей забезпечення захисту корпоративних інформаційних систем учасників екосистеми FinTech.

    статья (121,3 K)
  • Обґрунтування необхідності створення безпекового виміру трансформаційних процесів у суспільстві в контексті цифровізації. Теоретичне обґрунтування та концептуалізація стратегії формування безпекового виміру в контексті цифровізації суспільства.

    статья (58,0 K)
  • Наявність опор освітлення - один з основних факторів, який слід ураховувати, прокладаючи маршрут оптоволоконних мереж. Використання методів аналізу великих за обсягом слабоструктурованих даних - інформаційно-технологічна основа функціонування міста.

    статья (76,9 K)
  • Використання новітнього електронного документа COVID-сертифікат. Розгляд концептуальні підходи до проектування цифрового портфоліо наукових і науково-педагогічних працівників. Сучасна нова уніфікована система організаційно-розпорядчої документації.

    статья (19,2 K)
  • Розробка безпровідної сенсорної мережі (БСМ) для прецизійного землеробства та екологічного моніторингу. Основні групи алгоритмів самоорганізації БСМ: кластери, ланки зв’язків, деревоподібні структури, географічні підходи. Різнорідність вузлів мережі.

    статья (492,9 K)
  • Характеристика методов одномерной безусловной оптимизации. Пассивный оптимальный алгоритм. Алгоритм деления интервала пополам. Методы перебора, дихотомии, золотого сечения, Фибоначчи, касательных, парабол. Сравнение эффективности применения методов.

    лабораторная работа (720,6 K)
  • Характеристика черных хакеров как специалистов, которые выявляют слабые места в компьютерных системах и используют их для получения своей выгоды, во вред взломанной компьютерной системе. Легальный хакинг: без суда и следствия. Анализ программы bug bounty.

    статья (20,3 K)
  • Использование беспилотных летательных аппаратов в интересах военной медицины для быстрого и качественного поиска раненых в ходе ликвидации последствий чрезвычайных ситуаций. Применение роевого взаимодействия для повышения эффективности выполнения задачи.

    статья (2,6 M)
  • Сущность, понятие и применение микроконтроллера. Назначение выводов микроконтроллера Arduino Leonardo. Характеристика Bluetooth модуля, использование стабилизатора напряжения для передачи температурных показаний. Загрузка программы в микроконтроллер.

    курсовая работа (6,2 M)