Категория
Информатика
Тип
курсовая работа
Страницы
13 стр.
Дата
14.10.2008
Формат файла
.rtf — Rich Text Format (Wordpad)
Архив
121419.zip — 662.42 kb
  • kiberprestupnost-trojanskij-kon_121419_1.rtf — 15329.36 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.
РЕКОМЕНДАЦИИ
Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности.
Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями.
С ПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.
Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. – 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И
.А. Фридланд. – М.: ООО «Издательство Астрель», 2003. – 272 с.
2. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. – М.: Дрофа, 2001. – 272 с.
3. Первин Ю.А. Информатика дома и в школе. Книга для ученика. – СПб.: БХВ – Петербург, 2003. – 352 с.
4. Интернет сайт
.
metod -
kopilka .
ru
5. Интернет сайт g/wiki/троянские_программы
6. Интернет сайт m/ru/analysis?pubid=204007644
7. Интернет сайт
m/ru/analysis?pubid=204007643
Приложение 1
Типовая архитектура системы выявления атак
.
Приложение 2



Ваше мнение



CAPTCHA