Пример готового реферата по предмету: Телекоммуникационные технологии
Содержание:
Введение
1. Антивирусные программы защиты сети
1.1 Уровень защиты рабочих станций и сетевых серверов
1.2 Уровень защиты почты
1.3 Уровень защиты шлюзов
1.4 Централизованное управление антивирусной защитой
1.5 Логическая сеть
2. Защита сетей он несанкционированного доступа (НСД) и системы разграничения полномочий
Заключение
Список использованной литературы
Содержание
Выдержка из текста
Тенденция к подключению компьютеров к сети обусловлена спектром важных причин, примером которых могут служить ускорение передачи информации, возможность быстрого взаимодействия между пользователями, отправление и получение сообщений, не покидая рабочего места, возможность незамедлительного получения любых данных из любой точки планеты, а также обмен данными между устройствами разных производителей, управляемых разными программными средствами.
общее программное обеспечение, образуемое базовым ПО отдельных ЭВМ, входящих в состав сети;специальное программное обеспечение, образованное прикладными программными средствами, отражающими специфику предметной области пользователей при реализации задач управления;системное сетевое программное обеспечение, представляющее комплекс программных средств, поддерживающих и координирующих взаимодействие всех ресурсов вычислительной сети как единой системы.
такой информационной техники, как электронные вычислительные машины (ЭВМ), положившие начало информационным технологиям.В настоящее время наблюдается быстрый рост компьютерных сетей и многообразие используемых аппаратно-программных средств, а также различных сред передачи данных.
В процессе видеодокументирования получается видеодокумент, видеофонограмма — аудиовизуальный документ на ленточном или дисковом носителе, содержащий информацию, афиксированную на нём посредством видеозвукозаписи.
Информация с ограниченным доступом в процессе информационной деятельности, основными видами которой является получение, использование, распространение и хранение информации, может испытывать влияние угроз ее безопасности (дальше — угроза), в результате чего может состояться ее исток или нарушение и задание защиты информации определяют и устанавливают лица, которые владеют, пользуются, распоряжаются информацией в пределах прав и полномочий, предоставленных законами Украины, подзаконными актами и нормативными документами системы защиты
Знак имеет внешнюю и внутреннюю структурные стороны. Внешняя сторона — это материальная оболочка знака. Предмет, который выступает в роли знака, обязательно обладает определенной формой, чтобы быть воспринимаемым, способным фиксировать и передавать информацию в пространстве и времени. Жест, свет светофора, морской флажный код, звук речи не могут служить знаками для документа. Документоведение связано лишь с фиксированными знаками, полученными письменным или иным способом. Внутренняя сторона знака — это его значение. Этим он отличается от других материальных знаков.
В работе используются следующиеметоды лингвистического исследования: анализ словарных дефиниций, контекстуальный и компонентный анализ. При систематизации, классификации, обобщении результатов наблюдений применялся описательный метод.
стороны административного правонарушения важное значение имеют такие ее признаки, как место, время, обстановка, способ и средства совершения административного правонарушения. Однако эти признаки состава административного правонарушения (время, место, способ, средства, обстановка, совершения административного правонарушения,) присущи далеко не всем составам административных правонарушений, в силу чего они называются факультативными признаками состава административного правонарушения, то есть правонарушения в присутствии большого количества людей, во время ночного отдыха трудящихся (с
2. до 7 часов), в сроки, не предназначенные для охоты или рыбной ловли, с использованием недозволенных орудий лова — заколов, сетей с меньшим размером ячей, применением взрывчатых материалов, электротока и т.
Источниковая база. При написании настоящей курсовой работы были использованы статьи из педагогических и психолого-педагогических журналов, а так же материалы различных научно-практических конференций, темы которых касались развития и формирования творческого воображения вообще, и в частности на уроках истории.
Социальный эффект кредитования, в том числе и ипотеки, будет ощутим не скоро. Потребуется не один десяток лет, чтобы идеология «жизни в рассрочку» запустила механизм экономического и социального развития страны. А что касается кредитов как таковых – на машину, дачный участок, компьютер, даже и на покупку новой квартиры – всем этим можно и нужно пользоваться уже сейчас.
Особенности демографической политики в РФ и в других странах (страны Европейского союза) сравнительный анализ
Абсолютной безопасности не существует. Всегда и везде есть некоторая опасность возникновения аварии, пожара и т.д. Например, по мнению ученых, есть даже некоторая вероятность столкновения Земли с каким-либо небесным телом. Но эта вероятность ничтожно мала и составляет около 10-15. По этому подобная ситуация считается практически невозможной.
Список использованной литературы:
1.Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. Пособие. — Владивосток: Изд-во ДВГТУ, 2007, 318с.
2.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации, 2004, 280 стр.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001, 376 стр.
4.Скляров Д.В. Искусство защиты и взлома информации. – Спб.: BHV-Санкт-Петербург, 2004, 288 стр.
5.Ярочкин В.И. Безопасность информационных систем. — М.: Ось-89, 1996, 320 стр.
6.ГОСТ Р 51188-98. Защита информации: Испытания программных средств на наличие компьютерных вирусов. Типовое руководство: http://fmi.asf.ru/Library/Book/Gost/51188-98.html
7.http://www.frolov-lib.ru/antivirus/articles/mir_pk 2/index.html
8.http://www.it-sektor.ru/Antivirusnaya-zaschita-seteyi/Antivirusnaya-zaschita-seti.html
9.http://www.xserver.ru/computer/raznoe/bezopasn/2/
10.http://anx-int.narod.ru/lek/lek 7/vop 1.htm
11.http://www.osp.ru/os/1995/03/178615/
список литературы