6 Питання вихідного контролю
Основні
заходи з антивірусного захисту
Основні
правила поведінки при зараженні
комп’ютерної системи вірусом
У
чому полягає відмінність процесу
створення цифрового підпису від
шифрування інформації?
Які
технології біометричної аутентифікації
Ви знаєте?
Обґрунтуйте
необхідність комплексного застосування
засобів захисту інформації.
7 Оформлення звіту
7.1 Мета роботи
7.2 Теоретичні відомості
7.3 Інструмент ,
обладнання і прилади
7.4 Завдання
7.5 Звіт по роботі
Література
1. Петерсен
Р. П29 Энциклопедия Linux. Перевод с англ.
- Спб.: Питер, 202-1008с.
2. Сивер Э., Спейнауэр
С„ Фиггинс С., Хекман Д. Linux. Справочник.
- Пер. с англ. - СПб: Символ-Плюс, 2001. - 912
с.
3. Бруй В. В. , Карлов
С. В. Б. LINUX-сервер: пошаговые инструкции
инсталляции и настройки. – М.: Изд-во
СИП РИА, 2003. – 572 с.
4. О.О. Денісова Д33
Інформаційні системи і технології в
юридичній діяльності: Навч. посібник –
К.: КНЕУ, 2003. – 315с.