Работа по Методы защиты информации

Работа по Методы защиты информации

Симметричное шифрование. Модели, алгоритмы, применение
Тип работы:
Курсовая
Оригинальность:
73
Предмет:
Методы защиты информации
Дата заказа:
2013-06-15 16:46:00
Количество страниц:
33
6 026
7 906
Подробнее
Защита радиосигналов от перехвата техническими средствами разведок.
Тип работы:
Курсовая
Оригинальность:
88
Предмет:
Методы защиты информации
Дата заказа:
2014-04-08 00:27:00
Количество страниц:
27
3 143
4 124
Подробнее
Особенности работы средств информационной безопасности
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Методы защиты информации
Дата заказа:
2014-02-16 18:37:00
Количество страниц:
62
13 132
17 226
Подробнее
защита информации в корпоративной электронной почте
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Методы защиты информации
Дата заказа:
2014-03-29 14:42:00
Количество страниц:
106
20 572
26 986
Подробнее
Защита файловой системы на основе криптографических методов с использованием USB-токена
Тип работы:
Курсовая
Оригинальность:
92
Предмет:
Методы защиты информации
Дата заказа:
2014-03-18 15:46:00
Количество страниц:
85
21 548
28 267
Подробнее
Защита персональных данных в локальной вычислительной сети организации
Тип работы:
Курсовая
Оригинальность:
92
Предмет:
Методы защиты информации
Дата заказа:
2014-03-05 14:02:00
Количество страниц:
111
18 572
24 363
Подробнее
Порядок проведения государственной аттестации руководителей предприятий, связанных с использованием сведений, составляющих государственную тайну.
Тип работы:
Курсовая
Оригинальность:
78
Предмет:
Методы защиты информации
Дата заказа:
2013-05-22 20:30:00
Количество страниц:
35
2 158
2 830
Подробнее
Разработка образцов должностных инструкций по обеспечению информационной безопасности для руководства подразделений сотрудников
Тип работы:
Курсовая
Оригинальность:
89
Предмет:
Методы защиты информации
Дата заказа:
2014-05-22 21:22:00
Количество страниц:
28
4 204
5 514
Подробнее
Защита персонального компьютера от внешних угроз.
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Методы защиты информации
Дата заказа:
2014-05-18 23:02:00
Количество страниц:
56
9 542
12 517
Подробнее
Технические средства наблюдения в радио диапозонах за объектом защиты, методы и средства противодействия средствам наблюдения
Тип работы:
Курсовая
Оригинальность:
82
Предмет:
Методы защиты информации
Дата заказа:
2014-04-27 19:08:00
Количество страниц:
26
2 939
3 855
Подробнее
Поточные шифры и атаки на них
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Методы защиты информации
Дата заказа:
2016-03-31 13:30:00
Количество страниц:
27
2 027
2 660
Подробнее
Система защиты персональных данных в локальной вычислительной сети коммерческой организации
Тип работы:
Курсовая
Оригинальность:
82
Предмет:
Методы защиты информации
Дата заказа:
2014-05-07 12:22:00
Количество страниц:
72
23 771
31 183
Подробнее
создание системы контроля лицензий
Тип работы:
Курсовая
Оригинальность:
68
Предмет:
Методы защиты информации
Дата заказа:
2015-02-19 09:41:00
Количество страниц:
33
4 185
5 490
Подробнее
Разработка системы контроля и управления доступом в компании
Тип работы:
Курсовая
Оригинальность:
82
Предмет:
Методы защиты информации
Дата заказа:
2016-03-19 17:51:00
Количество страниц:
78
8 575
11 248
Подробнее
Изучение моделей политик безопасности.
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Методы защиты информации
Дата заказа:
2014-04-16 15:42:00
Количество страниц:
22
6 454
8 467
Подробнее
Документирование конфиденциальной информации
Тип работы:
Курсовая
Оригинальность:
82
Предмет:
Методы защиты информации
Дата заказа:
2014-04-28 12:36:00
Количество страниц:
34
1 776
2 330
Подробнее
Правовая база обеспечения информационной безопасности предприятия, обеспечивающего обработку персональных данных.
Тип работы:
Курсовая
Оригинальность:
89
Предмет:
Методы защиты информации
Дата заказа:
2014-05-04 12:23:00
Количество страниц:
33
4 297
5 636
Подробнее
Обеспечение информационной безопасности на предприятии
Тип работы:
Курсовая
Оригинальность:
77
Предмет:
Методы защиты информации
Дата заказа:
2016-04-12 00:14:00
Количество страниц:
71
7 766
10 187
Подробнее
Определение параметров оптической системы, необходимой для эффективного наблюдения, по заданным характеристикам наблюдаемого объекта информации
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Методы защиты информации
Дата заказа:
2015-01-09 14:41:00
Количество страниц:
28
2 948
3 867
Подробнее
Разработка рекомендаций по составлению и использованию перечня сведений конфедециального характера на предприятии
Тип работы:
Курсовая
Оригинальность:
94
Предмет:
Методы защиты информации
Дата заказа:
2016-11-19 19:18:00
Количество страниц:
22
2 744
3 599
Подробнее
Поможем с написанием учебной работы. Срок - от 24 часов

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image

Заказы по предметам

диплом
icon
icon
курсовая
icon
icon
реферат
icon
icon
И
К
М
О
П
С
Т
Э
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon