Создан заказ №206775
8 мая 2014
Сетевые атаки и основные уязвимости
Как заказчик описал требования к работе:
Требования к написанию курсовой работы по дисциплине «Информационные технологии в рекламе и связях с общественностью»
Объем работы – 25-30 страниц печатного текста.
Антиплагиат (объем заимствованного текста не более 25%)
Структура курсовой работы:
1. Введение (актуальность выбранной темы
);
2. основная часть (теоретический и практический обзор по выбранной теме);
3. заключение;
4. оглавление;
5. список использованных источников (за последние три года);
При оформлении текста должны быть выполнены следующие правила:
1. Гарнитура шрифта Times New Roman;
2. Размер шрифта 14 пунктов;
3. Отступ для первой строки абзаца 1,25 см.;
4. Межстрочный интервал – полуторный;
5. Текст абзацев обычного стиля должен быть выровнен по ширине;
6. Левая и правая граница у абзацев обычного стиля должна быть у полей;
7. Абзацы стиля заголовок должны быть по центру;
8. Абзацы стиля заголовок должны содержать интервалы 18 пунктов до абзаца и 24 пункта после абзаца;
9. Номер нумерованного списка или маркер маркированного должны быть на уровне красной строки основного абзаца, т.е. 1,25 см.;
10. Отступ от номера или маркера текста абзаца должен быть приблизительно 1 см.;
11. Нумерованные и маркированные абзацы должны быть выровнены по ширине;
12. Левая и правая граница у абзацев нумерованного и маркированного списков должна быть у полей.
13. Наименование рисунка располагается сразу под ним по центру:
Рисунок 1 – Название рисунка
14. Названия таблиц располагаются сверху над шапкой таблицы без отступа:
Таблица 1 – Название таблицы
15. Нумерация рисунков и таблиц сквозная.
подробнее
Фрагмент выполненной работы:
Введение
Для того чтобы обеспечить полную работоспособность и совместимость сетевого стека, большинство компаний мира использует набор сетевых протоколов TCP/IP. Проще говоря, для того, чтобы компьютеры под управлением разных операционных систем и используя разное программное обеспечение, могли связываться друг с другом быстро и без проблем, используется TCP/IP. Именно благодаря высокой совместимости протокол приобрел столь широкую распространенность. (работа была выполнена специалистами author24.ru) Но вкупе с большим количеством его плюсов мы получаем также и минусы, одним из которых является уязвимость перед сетевыми атаками. При использовании территориально распределенной инфраструктуры и открытых каналов передачи данных, злоумышленник может не просто прослушивать проходящую по этим каналам информацию, но также модифицировать ее, что может привести к катастрофическим последствиям, как для маленькой, так и для большой компании. Как говорили еще со времен Наполеона: «Тот, кто владеет информацией, владеет миром», так что не стоит недооценивать важность изучения и систематизации знаний в области сетевой защиты, что полностью подтверждает актуальность данной работыПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
11 мая 2014
Заказ завершен, заказчик получил финальный файл с работой
5
Сетевые атаки и основные уязвимости.docx
2019-03-23 11:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
По моей ошибке работа ушла на гарантийный срок (заказ висел долго, а дату изменить забыл). Автор вошел в положение, проблема разрешилась