Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разрушающие программные воздействия. Компьютерные вирусы, определение, классификация, применение
Создан заказ №7699053
18 ноября 2021

Разрушающие программные воздействия. Компьютерные вирусы, определение, классификация, применение

Как заказчик описал требования к работе:
следующие критерии: – соответствие материала презентации теме индивидуального задания; – актуальность использованных источников (используемые нормативные правовые документы должны действовать на момент выполнения задания) и актуальность материала презентации. Рекомендуется использовать источники не старше пяти лет кроме нормативных правовых документов; – достоверность (наличие ссылок на источники и возможность проверки источников); – полнота изложения материала (представление исчерпывающего представления по выбранной теме и выполнение требования по объему презентации); – информативность (наличие информации, содержание которой позволяет делать выводы о раскрытии темы, отсутствие материала, не относящегося к теме работы); – наличие выводов и оценок, сделанных на основе изученного материала, использованного для подготовки презентации. 3 Требования к выполнению индивидуального задания по дисциплине «Основы информационной безопасности в деятельности правоохранительных органов» 3.1 Требования к презентации Минимальный объем 30 слайдов. Первый слайд – титульный. Второй слайд «Содержание». После слайда «Содержание» должна следовать основная часть презентации. Заключительный слайд – список используемых источников. На титульном листе должны быть указаны: – наименование профильного министерства; – наименование высшего учебного заведения; – наименование факультета и кафедры, на которых обучается студент (автор работы); – наименование вида задания – индивидуальное задание; – наименование дисциплины, по которой выполняется задание; – тема индивидуального задания; – фамилия, инициалы автора работы и номер учебной группы, в которой обучается автор; – год выполнения работы и место выполнения (город). Материал презентации должен быть разбит на главы и параграфы. Каждый слайд основной части должен иметь заголовок, указывающий на его содержание. Если глава включает несколько слайдов, то заголовок первого слайда главы содержит название главы и собственное название, указывающее на его содержимое. Каждый следующий слайд этой главы должен иметь заголовок, отражающий содержимое самого слайда. Несколько слайдов одной главы могут иметь одинаковый заголовок. Если глава разбивается на два или более параграфов, то на первом слайде главы размещается заголовок главы, первого параграфа этой главы, а также заголовок самого слайда. На следующем слайде размещается заголовок только слайда. Первый слайд второго и последующих параграфов главы должен включать заголовок параграфа и заголовок слайда. Глава презентации может не разбиваться на параграфы. Если глава разбивается на параграфы, то их должно быть два или более. Заголовки глав и параграфов презентации должны быть отражены в содержании с указанием номера слайда, с которого начинается глава или параграф. Каждый слайд кроме титульного должен иметь номер, располагающийся в правом нижнем углу слайда. Шрифт текста слайдов – Times New Roman или Arial. Размер шрифта – 14 пт минимум, 20 пт максимум. Шрифт заголовков глав, параграфов и слайдов – Arial. Размер шрифта – 16 пт минимум, 24 пт максимум. Размер шрифта заголовка слайда должен быть больше размера шрифта текста минимум на 2 пт. Размер шрифта заголовка главы должен быть равен размеру шрифта заголовка параграфа или больше его на 2 пт. Размер шрифта заголовка параграфа должен быть равен размеру шрифта заголовка слайда или больше его на 2 пт. Допускается использовать одинаковый размер шрифта для заголовков глав, параграфов и слайдов. Минимальное используемое количество источников – 5. Основная часть презентации должна включать текст, таблицы, диаграммы и другие графические объекты. Заголовки, текст, таблицы, рисунки и другие объекты презентации не должны перекрывать друг друга и выходить за границы слайдов. Цветовое оформление должно включать не более трех цветов для презентации. Цвет заголовков, текста, таблиц, рисунков и других объектов должен быть контрастным, то есть таким, чтобы они выделялись на фоне слайда. Также можно использовать курсив и полужирный шрифт для акцентирования внимания на отдельных положениях презентации. Минимальный размер полей слайдов – 1 см. Заголовки глав, параграфов и слайдов выравниваются по центру без использования абзацного отступа. Текст слайда выравнивается по ширине с использованием абзацного отступа 1 см. Рисунки выравниваются по центру без использования абзацного отступа. Таблицы выравниваются по левой границе слайда. Списки могут использоваться маркированные или нумерованные. Для создания списков могут использоваться возможности программного обеспечения, применяемого для создания презентации. 3.2 Требования к контрольному тесту по материалам презентации Количество вопросов – 8. Количество вариантов ответов на каждый вопрос – 4. Правильный ответ – один из четырех вариантов. Все вопросы должны быть сформулированы так, чтобы ответ на них можно было найти в тексте презентации. 3.3 Презентация представляется в виде двух файлов. Формат первого файла презентации – Microsoft PowerPoint (ppt, pptx) или Open Office (Impress). Формат второго файла презентации pdf. Контрольный тест представляется в виде двух файлов. Формат первого файла контрольного теста – Microsoft Word (doc, docx) или Open Office (Writer). Формат второго файла контрольного теста pdf
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
19 ноября 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
Разрушающие программные воздействия. Компьютерные вирусы, определение, классификация, применение.docx
2021-11-22 20:40
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
С автором можно нормально и адекватно вести диалог. Все требования учитывает. Жаль, что работа не потребовалась, так скажем.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Защита смартфонов от утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ механизма аутентификации пользователя в ОС Astra Linux
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение DLP-систем как инструмента обеспечения информационной безопасности компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Работа по основам теории надежности систем защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Поточные шифры и атаки на них
Реферат
Информационная безопасность
Стоимость:
300 ₽
5 Лаб. Работ по Моделям и Методам Защиты Информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Российские и международные стандарты информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Охрана и защита прав в сфере массовой информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Презентация к магистерской диссертации + доклад
Презентации
Информационная безопасность
Стоимость:
300 ₽
Что такое социальная инженерия и кто такие социальные хакеры?
Презентации
Информационная безопасность
Стоимость:
300 ₽
Защита информации в компьютерных сетях. кейс
Презентации
Информационная безопасность
Стоимость:
300 ₽
моделирование безопасности информации на основе Политики и безопасности
Презентации
Информационная безопасность
Стоимость:
300 ₽
Характеристика криптографических средств защиты.
Презентации
Информационная безопасность
Стоимость:
300 ₽
Криптографические методы шифрования и их классификация
Презентации
Информационная безопасность
Стоимость:
300 ₽
Аутсорсинг в области информационной безопасности
Презентации
Информационная безопасность
Стоимость:
300 ₽
Презентация на английском языке по техническому тексту.
Презентации
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Оценка защиты информации
Эксплуатационные показатели, что используются в процессе осуществления оценки защиты информации и изложены в положениях ФСТЭК, содержатся в информационных системах разного назначения. В частности, они изложены в государственных ИС и применяются для управления производственными технологическими процессами, а также для обработки персональных данных.
Технические показатели отражаются в Профилях защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы