отличная работа
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Двадцать первый век по праву можно считать веком информационных технологий: компьютеры пришли во все сферы жизнедеятельности человека. Нет ни одной отрасли, в которой бы не применялись IT-технологии: государственные органы, большие корпорации, международные организации. Даже субъекты малого бизнеса такие как индивидуальные предприниматели постепенно внедряют в свою деятельность компьютеры.
1. Введение 3
2. Основная часть работы 4
3. Заключение и выводы 7
Список использованных источников и литературы 9
Эссе на тему
«Что же защищает информационная безопасность в компании, или какие тайны страшнее»
Список использованных источников и литературы
1. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ // «Собрание законодательства РФ», 17.06.1996, № 25, ст. 2954;
2. Альтерман А.Д - СОЦИАЛЬНЫЕ СЕТИ И МЕССЕНДЖЕРЫ КАК ОБЪЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // «Научно-практический электронный журнал Аллея Науки» №6 (22) 2018;
3. 10 самых громких хакерских атак в истории Интернет// интернет-ресурс, URL https://republic.ru/future/10_samykh_gromkikh_khakerskikh_atak_v_istorii_interneta-1139636.xhtml, [дата обращения 30.11.2018 г.];
4. Торговый обычай - Википедия (свободная интернет энциклопедия), интернет ресурс URL: https://ru.wikipedia.org/wiki/Торговый_обычай, [Дата обращения 30.11.2018 г.];
5. Информационная безопасность - Википедия (свободная интернет энциклопедия), интернет ресурс URL: https://ru.wikipedia.org/wiki/Информационная_безопасность, [Дата обращения 30.11.2018 г.].
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Двадцать первый век по праву можно считать веком информационных технологий: компьютеры пришли во все сферы жизнедеятельности человека. Нет ни одной отрасли, в которой бы не применялись IT-технологии: государственные органы, большие корпорации, международные организации. Даже субъекты малого бизнеса такие как индивидуальные предприниматели постепенно внедряют в свою деятельность компьютеры.
1. Введение 3
2. Основная часть работы 4
3. Заключение и выводы 7
Список использованных источников и литературы 9
Эссе на тему
«Что же защищает информационная безопасность в компании, или какие тайны страшнее»
Список использованных источников и литературы
1. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ // «Собрание законодательства РФ», 17.06.1996, № 25, ст. 2954;
2. Альтерман А.Д - СОЦИАЛЬНЫЕ СЕТИ И МЕССЕНДЖЕРЫ КАК ОБЪЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // «Научно-практический электронный журнал Аллея Науки» №6 (22) 2018;
3. 10 самых громких хакерских атак в истории Интернет// интернет-ресурс, URL https://republic.ru/future/10_samykh_gromkikh_khakerskikh_atak_v_istorii_interneta-1139636.xhtml, [дата обращения 30.11.2018 г.];
4. Торговый обычай - Википедия (свободная интернет энциклопедия), интернет ресурс URL: https://ru.wikipedia.org/wiki/Торговый_обычай, [Дата обращения 30.11.2018 г.];
5. Информационная безопасность - Википедия (свободная интернет энциклопедия), интернет ресурс URL: https://ru.wikipedia.org/wiki/Информационная_безопасность, [Дата обращения 30.11.2018 г.].
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
400 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 21757 Эссе — поможем найти подходящую