1. Введение 3
2. Важность искусственного интеллекта в контексте обработки и распространения информации
3. ИИ в рекламе и маркетинге
4. Описание процедурных языков программирования
5. Основные элементы алгоритмического языка
6. Заключение
7. Список литературы
...
ВВЕДЕНИЕ 2
1 Основы информационной безопасности 4
2 Угрозы информационной безопасности 5
3 Система обеспечения информационной безопасности 6
4 Главные НПА, касающиеся информации и информационной безопасности 9
5 БДУ 11
6 Методика моделирования угроз безопасности информации 12
7 Управление информационной безопасностью 13
8 СУИБ 14
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 17
...
Оглавление
Введение…………………………………………………………………… 3
1. Глобальная вычислительная сеть как средство совершения киберпреступлений…………………………………………………………….
5
2. Способы и методы совершения киберпреступлений………………… 7
3. Последствия киберпреступлений………………………………………… 9
4. Правовой аспект киберпреступлений в России…………………………… 10
Заключение…………………………………………………………………… 11
Список используемых источников………………………………………….... 12
...
Составные документы являются неотъемлемой частью современного электронного делопроизводства. К таким документам можно, например, отнести:
- сложные документы Microsoft Word, состоящие из нескольких файлов;
- HTML документы с изображениями;
- документы автоматизированных систем проектирования;
...
Введение 3
1. Роль бухгалтерии в компании 5
2. Основные угрозы информационной безопасности в бухгалтерии 7
2.1 Внутренние нарушители в бухгалтерии банка 8
3. Методы противодействия компании Сбер угрозам в бухгалтерии 10
4. Масштабные инциденты в истории банка 16
5. Перспективы развития информационной безопасности в бухгалтерии
банка 18
Заключение 20
Список используемых источников 21
...
Введение……………………………………………………………………... 3
Глава 1. Деятельность государственной системы защиты информации…............5
1.1. Государственная система защиты информации…………… 5
1.2. Угрозы информационной безопасности…………………… 6
Глава 2. Методы и средства защиты информации на территории РФ 9
2.1. Виды защиты информации…………………………………… 9
2.2. Нормативные акты действующие на территории РФ……… 9
Заключение…………………………………………………………………… 15
Список используемых источников………………………………………… 16
...