Выходные данные не приведены. Автор не известен. — 14 с.
Основы информационной 6езопасности.
Информационные технологии и право.
Уровни защиты информации.
Признаки компьютерных преступлений и меры защиты от них.
Технологии компьютерных преступлений и злоупотреблений.
Методы совершения компьютерных преступлений.
Признаки уязвимых мест в информационной безопасности.
Меры защиты информационной безопасности.
Понятие пароля.
Информационные технологии и право.
Уровни защиты информации.
Признаки компьютерных преступлений и меры защиты от них.
Технологии компьютерных преступлений и злоупотреблений.
Методы совершения компьютерных преступлений.
Признаки уязвимых мест в информационной безопасности.
Меры защиты информационной безопасности.
Понятие пароля.