Артикул: 1085762

Раздел:Технические дисциплины (60207 шт.) >
  Информационные системы (757 шт.) >
  Информационная безопасность (63 шт.)

Название или условие:
Моделирование объекта защиты:интернет-кафе (курсовая работа)

Описание:

Введение 3
Моделирование объекта защиты 4
Основные функциональные помещения Интернет-кафе 4
Пространственная модель объекта защиты 4
Информация, подлежащая защите 7
Модель нарушителя 8
Возможные угрозы безопасности 8
Меры по защите Интернет-кафе от злоумышлеников 9
Заключение 9
Литература 10

Пояснительная записка +5 файлов VSD с чертежами

Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Способна ли аутентификация «запрос-ответ» обеспечить защищённую передачу данных? Почему?Компьютерная безопасность, компьютерная преступность и государственная служба. (курсовая работа)
Реферат на тему: "Разновидности компьютерных вирусов"
(5 страниц Word)
Контрольная работа на тему: "Интернет и информационная безопасность"
Привести основные цели атак, методы атак и защиты при атаках на социальные сети (7 страниц)Практическая работа №1
Выбор пользователей. Генерация пары ключей (описание работы с PGP - 8 страниц)
Информация, которая подлежит защите. Понятие и виды. (контрольная работа)Защита информации в локальной вычислительной сети ООО «Пега-групп» от несанкционированного доступа (Бакалаврская работа)
Методика анализа программного обеспечения бортовых комплексов воздушных судов сигнатурно-эвристическим методом (Дипломная работа)Методика оценки защищенности персональных данных в Компании от несанкционированного доступа и меры по его ограничению (Дипломная работа - ВКР)