Wyniki wyszukiwana dla hasla 1 10 2011 cw7
2011 10 24 10 02 A w Zjednoczonej Europie... ; Conycntłon on Cybercrime - Konwencja Rady Europy z d
2011 10 24 23 55 Dlaczego znajomość regulacji prawnych (dotyczących informatyki) jest ważna? ■
2011 10 24 26 26 Przykład: ochrona informacji niejawnych — struktura organizacyjna (^pyngtibyK łukn
2011 10 24 41 03 ’ Przypomnienie: dlaczego chronimy informację? Chronimy informację, ponieważ: 1)
2011 10 24 41 55 Czego się obawiamy? Że informacja może utracić: 1 tajność. - int
2011 10 24 55 24 Co może być przyczyną utraty tajności, integralności lub dostępności informacji^ 1
2011 10 24 56 15 ■ jmmmmprzykład zagrożenia: kradzieże i zagubienia] nosicieli informacji: SANS New
2011 10 24 06 26 1. Przetwarzanie .w chmurze’ (cloud computing).wykorzystanie maszyn wirtualnych -
2011 10 24 07 57 Jeżeli istnieją wady lub luki (tj. podatności): ■ w strukturze f
2011 10 24 14 31 Są to środki: - fizyczne (np. sejf, płot, przegroda budowlana),
2011 10 24 16 11 Rodzaje zabezpieczeń 1. Ochrona fizyczna i techniczna (przed nie
2011 10 24 22 58 o 3. Przed błędami ludzkimi i organizacyjnymi poprzez: - Przygot
2011 10 24 28 52 ^odstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbs
2011 10 24 29 36 Podstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbs
2011 10 24 30 22 Kiedy system ochrony informacji będzie skuteczny? Jeżeli będzie SYSTEMEM a nie „wo
2011 10 24 33 51 Informacja a bezpieczeństwo hilątfek
2011 10 27 32 52 Reakcje kVA:...... ‘ €r(OH)3 +3HCl^CrCi3 +3H2Q Ci(OH)3 +3H30++3C1- -^Ci* +3C1- +3H
2011 10 27 33 23 Reakcje kwa^. ^i(0H)3 .+3HCI«B-CrCl3 +3Ił20 Ci(OH)3 +3H30" +3C1 &
2011 10 27 39 00 1.Jeżeli wytrącają się osady, np AgNOj*, ♦ NaCl., ♦ AgCI i + NaNO^ 2* Tworzy Sł^ p
2011 10 27 46 37 • Sole słaby. Fe^COjh + 3H20 — 2Fe(OH)3 + 3H2C03 j 2Fe3+ + 3co32- + 3H20 -> 2Fe
Wybierz strone: [
14
] [
16
]