Inne /27 417 prac/

  • Ocena brak

    Czy komórkowe składniki odżywcze są lekarstwem?

     

    Komórkowe składniki odżywcze nie są lekarstwem. Komórkowe składniki odżywcze są substancjami naturalnymi, które nasze ciało potrzebuje i przetwarza w sposób naturalny, natomiast źródłem leków są chemiczne substancje, obce dla naszego organizmu i traktowane jako substancje toksyczne. Leki są źródłem...

    Ocena / Przedmiot / Medycyna

    Autor /MaksymxD Dodano /02.02.2012 Znaków /1 282

    praca w formacie txt
  • Ocena brak

    Co to są "komórkowe składniki odżywcze"?

     

    Nasz organizm, zbudowany z bilionów komórek, wymaga ciągłego dopływu mikroelementów, bez których prawidłowy cykl tysięcy biochemicznych przemian i prawidłowy metabolizm komórek nie mogą się odbywać. Składniki te, z naukowego punktu widzenia Medycyny Komórkowej, określone zostały nazwą "komórkowe...

    Ocena / Przedmiot / Medycyna

    Autor /MaksymxD Dodano /02.02.2012 Znaków /1 009

    praca w formacie txt
  • Ocena brak

    Co to jest Medycyna Komórkowa?

     

    Medycyna Komórkowa koncentruje się na funkcji komórek - najmniejszych jednostek funkcjonalnych budujących nasze organy i całe ciało. Zdrowie lub choroba rozstrzygają się, nie jak do tej pory sądzono, na poziomie organów - stan naszego zdrowia zależy od funkcji milionów komórek naszego ciała. Wszystkie...

    Ocena / Przedmiot / Medycyna

    Autor /MaksymxD Dodano /02.02.2012 Znaków /876

    praca w formacie txt
  • Ocena brak

    Podstawowe rodzaje nakładów i efektów zastosowań informatyki w przedsiębiorstwie

    W rachunku efektywności zastosowań informatyki zestawiane są koszty (nakłady) z korzyściami (efektami) zastosowania informatyki w obiekcie gospodarczym. Nakłady i efekty zależą od:

    Poziomu organizacji i zarządzania firmą

    Ustalonego obszaru zastosowania informatyki

    Stosowanych środków...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /1 377

    praca w formacie txt
  • Ocena brak

    Przepisy prawne i zakres karalności przestępstw informatycznych

    Przepisy:

    Nowy kodeks karny

    Ustaw o prawach autorskich i pokrewnych

    Ustaw o ochronie danych osobowych

    Rozporządzenie Ministra Spraw Wewnętrznych i Administracyjnych w sprawie warunków technicznych i organizacyjnych urządzeń

    Zakres karalności dotyczy m.in.:

    Podsłuchu...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /586

    praca w formacie txt
  • Ocena brak

    Zabezpieczenia systemowe ochrony bezpieczeństwa SI

    Ochrona dostępu do zasobów

    Metody zarządzania listą uprawnień

    Metody autoryzacji i uwierzytelnienia użytkownika

    Przeniesienie uprawnień do inteligentnych zasobów

    Stosowanie środków biometrycznych identyfikacji

    Hierarchizacja, decentralizacja i centralizacja...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /643

    praca w formacie txt
  • Ocena brak

    Przedsięwzięcia organizacyjne ochrony bezpieczeństwa SI

    Zabezpieczenia organizacyjne obejmują:

    Budynki, budowle, pomieszczenia

    Przedsięwzięcia kadrowe

    Opracowanie procedur przyjmowania i zwalniania pracowników, ich kompetencji, uprawnień itp.

    Powołanie administratorów bezpieczeństwa systemu

    Powołanie zespołu ds. sytuacji...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /628

    praca w formacie txt
  • Ocena brak

    Kategorie ważności zasobów i poziomy ochrony systemów informatycznych

    Zasoby strategiczne – podlegają ochronie, decydują o realizacji strategii i egzystencji firmy – podlegają maksymalnej ochronie bez względu na koszty

    Zasoby krytyczne – warunkują sprawne, bieżące działanie firmy – podlegają ochronie racjonalnej, selektywnej

    Zasoby autoryzowane – mogą...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /777

    praca w formacie txt
  • Ocena brak

    Przedstaw rodzaje zakłóceń funkcjonowania systemu informatycznego

    Blokowanie logiczne lub fizyczne użytkownika

    Blokowanie dostępu do zasobów

    Blokowanie usług sieciowych, działania całego systemu

    Fałszywe alarmu i molestowanie systemu zabezpieczeń

    Uszkodzenie, awaria zasilania

    Blokowanie systemu lawiną fałszywych zadań i...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /471

    praca w formacie txt
  • Ocena brak

    Wymień zagrożenia destrukcji oprogramowania

    Zmiana struktury oprogramowania

    Rekonfiguracja systemu

    Kradzież elementów oprogramowania

    Wprowadzenie wirusów komputerowych

    Modyfikacja działania programu

    Lokalne lub zdalne monitorowanie pracy systemu za pomocą nielegalnego oprogramowania

    Fizyczna destrukcja siłami...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /414

    praca w formacie txt

Do góry