awatar

Profil użytkownika Edward15

Data rejestracji1 lutego 2012 Ostatnio online2 lutego 2012, 5:39

Statystyki

69 prac, w tym:

  • 69tekstowych
  • 0multimedialnych

Dodane prace /69 prac/

  • Ocena brak

    Podstawowe rodzaje nakładów i efektów zastosowań informatyki w przedsiębiorstwie

    W rachunku efektywności zastosowań informatyki zestawiane są koszty (nakłady) z korzyściami (efektami) zastosowania informatyki w obiekcie gospodarczym. Nakłady i efekty zależą od:

    Poziomu organizacji i zarządzania firmą

    Ustalonego obszaru zastosowania informatyki

    Stosowanych środków...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /1 377

    praca w formacie txt
  • Ocena brak

    Przepisy prawne i zakres karalności przestępstw informatycznych

    Przepisy:

    Nowy kodeks karny

    Ustaw o prawach autorskich i pokrewnych

    Ustaw o ochronie danych osobowych

    Rozporządzenie Ministra Spraw Wewnętrznych i Administracyjnych w sprawie warunków technicznych i organizacyjnych urządzeń

    Zakres karalności dotyczy m.in.:

    Podsłuchu...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /586

    praca w formacie txt
  • Ocena brak

    Zabezpieczenia systemowe ochrony bezpieczeństwa SI

    Ochrona dostępu do zasobów

    Metody zarządzania listą uprawnień

    Metody autoryzacji i uwierzytelnienia użytkownika

    Przeniesienie uprawnień do inteligentnych zasobów

    Stosowanie środków biometrycznych identyfikacji

    Hierarchizacja, decentralizacja i centralizacja...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /643

    praca w formacie txt
  • Ocena brak

    Przedsięwzięcia organizacyjne ochrony bezpieczeństwa SI

    Zabezpieczenia organizacyjne obejmują:

    Budynki, budowle, pomieszczenia

    Przedsięwzięcia kadrowe

    Opracowanie procedur przyjmowania i zwalniania pracowników, ich kompetencji, uprawnień itp.

    Powołanie administratorów bezpieczeństwa systemu

    Powołanie zespołu ds. sytuacji...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /628

    praca w formacie txt
  • Ocena brak

    Kategorie ważności zasobów i poziomy ochrony systemów informatycznych

    Zasoby strategiczne – podlegają ochronie, decydują o realizacji strategii i egzystencji firmy – podlegają maksymalnej ochronie bez względu na koszty

    Zasoby krytyczne – warunkują sprawne, bieżące działanie firmy – podlegają ochronie racjonalnej, selektywnej

    Zasoby autoryzowane – mogą...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /777

    praca w formacie txt
  • Ocena brak

    Przedstaw rodzaje zakłóceń funkcjonowania systemu informatycznego

    Blokowanie logiczne lub fizyczne użytkownika

    Blokowanie dostępu do zasobów

    Blokowanie usług sieciowych, działania całego systemu

    Fałszywe alarmu i molestowanie systemu zabezpieczeń

    Uszkodzenie, awaria zasilania

    Blokowanie systemu lawiną fałszywych zadań i...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /471

    praca w formacie txt
  • Ocena brak

    Wymień zagrożenia destrukcji oprogramowania

    Zmiana struktury oprogramowania

    Rekonfiguracja systemu

    Kradzież elementów oprogramowania

    Wprowadzenie wirusów komputerowych

    Modyfikacja działania programu

    Lokalne lub zdalne monitorowanie pracy systemu za pomocą nielegalnego oprogramowania

    Fizyczna destrukcja siłami...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /414

    praca w formacie txt
  • Ocena brak

    Wymień nielegalne operacje na zasobach informacji

    Blokowanie dostępu danych

    Kradzież danych

    Kopiowanie danych

    Podsłuch danych i komunikatów

    Modyfikacja danych, dopisywanie, usuwanie, uszkadzanie

    Wprowadzanie fałszywych danych

    Wypieranie się nadania lub otrzymania komunikatu

    Generowanie lawiny fałszywych...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /381

    praca w formacie txt
  • Ocena brak

    Podmiotowy i przedmiotowy zakres zagrożeń bezpieczeństwa systemów informatycznych

    Podmioty zagrożeń systemów bezpieczeństwa:

    Zagrożenia wewnętrzne – pracownicy, klienci

    Zagrożenia zewnętrzne:

    Nierzetelni dostawcy i eksperci

    Nierzetelni dostawcy sprzętu, oprogramowania i usług sieciowych

    Osoby przypadkowe

    Profesjonalni entuzjaści i hobbyści...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /608

    praca w formacie txt
  • Ocena brak

    Podstawowe rodzaje przestępstw informatycznych

    Nielegalne transakcje

    Oszustwa, podszywanie się, prowadzenie podwójnej księgowości

    Oszustwa bankomatowe, podatkowe, w grach, turniejach, telekomunikacyjne

    Kradzież czasu pracy komputera

    Fałszowanie dokumentów

    Rozpowszechnianie informacji fałszywych, obraźliwych, pornografii...

    Ocena /

    Autor /Edward15 Dodano /02.02.2012 Znaków /462

    praca w formacie txt

Do góry