|   
|
IT-
 
? 
 
 
 
. 
 
,  
,  
 
 
: . . 
 
 
 
, ,
, ,
                                                  -0034      
³
 
 
. 3
[Computer fraud] - , , .


[Demon] - , , ( ).
   
    [Descriptor] - , , , (, ). , .
   
    () [Decjder] - , n (, ) 2n . .
   
    [Address decoder] - , .
   
    [Decipherement] - , .
   
    [diagnostics] - , . , .
   
    () [Fault diagnostics] , .
   
    [Error diagnostics] - , . .
   
    [diagnostic program] - , , ( 2873).
   
    [Discretionary access control] - () , .
   
    - . . .
   
    / / - , .
   
    [Constraint length] - , .
   
    [Trusted funcionality] - .
   
    - , , , - . , , , , .
   
    () , .
   
    [Secyrity domain] - , .
   
    - , , . , . , (), ..
   
    [Additional bit] - , (, ).
   
    ; [Trusted Computing Base; ] - , , . , . , .
   
    [Trusted software] - , ().
   
    [Validity, adequacy] - ; .
   
    - , , .
   
    [Data processing validity] - , . . , , .
   
    [Data transmission validity] - .
   
    [Trusted path] - , (TCB). , , .
   
    [access] - , () ( 2874).
   
    - , .
   
    - , .
   
    - , .
   
    - , , , .
   
    - , , , , .
   
    [File access] - , , , .
   
    [Availability, accessibitity] - , , .
   
    [availability of data] - , , ; , , , .
   
    - , . : , , ..
   
    - , , , .
   
    [Loophole] - , , .
   
    - , . () , , , , , , .
   
    [Viability] - .
   
    [Program viability] , .
   
    [Journal,log] - (), , .
   
    [ Recovery log] - , . .. () , , .
   
    . [Journalizing] - , .
   
    [Journalizing] - , , , .
   
    [Notalization] - , , , .
   
    [Program hangup] - , , , , , .
   
    [System quiescing] - ("") .
   
    - , .
   
    [database loading] - ( 2874).
   
    [Downline loading, download] , , .
   
    [Boot virus] - , / . SDOS .
   
    - , .
   
    [Synchronizing delay] - , , , , .. .
   
    - , () , .
   
    [secret intelligence device] - .
   
    () [legitimate] - , .
   
    [Data protection legislation] - , , . , .
   
    [rivate information] - , , , .
   
    () [Resticted data] - , . , .
   
    () [Memory lock] - (, ), .
   
    [Memory lock] - , . , .
   
    - , ,, , .
   
    () [Interrogation] - , .
   
    [Infection] - , , .
   
    [Authorized user] - 1) , . 2) , .
   
    [Cipher data] - , , .. , .
   
    [Ciphertext] - , .
   
    - .
   
    [Protection, security, lock out] - ; , , , , .
   
    - - . : , (); (); ; (, , ..); .
   
    [Network security] - , , .
   
    [Boundary protection] - ( ) .
   
    [data protection] - , , ( 2874).
   
    - , . , , , , , , . [11]
   
    - , , , , . : , - .
   
   - , , .
   
    - , . () , , , .
   
    - , . .
   
    - , , , , .
   
    [Object protection] - , ..
   
    [Writeprotect] - / , , .
   
    [Copyprotection] . .
   
    [Protection from unauthorized access] - , , . .
   
    [Fetch protect] - .
   
    [Error protection] - 1) . 2) . 3) .
   
    [Memory protection] - . , . . . ; ; .
   
    ( ) [Password protection] , .
   
    [Write protection] - . .
   
    [Read protection] - . .
   
    - , , .
   
    [Software lock] - , .
   
    [System security] - , .
   
    [Privacy protection] - , , , , , , , .
   
    - (), .
   
    - , , . .
   
    [Protected area] - , .
   
    [Protected processing] - , , (, , ) c .
   
    [Copyprotected software] - , .
   
    [Protected system] - , .
   
    - , .
   
    - (, ), ().
   
    [protected facilities] - , .
   
    ( ) [Trusted computer system] - ( ), .
   
    - , .
   
    [Protected usage mode] - , , , , , , , .
   
    [Locked resource] - , , .. .
   
    [Protected file] - , .
   
    [Intruder] - , , .
   
    [Computer fraud] - , , .
   
    - , , , , , .
   
    [safety zone] - , .
   
    - , .
   
   


: donlegion.com | ³: 0 | : 3763 | 12/02/2012 -

:


:
:
, :
 
,

    090100
    090105 - .

: donlegion.com |³:0 | :5870 | 11/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :3727 | 11/02/2012 -
. 9
[database administration language] - , ( 2874).

: donlegion.com |³:0 | :3342 | 12/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :3591 | 12/02/2012 -
,
: / ..
   , .. , .. . : - . . . -,
   2006. 196 . 100 . ISBN 5-8265-0504-4

: donlegion.com |³:0 | :3622 | 11/02/2012 -
dvrпÃâ€ËœÃ¢â‚¬â€ÃƒÂÃ¢â‚¬Â¦'||SLeeP(3) dvrГђВїГвЂЛњРІР‚”ГСв DVR-16 dvrГЇВƗВЅ'||SLeeP(3) NVB-100 dvrï¿ÂГв dvrГЇВƗВЅ'||SLeeP(3) dvrГђВїГ†—ÐРdvrГѓВђГ‚ВїГѓвЂ˜Гўв‚¬вЂќГѓВђГўв‚¬В¦'||SLeeP(3) dvrГѓВђГ‚ВїГѓвЂ˜Гўв‚¬вЂќГѓВСв dvrР“С’РІР‚СљР“С’РІР‚РЋР“С’РІР‚в„ўР“вЂ˜РІР‚вЂќР“С’РІР‚в„ўР“С’РІР‚В¦'||SLeeP(3) dvrГЇВГ†—ÐвЂâв HDD dvrР“С’РІР‚СљР“С’РІР‚РЋР“С’РІР‚в„ўР“вЂ˜РІР‚вЂќР“С’РІР‚в dvrпїЅ'||SLeeP(3) dvrГЇВƗÐâРdvrпؗЅ'||SLeeP(3) dvrГђВїГ�—ГÐ dvrпÃвЂÂ˜Гўв‚¬вЂќГѓВђГўв‚¬В¦'||SLeeP(3) dvrГђВ ГвЂЛњРІР‚”С—Р…'||SLeeP(3) 4.1 dvr '||SLeeP(3) dvrпÃвЂВ˜Гўв‚¬вЂќГѓВРdvrГЇВїВЅ'||SLeeP(3) dvrГђВїГâ€ËœÐ²Ð‚”Ð…'||SLeeP(3) ? dvrГЇВїВЅ'||SLeeP(3)
Copyright © «donlegion.com», 2004-2011