Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=витік<.>)
Загальна кількість знайдених документів : 13
Показані документи с 1 за 10
 1-10    11-13 
1.

Назва журналу :Дошкільне виховання -2015р.,N 3
Цікаві статті :
Гавриш Н. Якість освіти: розробляймо критерії разом/ Н. Гавриш, К. Крутій (стр.2-6)
Панасюк Т. Увага: зміни у проведенні державної атестації навчальних закладів/ Т. Панасюк (стр.7)
Наказ МОН України від 30.01.2015р. №67 Про затвердження Порядку державної атестації дошкільних, загальноосвітніх, позашкільних навчальних закладів (стр.7-9)
Вітаємо переможців конкурсу освітніх технологій - 2014! (стр.10-11)
Гончаренко А. Стежина до дитини/ А. Гончаренко, Н. Дятленко (стр.12-15)
Андрющенко Т. Зберегти соціальне здоров'я дошкільнят!/ Т. Андрющенко (стр.16-19)
Лесик В. Новий формат взаємодії з родинами/ В. Лесик, О. Тесленко (стр.20-22)
Терещенко І. Закривай міцніше кран, щоб не витік океан/ І. Терещенко (стр.23-25)
Пєчка Л. Козацькому роду нема переводу/ Л. Пєчка (стр.26-27)
Яценко І. Цікаві й корисні парасольки барвисті/ І. Яценко (стр.28-29)
Лавриненко О. Беремо висоту на ймення "Р"/ О. Лавриненко (стр.30-32)
Миргородська Л. Веселий будильник кличе до школи/ Л. Миргородська, В. Гришкіна, В. Логвінова (стр.33-39)
Цікаві статті :
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Терещенко Ірина
Назва : Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят
Місце публікування : Дошкільне виховання. - 2015. - № 3. - С. 23-25. - ISSN 0321-1401 (Шифр Д441483/2015/3). - ISSN 0321-1401
Предметні рубрики: Педагогіка-- Дошкільна-- Екологічне виховання
Ключові слова (''Вільн.індекс.''): вода--прислів'я про воду--дослід --психогімнастика--бесіди про воду
Анотація: Подано розробку заняття для старших дошкільнят, мета якого - розвивати у дітей увагу, моторну пам'ять, логічне мислення, мовлення, фантазію, музичний слух; виховувати бережливе та ощадливе ставлення до води; формувати екологічну компетентність, розуміння та значення води для всього живого; ознайомлювати дітей з процесами утворення води в природі та її очищення; закріплювати знання про користь води та ін.
Знайти схожі

3.

Форма документа : Багатотомне видання
Шифр видання : 004.056.5/М 54
Автор(и) :
Назва : Методы и средства защиты информации: в 2 т./ С. В. Ленков. Том 1: Несанкционированное получение информации
Вихідні дані : Киев: Арий, 2008
Кільк.характеристики :464 с
Серія:
Примітки : Є повнотекстові версії (для доступу потрібна авторизація)
ISBN, Ціна 978-966-498-22-4: Б.ц.
ДРНТІ : 81.93.29
УДК : 004.056.5
Предметні рубрики: Захист інформації-- Інформаційні мережі
Ключові слова (''Вільн.індекс.''): принципи розвідки--несанкціонований доступ--акустична розвідка--витік інформації--канали витоку інформації--засоби захисту інформації--стеганографія--криптографічний захист--скремблювання
Примірники :Сервер(1)
Вільні : Сервер(1)

Знайти схожі

4.

Форма документа : Однотомне видання
Шифр видання : 378.14/К 88
Автор(и) : Кудінов В. А., Скачек Л. М., Хорошко В. О.
Назва : Методичні засади викладання інформаційної безпеки у вищих навчальних закладах : навч.-метод. посіб.
Вихідні дані : Київ: ПВП Задруга, 2017
Кільк.характеристики :102 с
ISBN, Ціна 978-617-7297-02-3: 40.00 грн.
ДРНТІ : 14.35
УДК : 378.14
Предметні рубрики: Вища освіта-- Інформаційна безпека
Ключові слова (''Вільн.індекс.''): інформаційні технології--захист інформації--інформаційна безпека--витік інформації
Примірники : всього : ГП АБ(1), ГП ЧЗ(1), ГП КС(2)
Вільні : ГП АБ(1), ГП ЧЗ(1), ГП КС(2)
Знайти схожі

5.

Форма документа :
Шифр видання :
Автор(и) : Терещенко, Ірина
Назва : Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят
Місце публікування : Дошкільне виховання. - Київ: Світич, 2015. - № 3. - С. 23-25 (Шифр Д441483/2015/3)
Знайти схожі

6.

Назва журналу :Довідник економіста -2018р.,N 7
Цікаві статті :
Сокуренко Б. Як підприємству увійти до торгівельної мережі?/ Б. Сокуренко (стр.10-13) Кл.слова: торгівельна мережа,фінансові витрати,збут власної продукції
Пасочник А. Амортизація - це просто! Розраховуємо в MS Excel/ А. Пасочник (стр.14-21) Кл.слова: розрахунок амортизації,обчислення амортизації,метод залишкової вартості
Петров В. Антикризове управління. Стратегія і тактика/ В. Петров (стр.22-31) Кл.слова: фінансова безпека,антикризова політика,механізм управління
Кучерак Д. ОСББ і собівартість послуг/ Д. Кучерак (стр.32-35) Кл.слова: об’єднання співвласників будинку,утримання будинку,оплата комунальних послуг
Побережний С. Стратегія в ціноутворенні. Що передбачити?/ С. Побережний (стр.36-41) Кл.слова: цінова політика,методи ціноутворення,цінова стратегія підприємства
Бойко М. Комерційна таємниця на підприємстві. Захист роботодавця/ М. Бойко (стр.42-49) Кл.слова: дисциплінарна відповідальність,матеріальна відповідальність,витік інформації
Козка О. Відповідальність за невиконання умов господарського договору/ О. Козка (стр.50-55) Кл.слова: розмір штрафу,порушення договору,стягнення неустойки
Кухарчук Л. Розрахувати відпускні. Без жодних зусиль? Легко!/ Л. Кухарчук (стр.56-63) Кл.слова: щорічна відпустка,посадовий оклад,розрахунковий період
Салова Н. Аудит касових операцій. Особливості підготовки та проведення/ Н. Салова (стр.64-67) Кл.слова: касова дисципліна,нормативні документи, касові операції,програма аудиту
Морозовська Г. Курсові різниці. Облік та оптимізація/ Г. Морозовська (стр.68-73) Кл.слова: правила бухгалтерського обліку,бухгалтерський фінансовий результат,обчислення податку
Товченик Н. Гривневі розрахунки підприємства у банках. Види та порядок відкриття/ Н. Товченик (стр.74-79) Кл.слова: відкриття рахунку,банківський рахунок,рахунок умовного зберігання
Товченик Н. Інвалютний рахунок підприємства. Порядок відкриття та використання/ Н. Товченик (стр.80-85) Кл.слова: валютні операції,договір банківського рахунку,купівля іноземної валюти
Єфімов О. Оцінка майна. Тепер в Реєстрі!/ О. Єфімов (стр.86-87) Кл.слова: єдина база даних звітів,унікальний номер звіту,рецензування звіту
Моніторинг законодавства (стр.88-94) Кл.слова: електронна система закупівель,державний дорожний фонд,розрахункові операції
Цікаві статті :
Знайти схожі


7.

Форма документа : Однотомне видання
Шифр видання : 070.4/Л 93
Автор(и) : Людвіг, Йоганес
Назва : Інвестигативний пошук . -3-тє видання, перероблене
Вихідні дані : Київ: Академія Української Преси, 2017
Кільк.характеристики :266 с
Колективи : Академія Української Преси, Центр вільної преси
Примітки : За підтримки Федеративної Республіки НімеччиниЄ повнотекстові версії (для доступу потрібна авторизація)
ISBN, Ціна 978-966-2123-91-3:
ДРНТІ : 19.41
УДК : 070.4
Предметні рубрики: Журналістика-- Журналістика розслідувань
Ключові слова (''Вільн.індекс.''): журналістське розслідування--journalistic investigation--приховане розслідування--covert investigation--пошук інформації--information search--свобода інформації--freedom of information--інформатори--informants--витік інформації--information leakage--"гарячі документи"--hotdocs--інформаційна логістика--information logistics
Примірники :Сервер(1)
Вільні : Сервер(1)

Знайти схожі

8.

Форма документа : Однотомне видання
Шифр видання : 004.056(075.8)/Т 38
Автор(и) : Браіловський М. М., Зибін С. В., Пискун І. В., Хорошко В. О., Хохлачова Ю. Є.
Назва : Технології захисту інформації : підручник
Вихідні дані : Київ: ЦП "Компринт", 2021
Кільк.характеристики :295 с
Колективи : Національний авіаційний університет
ISBN, Ціна 978-617-8007-30-0: 55.00 грн.
ДРНТІ : 20
УДК : 004.056(075.8)
Предметні рубрики: Захист інформатики
Ключові слова (''Вільн.індекс.''): витік інформації--несанкціонований доступ--руйнування інформації--експлуатація еом--засоби захисту--технології захисту--програмний захист--шкідливі програми--криптографічний захист--стеганографія
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гречко, Вікторія Володимирівна, Бабенко, Тетяна Василівна, Мирутенко, Лариса Вікторівна
Назва : Безпечне програмне забезпечення, що розробляє рекомендації
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 6. - С. 83-93. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.8293 (Шифр К667665926/2019/6). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.6.8293
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): розробка безпечного програмного забезпечення--життєвий цикл розробки програмного забезпечення--вразливості--переповнення буфера--статичний та динамічний аналіз--механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Шабатура, Марія Миколаївна, Тихолаз, Дмитрій Олександрович, Бумба, Ірина Юріївна
Назва : Дослідження стану кібербезпеки сервісів відеозв’язку
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 113-122. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.113122 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.113122
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): віртуальний простір--сервіс відеозв’язку--кібербезпека
Анотація: Сервіси для онлайн зустрічей це чудові ресурси, які зараз, у час пандемії, рятують весь світ. Це ключовий компонент того, скільки підприємств продовжує функціонувати, університети, коледжі та школи можуть продовжувати викладати, а також те, як сім'ї та друзі можуть залишатися на зв'язку під час ізоляції. Відео-конференц-зв'язок це телекомунікаційна технологія інтерактивної взаємодії трьох і більше віддалених користувачі, при якій між ними можливий обмін аудіо-і відеоінформацієюв реальному часі, з урахуванням передачі керуючих даних. На сьогоднішній день є чимало таких ресурсів, проте виникає питання «кому довіряти», адже у новинах часто зустрічається інформація про витік інформації через виявленні вразливості тих чи інших сервісів. У статті досліджено питання кібербезпеки трьох популярних сервісів відео-конференц-зв'язку, а саме: Microsoft Team, Zoom та Google Meet. Проаналізовано особливості роботи цих сервісів та найбільший акцент поставлено на стан забезпечення захисту інформації. З’ясовано, якими протоколами забезпечено передавання голосової та відеоінформації, як забезпечено захист від несанкціонованого доступу та особливості налаштування таких ресурсів. Здійснено порівняння розглянутих сервісів на основі критеріїв безпеки. Проаналізовано проблеми, які виникали під час використання сервісів відеозв’язку. Зрозуміло, що немає ідеального інструменту відеоконференцій -остаточний вибір завжди залежить від потреб користувача. У результаті дослідження виявлено, що більш безпечним є використання сервісів Google Meet та MicrosoftTeams. Наведено рекомендації, які допоможуть захиститионлайн-зустрічі на основі кращих практик.Варто зазначити, що дотримання правил онлайн-гігієни для відеоконференцій дасть змогу ефективно та безпечно працювати навіть у найскладніші періоди
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 1-10    11-13 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)