Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=витік<.>)
Загальна кількість знайдених документів : 13
Показані документи с 1 за 10
 1-10    11-13 
1.
Шифр: Д441483/2015/3
   Журнал

Дошкільне виховання [Текст] : науково-методичний журнал для педагогів і батьків/ МОН України. - Київ : Світич, 1931 - . - ISSN 0321-1401. - Виходить щомісячно
2015р. № 3
Зміст:
Гавриш, Наталія. Якість освіти: розробляймо критерії разом / Н. Гавриш, К. Крутій. - С.2-6
Панасюк, Тамара. Увага: зміни у проведенні державної атестації навчальних закладів / Т. Панасюк. - С.7
Наказ МОН України від 30.01.2015р. №67 Про затвердження Порядку державної атестації дошкільних, загальноосвітніх, позашкільних навчальних закладів. - С.7-9
Вітаємо переможців конкурсу освітніх технологій - 2014! . - С.10-11
Гончаренко, Алла. Стежина до дитини : альтернативна програма підтримки розвитку дитини дошкільного віку / А. Гончаренко, Н. Дятленко. - С.12-15
Андрющенко, Тетяна. Зберегти соціальне здоров'я дошкільнят! : формування здоров'язбережувальної компетентності дітей / Т. Андрющенко. - С.16-19
Лесик, Вікторія. Новий формат взаємодії з родинами / В. Лесик, О. Тесленко. - С.20-22
Терещенко, Ірина. Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят / І. Терещенко. - С.23-25
Пєчка, Лариса. Козацькому роду нема переводу : заняття з фізкультури для старших дошкільнят / Л. Пєчка. - С.26-27
Яценко, Ірина. Цікаві й корисні парасольки барвисті : інтегроване заняття для старших дошкільнят / І. Яценко. - С.28-29
Лавриненко, Оксана. Беремо висоту на ймення "Р" / О. Лавриненко. - С.30-32
Миргородська, Лідія. Веселий будильник кличе до школи : випускне свято для старших дошкільнят / Л. Миргородська, В. Гришкіна, В. Логвінова. - С.33-39
Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)

Знайти схожі
Перейти до описів статей

2.


    Терещенко, Ірина
    Закривай міцніше кран, щоб не витік океан : заняття для старших дошкільнят / Ірина Терещенко // Дошкільне виховання. - 2015. - № 3. - С. 23-25 . - ISSN 0321-1401

Рубрики: Педагогіка--Дошкільна--Екологічне виховання

Кл.слова (ненормовані):
вода -- прислів'я про воду -- дослід -- психогімнастика -- бесіди про воду
Анотація: Подано розробку заняття для старших дошкільнят, мета якого - розвивати у дітей увагу, моторну пам'ять, логічне мислення, мовлення, фантазію, музичний слух; виховувати бережливе та ощадливе ставлення до води; формувати екологічну компетентність, розуміння та значення води для всього живого; ознайомлювати дітей з процесами утворення води в природі та її очищення; закріплювати знання про користь води та ін.

Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)


Знайти схожі

3.
004.056.5
М 54


    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - 464 с. - ). - ISBN 978-966-498-22-4 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- несанкціонований доступ -- акустична розвідка -- витік інформації -- канали витоку інформації -- засоби захисту інформації -- стеганографія -- криптографічний захист -- скремблювання


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

4.
378.14
К 88


    Кудінов, В. А.
    Методичні засади викладання інформаційної безпеки у вищих навчальних закладах [Текст] : навч.-метод. посіб. / В. А. Кудінов, Л. М. Cкачек, В. О. Хорошко. - Київ : ПВП Задруга, 2017. - 102 с. - ISBN 978-617-7297-02-3 : 40.00 грн.
ДРНТІ
УДК

Рубрики: Вища освіта--Інформаційна безпека

Кл.слова (ненормовані):
інформаційні технології -- захист інформації -- інформаційна безпека -- витік інформації
Дод.точки доступу:
Скачек, Л. М.
Хорошко, В. О.


Примірників всього: 4
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)

Знайти схожі

5.


    Терещенко, Ірина.
    Закривай міцніше кран, щоб не витік океан [Текст] : заняття для старших дошкільнят / І. Терещенко // Дошкільне виховання. - Київ : Світич, 2015. - № 3. - С. 23-25


Є примірники у відділах:
Ф2 (26.03.2015р. Прим. 2 - ) (вільний)


Знайти схожі

6.
Шифр: С988744888/2018/7
   Журнал

Довідник економіста [Текст] : спеціалізований журнал в галузі економіки/ Профессиональное управление финансами предприятия. - Киев : ООО "Медиа-Про", 2004 - . - Виходить щомісячно
2018р. N 7
Зміст:
Сокуренко, Богдан. Як підприємству увійти до торгівельної мережі? / Б. Сокуренко. - С.10-13
Кл.слова: торгівельна мережа, фінансові витрати, збут власної продукції
Пасочник, Анастасія. Амортизація - це просто! Розраховуємо в MS Excel / А. Пасочник. - С.14-21
Кл.слова: розрахунок амортизації, обчислення амортизації, метод залишкової вартості
Петров, Віктор. Антикризове управління. Стратегія і тактика / В. Петров. - С.22-31
Кл.слова: фінансова безпека, антикризова політика, механізм управління
Кучерак, Дмитро. ОСББ і собівартість послуг / Д. Кучерак. - С.32-35
Кл.слова: об’єднання співвласників будинку, утримання будинку, оплата комунальних послуг
Побережний, Степан. Стратегія в ціноутворенні. Що передбачити? / С. Побережний. - С.36-41
Кл.слова: цінова політика, методи ціноутворення, цінова стратегія підприємства
Бойко, Микола. Комерційна таємниця на підприємстві. Захист роботодавця / М. Бойко. - С.42-49
Кл.слова: дисциплінарна відповідальність, матеріальна відповідальність, витік інформації
Козка, Олександр. Відповідальність за невиконання умов господарського договору / О. Козка. - С.50-55
Кл.слова: розмір штрафу, порушення договору, стягнення неустойки
Кухарчук, Людмила. Розрахувати відпускні. Без жодних зусиль? Легко! / Л. Кухарчук. - С.56-63
Кл.слова: щорічна відпустка, посадовий оклад, розрахунковий період
Салова, Наталія. Аудит касових операцій. Особливості підготовки та проведення / Н. Салова. - С.64-67
Кл.слова: касова дисципліна, нормативні документи, касові операції, програма аудиту
Морозовська, Галина. Курсові різниці. Облік та оптимізація / Г. Морозовська. - С.68-73
Кл.слова: правила бухгалтерського обліку, бухгалтерський фінансовий результат, обчислення податку
Товченик, Наталія. Гривневі розрахунки підприємства у банках. Види та порядок відкриття / Н. Товченик. - С.74-79
Кл.слова: відкриття рахунку, банківський рахунок, рахунок умовного зберігання
Товченик, Наталія. Інвалютний рахунок підприємства. Порядок відкриття та використання / Н. Товченик. - С.80-85
Кл.слова: валютні операції, договір банківського рахунку, купівля іноземної валюти
Єфімов, Олександр. Оцінка майна. Тепер в Реєстрі! / О. Єфімов. - С.86-87
Кл.слова: єдина база даних звітів, унікальний номер звіту, рецензування звіту
Моніторинг законодавства. - С.88-94
Кл.слова: електронна система закупівель, державний дорожний фонд, розрахункові операції
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі

7.
070.4
Л 93


    Людвіг, Йоганес.
    Інвестигативний пошук / Й. Людвіг ; за редакції В. Ф. Іванова ; переклад А. Баканова, В. Климченко ; Академія Української Преси, Центр вільної преси. - 3-тє видання, перероблене. - Київ : Академія Української Преси, 2017. - 266 с. - ISBN 978-966-2123-91-3 : Б. ц.
За підтримки Федеративної Республіки Німеччини. Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Журналістика--Журналістика розслідувань

Кл.слова (ненормовані):
журналістське розслідування -- journalistic investigation -- приховане розслідування -- covert investigation -- пошук інформації -- information search -- свобода інформації -- freedom of information -- інформатори -- informants -- витік інформації -- information leakage -- "гарячі документи" -- HotDocs -- інформаційна логістика -- information logistics


Дод.точки доступу:
Іванов, В. Ф. \редактор.\
Баканов, А. \перекладач.\
Климченко, В. \перекладач.\
Академія Української Преси
Центр вільної преси


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

8.
004.056(075.8)
Т 38


   
    Технології захисту інформації [Текст] : підручник / М. М. Браіловський [та ін.] ; редактор В. О. Хорошко ; Національний авіаційний університет. - Київ : ЦП "Компринт", 2021. - 295 с. - ISBN 978-617-8007-30-0 : 55.00 грн.
ДРНТІ
УДК

Рубрики: Захист інформатики--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
витік інформації -- несанкціонований доступ -- руйнування інформації -- експлуатація ЕОМ -- засоби захисту -- технології захисту -- програмний захист -- шкідливі програми -- криптографічний захист -- стеганографія
Дод.точки доступу:
Браіловський, М. М.
Зибін, С. В.
Пискун, І. В.
Хорошко, В. О.
Хохлачова, Ю. Є.
Хорошко, В. О. \редактор.\
Національний авіаційний університет


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

9.


    Гречко, Вікторія Володимирівна.
    Безпечне програмне забезпечення, що розробляє рекомендації / В. В. Гречко, Т. В. Бабенко, Л. В. Мирутенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 83-93, DOI 10.28925/2663-4023.2019.6.8293. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розробка безпечного програмного забезпечення -- життєвий цикл розробки програмного забезпечення -- вразливості -- переповнення буфера -- статичний та динамічний аналіз -- механізми запобігання переповнення буферу
Анотація: Шкідливий вплив на інформацію в процесі функціонування комп'ютерних систем різного призначення здійснюється з метою порушення конфіденційності, цілісності і доступності і є можливим внаслідок експлуатації наявних вразливостей. Результатом такого впливу може бути несанкціонований доступ до даних або витік конфіденційної інформації. Актуальність розробки рекомендацій по створенню безпечного програмного забезпечення (ПЗ) полягає у вдосконаленні підходів до розробки ПЗ з метою ліквідації вразливостей для нового ПЗ та досліджень вже створеного ПЗ на предмет відсутності в ньому вразливостей. Для вирішення цієї проблеми, по-перше, було проведено аналіз життєвих циклів програмного забезпечення з метою визначення основних етапів його розробки. Наступним кроком були визначені можливі загрози для інформації на кожному з етапів розробки. Розглянуто уразливість переповнення буферу як приклад. Наведено можливі способи експлуатації цієї вразливості, проаналізовано переваги і недоліки засобів виявлення та протидії. Як результат, запропоновано рекомендації щодо розробки безпечного програмного забезпечення як на загальному рівні, так і більш конкретні стосовно переповнення буфера. Практичною цінністю рекомендацій є зменшення ризиків порушення властивостей інформації, що підлягає захисту, і мінімізація витрат організації. Отримані в роботі результати також можуть бути використані для прийняття рішень про можливість експлуатації відповідного програмного забезпечення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бабенко, Тетяна Василівна
Мирутенко, Лариса Вікторівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Шабатура, Марія Миколаївна.
    Дослідження стану кібербезпеки сервісів відеозв’язку / М. М. Шабатура, Д. О. Тихолаз, І. Ю. Бумба // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 113-122, DOI 10.28925/2663-4023.2021.13.113122. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальний простір -- сервіс відеозв’язку -- кібербезпека
Анотація: Сервіси для онлайн зустрічей це чудові ресурси, які зараз, у час пандемії, рятують весь світ. Це ключовий компонент того, скільки підприємств продовжує функціонувати, університети, коледжі та школи можуть продовжувати викладати, а також те, як сім'ї та друзі можуть залишатися на зв'язку під час ізоляції. Відео-конференц-зв'язок це телекомунікаційна технологія інтерактивної взаємодії трьох і більше віддалених користувачі, при якій між ними можливий обмін аудіо-і відеоінформацієюв реальному часі, з урахуванням передачі керуючих даних. На сьогоднішній день є чимало таких ресурсів, проте виникає питання «кому довіряти», адже у новинах часто зустрічається інформація про витік інформації через виявленні вразливості тих чи інших сервісів. У статті досліджено питання кібербезпеки трьох популярних сервісів відео-конференц-зв'язку, а саме: Microsoft Team, Zoom та Google Meet. Проаналізовано особливості роботи цих сервісів та найбільший акцент поставлено на стан забезпечення захисту інформації. З’ясовано, якими протоколами забезпечено передавання голосової та відеоінформації, як забезпечено захист від несанкціонованого доступу та особливості налаштування таких ресурсів. Здійснено порівняння розглянутих сервісів на основі критеріїв безпеки. Проаналізовано проблеми, які виникали під час використання сервісів відеозв’язку. Зрозуміло, що немає ідеального інструменту відеоконференцій -остаточний вибір завжди залежить від потреб користувача. У результаті дослідження виявлено, що більш безпечним є використання сервісів Google Meet та MicrosoftTeams. Наведено рекомендації, які допоможуть захиститионлайн-зустрічі на основі кращих практик.Варто зазначити, що дотримання правил онлайн-гігієни для відеоконференцій дасть змогу ефективно та безпечно працювати навіть у найскладніші періоди
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Тихолаз, Дмитрій Олександрович
Бумба, Ірина Юріївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-13 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)