Методы обеспечения информационной безопасности при реализации угроз попытки доступа

Автор работы: Пользователь скрыл имя, 05 Декабря 2010 в 14:53, Не определен

Описание работы

Анализ защищённости информационных систем

Файлы: 1 файл

Курсовая работа1.doc

— 397.00 Кб (Скачать файл)