Інформаційні технології на підприємстві

Техніка безпеки, протипожежної безпеки та виробничої санітарії. Характер займаної посади та діяльності підприємства в цілому. Аналіз технічного забезпечення: офісне програмне, антивірусний захист. Приклад статичної маршрутизації в невеликій мережі.

Подобные документы

  • Аналіз топології та технології реалізації обчислювальної мережі. Фізичне середовище передавання даних. Застосування комутатора TP-LINK TL-SF1016DS для забезпечення працеспроможності мережі. Програмне забезпечення робочих станцій. Розрахунок витрат дроту.

    курсовая работа, добавлен 09.04.2019

  • Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.

    дипломная работа, добавлен 02.11.2013

  • Реорганізація діяльності підприємства за методикою BSP. Проблеми першого виду. Аналіз і реорганізація діяльності підприємства. Комп’ютерні технології у бухгалтерському обліку. Класифікація програмних систем для автоматизації бухгалтерських робіт.

    реферат, добавлен 17.11.2008

  • Розрахунок адресного простору мережі центрального офісу. Розподіл адресного простору між під мережами віддаленого офісу. Налаштування динамічного присвоєння адрес на маршрутизаторах з використанням протоколу DHCP. Налаштування маршрутизації в мережах.

    курсовая работа, добавлен 12.04.2017

  • Офісна техніка: комунікаційна, копіювально-множильна, багатофункціональні пристрої, шредери, ламінатори. Програмне забезпечення для сканування інформації і обробки документів ABBYY FineReader і Microsoft Word 2007. Охорона праці і техніка безпеки.

    курсовая работа, добавлен 20.05.2011

  • Економічна інформація, її види та властивості. Апаратне і програмне забезпечення ПК. Програмне забезпечення стаціонарних комп’ютерів. Комп’ютерні мережі, загальна характеристика глобальної мережі Інтернет. Напрямки використання комп’ютерної техніки.

    контрольная работа, добавлен 06.10.2011

  • Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.

    курсовая работа, добавлен 08.06.2019

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа, добавлен 16.11.2022

  • Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.

    контрольная работа, добавлен 26.07.2009

  • Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.

    курсовая работа, добавлен 18.09.2014

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа, добавлен 14.05.2011

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат, добавлен 19.12.2010

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа, добавлен 19.11.2014

  • Порядок налагодження інтерфейсів маршрутизатора Cisco. Дослідження особливостей формування маршрутів у маршрутизаторі Cisco. Ознайомлення зі специфікою діагностики інтерфейсів маршрутизатора та маршрутів. Приклад налаштування ІР-адреси на робочій станції.

    лабораторная работа, добавлен 30.06.2012

  • Загальна характеристика підприємства швейної фабрики "Галія". Програмне забезпечення підприємства. Робота в операційній системі Windows. Офісна техніка. Використання Internet на підприємстві. Основні проблеми, пропозиції та перспективи на майбутнє.

    отчет по практике, добавлен 30.11.2007

  • Призначення, принцип дії та класифікація антивірусних програм, робота в їх середовищі. Записування інформації на оптичні носії. Послідовність процесу копіювання дисків. Етапи форматування жорстких магнітних дисків. Робота програми Nero StartSmart.

    презентация, добавлен 25.12.2014

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа, добавлен 08.12.2015

  • Характеристика структури підприємства "ПП Півторак Ю.П.". Реалізація програмного забезпечення для контролю проведення сільськогосподарської діяльності приватного підприємства. Характеристика СУБД Microsoft Acces. Мова програмування Microsoft Visual Basic.

    отчет по практике, добавлен 20.01.2014

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа, добавлен 01.06.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация, добавлен 21.10.2014

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа, добавлен 27.04.2014

  • Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

    дипломная работа, добавлен 13.04.2012

  • Аналіз захищеності та інформаційних загроз системі електронного документообігу. Розробка рекомендацій щодо формування та реалізації політики безпеки в даній сфері діяльності підприємства, правові аспекти. Програмно-технічний захист в ТОВ "Тетра".

    дипломная работа, добавлен 24.09.2016

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа, добавлен 15.06.2015

  • Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.

    курсовая работа, добавлен 14.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.