В соответствии с образцом на рисунке в рамке.

Сохраните файл в вашей папке в формате Word 2010

с именем «Номер группы _ Фамилия _ Задание 5»

Создайте (преобразуйте) объекты

в соответствии с образцом на рисунке в рамке.

Задание 1

 

 


Задание 2

 


Задание 3

 


Задание 4

 

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 5

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 6

 

ВО МНОГИХ СЛУЧАЯХ НЕПРАВОМЕРНЫЙ ДОСТУП К ЦИФРОВОЙ ИНФОРМАЦИИ НЕВОЗМОЖЕН БЕЗ ИСПОЛЬЗОВАНИЯ СПЕЦИАЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ, ПРЕДНАЗНАЧЕННЫХ ДЛЯ НАРУШЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

Основная Цель Таких Специальных Технических Средств - Это Взлом Или Обход Имеющихся Средств Защиты Информации В Информационно-Телекоммуникационных Системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 7

 

 

1. Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

· К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 8

 

Способы вставки рисунка        
     
     
Внедрение в документ   Загрузка из файла Внедрение с сохранением связи с файлом    
     
                 

 

 


Задание 9

 

 


Задание 10

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 11