Results 21 to 30 of about 5,761 (140)

Cybernetic Security and Business Intelligence in the System of Diagnostics of Economic Security of the Enterprise [PDF]

open access: yes, 2017
Метою статті є визначення місця, ролі і особливостей кібернетичної безпеки та удосконалення схеми бізнес-розвідки в системі діагностики економічної безпеки підприємства.
Harasym, Pavlo   +3 more
core   +3 more sources

Кібербезпека держави як інструмент сталого розвитку цифрового середовища

open access: yesАналітично-порівняльне правознавство
Вказується, стала цифровізація – це зростаюча тенденція, в якій цифрові технології використовуються для сприяння екологічній, соціальній та економічній стійкості.
V. Y. Oksin   +2 more
doaj   +1 more source

Analysis of Recent Attacks Based on Social Engineering Techniques [PDF]

open access: yes, 2018
This paper attempts to strengthen the pursued research on social engineering (SE) threat identification, and control, by means of the author’s illustrated classification, which includes attack types, determining the degree of possible harm to each types ...
Korzhenko, O. Y., Sokolov, V. Y.
core   +2 more sources

Основи менеджменту : збірник тестових завдань [PDF]

open access: yes, 2018
Навчально-методичне видання містить програму дисципліни, тестові завдання до кожної теми, рекомендовану літературу; призначене для самостійної перевірки студентами рівня своєї підготовки при вивченні матеріалів відповідних темРекомендовано студентам 2 ...
Buniak, Nadiia M.   +1 more
core   +2 more sources

Технології безпеки мережевої інфраструктури [PDF]

open access: yes, 2018
Робоча навчальна програма з курсу «Технології безпеки мережевої інфраструктури» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної ...
Соколов, Володимир Юрійович
core  

Розробка та використання сніферу як засобу забезпечення безпеки TCP з’єднань [PDF]

open access: yesСистеми обробки інформації, 2017
У статті повідомляється про розробку програмного засобу для перехоплення та аналізу вихідних TCP з’єднань (сніферу), описуються етапи його розробки та вимоги до використання, подається коротка інструкція користувача. Функціональні можливості розробленого
Шаров С.В., Лубко Д.В.
doaj   +1 more source

Аспекти впровадження штучного інтелекту у військовій справі

open access: yesЗбірник наукових праць Харківського національного університету Повітряних Сил
У статті розглядається потенціал технологій штучного інтелекту (ШІ) у інтерпретації до військових операцій. Досліджуються ключові можливості ШІ, які можуть змінити способи ведення війни, зокрема автономні бойові системи, інтелектуальні транспортні ...
М.І. Литвиненко   +3 more
doaj   +1 more source

Формування практичних навичок студентів спеціальності 125 Кібербезпека за допомогою віртуальних лабораторій [PDF]

open access: yes, 2019
В доповіді розглядається питання формування практичних навичок майбутніх спеціалістів в області інформаційної та кібербезпеки за допомогою технологій віртуальної ...
Жданова, Юлія Дмитрівна   +2 more
core  

ПРОБЛЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ПРОЄКТНОМУ УПРАВЛІННІ

open access: yesЕкономіка та суспільство
У статті розглядаються основні проблеми забезпечення інформаційної безпеки в контексті проєктного управління. Автори аналізують сучасні виклики, пов’язані з кіберзагрозами, дезінформацією та кібератаками на критичну інфраструктуру.
Світлана Супруненко
doaj   +1 more source

Забезпечення кібербезпеки в Європейському союзі: підхід Європейської комісії [PDF]

open access: yes, 2019
За даними Європейської комісії, забезпечення безпеки мережевих та інформаційних систем в Європейському Союзі має важливе значення для підтримки функціонування онлайн-економіки і забезпечення процвітання.
Боєр, Є.О.
core  

Home - About - Disclaimer - Privacy