Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Сохраните файл в вашей папке в формате Word 2010

Читайте также:
  1. Ваше время в вашей власти
  2. Вашей горе нужно услышать ваш голос
  3. Вашей поточной схемы
  4. Ведический обряд прощения, открывающий полосу везения в вашей жизни
  5. ВНИМАНИЕ!!! НА КАЖДОМ НОСИТЕЛЕ ДОЛЖЕН БЫТЬ ЗАПИСАН ИСКЛЮЧИТЕЛЬНО ОДИН ТРЕК!!! В ФОРМАТЕ AUDIO-CD!!!
  6. Всё, что вы делаете и думаете, отражается не только на вашей семье или работе. Нет! Вы оказываете влияние на весь космос.
  7. Действенность вашей веры

сименем «Номер группы_ Фамилия _ Задание 2»

Преобразуйте текст в соответствии с образцом на рисунке в рамке.

Задание 1

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 2

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 3

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 4

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 5

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 6

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 7

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 8

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 9

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 10

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

 

 


Задание 11

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

 

 


Задание 12

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

 

 


Задание 13

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

 

 


Задание 14

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 15

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 16

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 17

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 18

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 19

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 20

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


 

 

Задание 21

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 22

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 23

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 24

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 25

 

Во многих случаях неправомерный доступ к цифровой информации невозможен безиспользования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обходимеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения системзащиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 26

 

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 27

 

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 28

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 29

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 30

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 31

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 


Задание 32

 

Во многих случаях неправомерный доступ к цифровой информации невозможен без использования специальных технических средств, предназначенных для нарушения систем защиты информации.

Основная цель таких специальных технических средств - это взлом или обход имеющихся средств защиты информации в информационно-телекоммуникационных системах.

К числу специальных технических средств, предназначенных для разрушения систем защиты информации, можно отнести сканеры портов, различные программы для дешифрования информации, программы для подбора паролей, вредоносные программы и т.д.

 

 


Задание 33

 

Ядов В.А. Социологическое исследование. Методология, программа, методы. - М.: Наука, 1987. - 237 с.

Волков И.П. О социометрической методике в социально-психологических исследованиях. - Л.: ЛГУ, 1970.

Андреева Г.М., Богомолова Н.Н., Петровская Л.А. Современная социальная психология на Западе. Теоретические ориентации. - М.: МГУ, 1978. - 269 с.

Гибш X., Форверг М. Введение в марксистскую социальную психологию: Пер. с нем. - М.: Прогресс, 1972. - 294 с.

Андреева Г.М. Социальная психология. - М.: Аспект Пресс, 2001. - 376 с.

Аронсон Э. Социальная психология. Психологические законы поведения человека в социуме. - М.: Прайм-Еврознак, 2002. - 558 с.

Жуков Ю.М., Гржегоржевская И.А. Эксперимент в социальной психологии: проблемы и перспективы // Методология и методы социальной психологии / Под ред. Е.В. Шороховой. -

М.И. Бобневой. - М.: Наука, 1976. - 365 с.

Трусов В.П. Когнитивные процессы в социальной психологии. - Л., 1983.

Шибутани Т. Социальная психология. - Ростов н/Д.: Феникс, 2002. - 544 с.

Шихирев П.Н. Социальная психология в странах Западной Европы. - М., 1985.

Руденский Е.В. Социальная психология: Курс лекций. - М.: ИНФРА-М, 2000. - 224 с.

Современная зарубежная социальная психология. Тексты / Под ред. Г.М. Андреевой, Н.Н. Богомоловой, Л.А. Петровской. - М.: МГУ, 1984.

Соколов А.В. Общая теория социальной коммуникации: Учеб.пособие. - СПб.: Изд-во Михайлова В.А., 2002. - 461 с.

Яковлев А.М. Преступность и социальная психология. - М.: Юриздат, 1971. - 245 с.

Социальная психология / Под ред. Г.П. Предвечного, Ю.А. Шерковина. - М., 1975. - 320 с.

Дилигенский Г.Г. Социально-политическая психология. - М.: Наука, 1994. - 304 с.

Донцов А.И., Емельянова Т.П. Концепция социальных представлений в современной французской психологии. - М.: МГУ,1987. - 127 с.

Социальная психология / Сост. Р.И. Мокшанцев, А.В. Мокшанцева. - М., Новосибирск: ИНФРА-М, 2001. - 408 с.

Ядов В.А. Социальная идентификация личности. - М., 1994.

Социальная психология и общественная практика / Под ред. Е.В. Шороховой и В.П. Левкович. - М.: Наука, 1985. - 231 с.

Будилова Е.А. Социально-психологические проблемы в русской науке. - М.: Наука, 1983. - 230 с.

Социальная психология личности / Под ред. М.И. Бобневой, Е.В. Шороховой. - М.: Наука, 1979. - 344 с.

Теоретические и методологические проблемы социальной психологии / Под ред. Г.М. Андреевой, Н.Н. Богомоловой. - М.: МГУ, 1977.

Социальная психология / Под ред. Е.С. Кузьмина, В.Е. Семенова. - Л., 1979.

Белкин П.Г., Емельянов Е.Н., Иванов И.А. Социальная психология научного коллектива. - М.: Наука, 1987. - 213 с.

Богомолова Н.Н. Социальная психология печати, радио и телевидения. - М.: МГУ, 1991. - 126 с.

Введение в практическую социальную психологию / Под ред. Ю.М. Жукова, Л.А. Петровской, О.В. Соловьевой. - М.: Наука, 1994. - 255 с.

 

 


Задание 34

 

 


Задание 35

 


Дата добавления: 2015-07-10; просмотров: 106 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Сваебойная установка УСБ| Введение

mybiblioteka.su - 2015-2024 год. (0.04 сек.)