СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ
Благодаря готовым учебным материалам для работы в классе и дистанционно
Скидки до 50 % на комплекты
только до
Готовые ключевые этапы урока всегда будут у вас под рукой
Организационный момент
Проверка знаний
Объяснение материала
Закрепление изученного
Итоги урока
К правовым методам, обеспечивающим информационную безопасность, относятся:
Основными источниками угроз информационной безопасности являются все указанное в списке:
Виды информационной безопасности:
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Основные объекты информационной безопасности:
Основными рисками информационной безопасности являются:
К основным принципам обеспечения информационной безопасности относится:
Основными субъектами информационной безопасности являются:
К основным функциям системы безопасности можно отнести все перечисленное:
Принципом информационной безопасности является принцип недопущения:
Принципом политики информационной безопасности является принцип:
Принципом политики информационной безопасности является принцип:
Принципом политики информационной безопасности является принцип:
К основным типам средств воздействия на компьютерную сеть относится:
Когда получен спам по e-mail с приложенным файлом, следует:
Принцип Кирхгофа:
ЭЦП – это:
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Наиболее распространены угрозы информационной безопасности сети:
Наиболее распространены средства воздействия на сеть офиса:
Утечкой информации в системе называется ситуация, характеризуемая:
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Угроза информационной системе (компьютерной сети) – это:
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Политика безопасности в системе (сети) – это комплекс:
Наиболее важным при реализации защитных мер политики безопасности является:
Поставьте соответствие между пассивным оборудованием и его назначением:
1. Розетка |
1. коммутационный кабель, соединяющий конечного пользователя с сетью, или использующийся для подключения активного сетевого оборудования. |
2.Патч-корд |
2.защищают информационный кабель от повреждений, изломов, агрессивного воздействия внешней среды и доступа посторонних. |
3.Патч - панели |
3.конечная точка, к которой подводится кабель-канал или скрытый за стеной кабель |
Разложите провода витой пары по цветам в соответствии со стандартом EIA/TIA-568B, При соединении Computer-Hub/Switch (комп-хаб):
1. бело - коричневый
2. коричневый
3. бело - зеленый
4. бело – оранжевый
5. синий
6. оранжевый
7. бело – синий
8. зеленый
Расположите шаги алгоритма Управления отказами в работе сети по порядку выполнения:
Что определяет производительность сети?
Альтернативой сетевому адресу является…
Какой протокол управления сетью является протоколом взаимодействия между агентами и менеджерами системы управления?
Что в сети контролирует порты и обращение программ к сетевым интерфейсам?
© 2024, Класс Юлия Николаевна 89