Фонд оценочных средств Скачать; Ищите здесь КОСы Planbox.ru.

3.1.1 Физические аспекты эксплуатации сетей

Понятие и виды телекоммуникационной сети. Термин «телекоммуникация» означает связь при помощи электронного оборудования. Средства связи, обусловленные физиологическими возможностями человека, не могут решать проблему передачи больших объемов информации на значительные расстояния. Для решения Далее »

2.1.37 Планирование и управление Active Directory

План-график развертывания Основные вехи в плане-графике развертывания Active Directory Формирование проектной группы. Инициация проекта, согласование плана работ, ролей и ответственности. Обследование существующей инфраструктуры: Обследование существующей структуры Active Directory. Обследование инфраструктуры (приложения, использующие Далее »

Титульный лист и требования к оформлению ВКР

Титульный лист Титульник ВКР Требования к оформлению ВКР (перейти)   Далее »

2.1.36 Служба каталогов Active Directory

Active Directory («Активный каталог», AD) — службы каталогов корпорации Microsoft для операционных систем семейства Windows Server. Первоначально создавалась, как LDAP-совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции Далее »

Документация на производственную практику 3 курс

Документация на производственную практику для 134 группы. АНКЕТА ДЛЯ РАБОТОДАТЕЛЕЙ Аттестационный лист ПП ПМ.02 Аттестационный лист ПП ПМ01 2018 г Дневник ПП ПМ.01 ПП ПМ.02- 72 часа 1 часть Производственная характеристика Титульник Далее »

 

2.1.32 Мониторинг и анализ локальных сетей

Для поддержания сети в работоспособном состоянии необходим постоянный контроль над ее работой. Использование средств контроля позволяет администратору выявить и устранить любую угрозу нормальному функционированию сети. Процесс контроля работы сети делится на два этапа – мониторинг и анализ. На этапе мониторинга

Документация на производственную практику 4 курс специальность “Компьютерные сети”

Здесь можно скачать документацию для прохождения производственной практики. Документация предназначена для специальности 09.02.02 Компьютерные сети.       АНКЕТА ДЛЯ РАБОТОДАТЕЛЕЙ  Договор по пп Производственная характеристика Программы по производственной практике по ПМ.02 и ПМ.03

2.1.31 Протокол защищенного канала IPsec

Протокол защищенного канала IPsec

2.1.30 Прокси-сервер

Прокси-сервер — служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и

2.1.29 Межсетевой экран

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также

2.1.28 Антивирусная защита, сетевые экраны

Антивирусная защита ПК Все программы, предназначенные для офисного использования, имеют прозрачный интерфейс, несложный в установке и управлении, обязательно сопровождаются понятной даже для неспециалиста документацией. Программы для обеспечения антивирусной безопасности также должны отвечать всем перечисленным требованиям. Среди необходимых для полноценной и

2.1.27 Аутентификация, авторизация, аудит

Аутентификация Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и

2.1.26 Методы обеспечения информационной безопасности. Шифрование.

Обеспечение информационной безопасности Обеспечение информационной безопасности — это деятельность, направленная на достижение состояния защищенности (целостности, конфиденциальности и доступности) информационной среды, а также на прогнозирование, предотвращение и смягчение последствий любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой

2.1.25 Виды и типы сетевых атак

Удалённая сетевая атака — информационное разрушающее воздействие на распределённую вычислительную систему, осуществляемое программно по каналам связи. Введение Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и

2.1.24 Рабочие группы и домены

Рабочая группа — это логическая группировка компьютеров, объединенных общим именем для облегченикомпьютер я навигации в пределах сети. Принципиально важно, что каждый в рабочей группе равноправен (т. е. сеть получается одноранговой) и поддерживает собственную локальную базу данных учетных записей пользователей (Security