Фонд оценочных средств Скачать; Ищите здесь КОСы Planbox.ru.

Документация на преддипломную практику

АНКЕТА ДЛЯ РАБОТОДАТЕЛЕЙ (скачать) Аттестационный лист преддипломной практики (скачать) Дневник (скачать) Программа преддипломной практики 2017 (скачать) Производственная характеристика титульник отчет ПДП (скачать) Далее »

2.1.35 Контроль функционирования систем Microsoft OMS

Что такое OMS? Microsoft Operations Management Suite (OMS) — комплексное SaaS-решение для управления корпоративными гибридными облачными средами. Microsoft Operations Management Suite предоставляет единый портал для контроля за ИТ-инфраструктурой любой конфигурации: частным облаком Далее »

2.1.34 Методы управления компьютерной сетью: Windows Management Interface

Введение в Windows Management Instrumentation (WMI) Технология WMI (Windows Management Instrumentation) — это одна из базовых технологий Microsoft для централизованного управления и слежения за работой различных частей компьютерной сети под управлением Windows. Далее »

2.1.33 Методы управления компьютерной сетью: Windows Scripting Host

Управление компьютерной сетью — выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение Далее »

 

2.1.28 Антивирусная защита, сетевые экраны

Антивирусная защита ПК Все программы, предназначенные для офисного использования, имеют прозрачный интерфейс, несложный в установке и управлении, обязательно сопровождаются понятной даже для неспециалиста документацией. Программы для обеспечения антивирусной безопасности также должны отвечать всем перечисленным требованиям. Среди необходимых для полноценной и

2.1.27 Аутентификация, авторизация, аудит

Аутентификация Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и

2.1.26 Методы обеспечения информационной безопасности. Шифрование.

Обеспечение информационной безопасности Обеспечение информационной безопасности — это деятельность, направленная на достижение состояния защищенности (целостности, конфиденциальности и доступности) информационной среды, а также на прогнозирование, предотвращение и смягчение последствий любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой

2.1.25 Виды и типы сетевых атак

Удалённая сетевая атака — информационное разрушающее воздействие на распределённую вычислительную систему, осуществляемое программно по каналам связи. Введение Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и

2.1.24 Рабочие группы и домены

Рабочая группа — это логическая группировка компьютеров, объединенных общим именем для облегченикомпьютер я навигации в пределах сети. Принципиально важно, что каждый в рабочей группе равноправен (т. е. сеть получается одноранговой) и поддерживает собственную локальную базу данных учетных записей пользователей (Security

Темы СРС по МДК.03.01 Эксплуатация объектов сетевой инфраструктуры

SRS

Самостоятельная работа при изучении раздела ПМ 03: СРС № 1 Создать сообщение на тему «Виртуальные частные сети» СРС № 2.Создать презентацию на тему «Адресация в IP –сетях» СРС № 3.Создать презентацию на тему «Взаимодействие между разнородными сетями» СРС № 4.Создать

2.1.23 Основные понятия информационной безопасности

Основные понятия информационной безопасности Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность. Термин “информационная безопасность” может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем

2.1.22 Протокол эмуляции удаленного доступа терминала Telnet

TELNET (сокр. от англ. teletype network) — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Современный стандарт протокола описан в RFC 854.

2.1.21 Протокол SNMP

SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP.

2.1.20 Технология ADSL

преддипломная практика

ADSL (англ. Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия) — модемная технология, в которой доступная полоса пропускания канала распределена между исходящим и входящим трафиком асимметрично. Так как у большинства пользователей объём входящего трафика значительно превышает объём исходящего, то