linkedin
behance
facebook
instagram
odnoklassniki
twitter
vimeo
vk
youtube
logo-edx
Facebook
Instagram
Telegram
Viber
Facebook
Перейти до головного вмісту
Про проєкт
Курси
Зареєструватися
Увійти
Курс
, Поточне місце розташування
Локальні компʼютерні мережі - Структура курсу
Пошук по курсу
Пошук
Розгорнути всі
РОЗДІЛ 1: Вступ
Вступ
Вступ до теми
Матеріали теми
Словник
Що таке передача даних?
Перегляньте відео: Огляд мережевого устаткування та його характеристик
Завдання
РОЗДІЛ 2: Комунікаційна безпека
Вступ
Вступ до теми
Матеріали теми
1. Конфіденційність
2. Цілісність
3. Автентифікація
4. Незаперечність
Завдання:
Процес документування в корпоративній комунікаційній безпеці
РОЗДІЛ 3: Безпека інформації в інформаційних мережах
Вступ
Вступ до теми
Матеріали теми
Люди та питання безпеки
Принципи обробки персональних даних
Обробка персональних даних
У більшості випадків, коли йдеться про відносини між клієнтом і компанією, процес досить зрозумілий, але...
...але ж я можу просто користуватися Firefox, хіба ні?
Завдання:
Завдання
РОЗДІЛ 4: Термінали
Матеріали теми
Інформаційна безпека терміналів
Деякі завдання засобів захисту та програмного забезпечення, що використовуються в терміналах:
Термінали можуть бути об'єктами різних атак:
Кожна компанія повинна вирішити чи хоче вона обмежувати право своїх користувачів на встановлення та запуск програм.
РОЗДІЛ 5: Оновлення та налаштування
Матеріали теми
Оновлення та налаштування 2022
Основи Ethernet
Структура Ethernet 802.3
Запитання
Від MAC-адреси до IP-адреси
IP-адреса
Приклад ADSL
Ethernet transmission forms
РОЗДІЛ 6: WLAN та мережеві пристрої
Матеріали теми
WLAN
Інформаційна безпека у WLAN
Мережеві пристрої
Підсумковий контроль
Тестове завдання (12 завдань)
Цей елемент курсу перевірений
Тестове завдання