До головного змісту
Side panel
Вірт-універ
Наразі ви використовуєте гостьовий доступ (
Вхід
)
Безпека ІКС КН6
На головну
Календар
Безпека інформаційно-комунікаційних систем
На головну
Курси
Навчально-науковий інститут цивільного захисту
Спеціальність "Комп'ютерні науки"
Магістр
2 курс
Безпека ІКС КН6
Оцінювання курсу
Оцінка курсу
Оцінка курсу
Шановні курсанти та студенти!
Залиште будь-ласка відгук про Ваше навчання у курсі.
◄ Перелік питань для проведення диференційованого заліку
Перейти до...
Перейти до...
Зворотній зв'язок
Силабус
Рекомендована література
Глосарій курсу
Інструкція зі встановлення OC FREEBSD
XSpider
Тема 1.1. Вступ до предмету. Основні поняття.
Теоретичні відомості до практичної роботи №1
Хід виконання практичної роботи №1
Ресурс до практичної роботи №1
Перелік питань для самоконтролю
Атаки на ІКС
Звіт про виконання практичної роботи №1
Тестування по темі 1.1.
Тема 1.2. Базові системи захисту
Теоретичні відомості до практичної роботи №2
Хід виконання практичної роботи №2
Перелік питань для самоконтролю
Завдання для самостійної роботи
Ресурс для виконання самостійної роботи
Звіт про виконання практичної роботи №2
Звіт про виконання самостійної роботи
Тестування по темі 1.2.
Тема 1.3. Типові вразливості систем та причини їх появи
Теоретичні відомості до практичної роботи №3
Хід виконання практичної роботи №3
Перелік питань для самоконтролю
Інформаційний ресурс OS FreeBSD
Особливості встановлення OS FreeBSD
Звіт про виконання практичної роботи №3
Тестування по темі 1.3.
Тема 1.4. Шкідливе програмне забезпечення
Теоретичні відомості до практичної роботи №4
Хід виконання практичної роботи №4
Ресурс до виконання практичної роботи №4
Перелік питань для самоконтролю
Завдання для самостійної роботи
Ресурс для виконання самостійної роботи
Звіт про виконання практичної роботи №4
Звіт про виконання самостійної рообти
Тестування по темі 1.4.
Тема 2.1. Основи безпеки інформації в комп'ютерних мережах
Теоретичні відомості до практичної роботи №5
Хід виконання практичної роботи №5
Перелік питань для самоконтролю
Топології мереж
Побудова топології мережі засобами Cisco Packet Tracer
Звіт про виконання практичної роботи №5
Тестування по темі 2.1
Тема 2.2. Засоби захисту в розподілених інформаційно-комунікаційних системах
Теоретичні відомості до практичної роботи №6
Хід виконання практичної роботи №6
Перелік питань для самоконтролю
Звіт про виконання практичної роботи №6
Тестування по темі 2.2
Тема 2.3. Безпека мережевих протоколів Internet
Теоретичні відомості до практичної роботи №7
Хід виконання практичної роботи №7
Перелік питань для самоконтролю
Що таке ТСР?
Протоколи ТСР/ІР та підмаска мережі
Візуалізація моделі OSI
3D animation of the OSI model
Звіт про виконання практичної роботи №7
Тестування по темі 2.3
Тема 2.4. Передавання інформації захищеними мережами
Теоретичні відомості до практичної роботи №8
Хід виконання практичної роботи №8
Перелік питань для самоперевірки
Інструкція встановлення MikroTik RouterOS
Основи Mikrotik Router OS
Встановлення Microtic Router OS
Що таке VPN?
Налаштування VPN
Звіт про виконання практичної роботи №8
Тест
Тестування по темі 2.4
Підсумкове тестування
Перелік питань для проведення диференційованого заліку