Презентация, доклад на тему Игра: Кто хочет стать отличником?

Содержание

С чем обычно ассоциируется «троянский конь»? A. С троянцамиB. С римлянами C. С грекамиD. С вирусом100

Слайд 1«Кто хочет стать отличником?»

«Кто хочет стать отличником?»

Слайд 2С чем обычно ассоциируется «троянский конь»?
A. С троянцами
B. С римлянами
C.

С греками

D. С вирусом

100

С чем обычно ассоциируется «троянский конь»? A. С троянцамиB. С римлянами C. С грекамиD. С вирусом100

Слайд 3В свое время Уинстон Черчиль сказал
A. Не имей сто рублей, а

имей сто

B. Кто владеет информацией, тот владеет миром

C. Слово не воробей, вылетит не поймаешь

D. Ты заходи, если что!

200

В свое время Уинстон Черчиль сказалA. Не имей сто рублей, а имей стоB. Кто владеет информацией, тот

Слайд 4Процесс предоставления пользователем своего имени и пароля.
A. Активизация
B. Имитация
C. Авторизация
D. Деактивация
300

Процесс предоставления пользователем своего имени и пароля.A. Активизация	B. ИмитацияC. АвторизацияD. Деактивация300

Слайд 5Эта операционная система является однозадачной
A. iOS
B. MS SOS
C. MAC OS
D. MS

DOS

500

Эта операционная система является однозадачнойA. iOSB. MS SOSC. MAC OSD. MS DOS500

Слайд 6Большинство ОС реализуют именно ЭТОТ метод разграничения доступа
A. Избирательный метод
B. Собирательный

метод

C. Полномочный метод

D. Мандатный метод

1000

Большинство ОС реализуют именно ЭТОТ метод разграничения доступаA. Избирательный методB. Собирательный методC. Полномочный методD. Мандатный метод1000

Слайд 7Сотрудники этой группы участвуют в обеспечении деятельности объекта с помощью технических

средств защиты

A. Детективная группа

B. Группа режима

C. Техническая группа

D. Группа охраны

2000

Сотрудники этой группы участвуют в обеспечении деятельности объекта с помощью технических средств защитыA. Детективная группаB. Группа режимаC.

Слайд 8К концепции ИБ не относится
A. Что защищать?
B. Как защищать?
C. От чего

защищать?

D. Чем защищать?

4000

К концепции ИБ не относитсяA. Что защищать?B. Как защищать?C. От чего защищать?D. Чем защищать?4000

Слайд 9К средствам защиты информации не относится.
A. Организационные
B. Морально-этнические
C. Нормативно-правовые
D. Технические
8000

К средствам защиты информации не относится.A. ОрганизационныеB. Морально-этническиеC. Нормативно-правовыеD. Технические8000

Слайд 10При этом способе многопроцессорной обработки, все ресурсы процессора выделяются как ОС

так и программам.

A. Последовательная

B. Симметричная

C. Параллельная

D. Ассиметричная

16000

При этом способе многопроцессорной обработки, все ресурсы процессора выделяются как ОС так и программам.A. ПоследовательнаяB. СимметричнаяC. ПараллельнаяD.

Слайд 11Эта процедура заключается в регистрации в специальном журнале событий, которые могут представлять опасность

для ОС

A. Процедура аудита

B. Процедура политики безопас

C. Процедура аутентификации

D. Процедура разграничения

32000

Эта процедура заключается в регистрации в специальном журнале событий, которые могут представлять опасность для ОСA. Процедура аудитаB. Процедура политики

Слайд 12Процедура, в результате выполнения которой для субъекта выявляется его имя
A. Аутентификация
B.

Авторизация

C. Оптимизация

D. Идентификация

64000

Процедура, в результате выполнения которой для субъекта выявляется его имяA. АутентификацияB. АвторизацияC. ОптимизацияD. Идентификация64000

Слайд 13Когда пользователь и система согласуют между собой некоторую информацию является методом

аутентификации на основе:

A. Пароля

B. Протокола

C. Рукопожатия

D. Росписи

125000

Когда пользователь и система согласуют между собой некоторую информацию является методом аутентификации на основе:A. ПароляB. ПротоколаC. РукопожатияD.

Слайд 14В верхний уровень подсистемы аутентификации Windows входит.
A. WinLogon
B. SAM
C. LSA
D. Explorer
250000

В верхний уровень подсистемы аутентификации Windows входит.A. WinLogonB. SAMC. LSAD. Explorer250000

Слайд 15В 1983 году термин интернет закрепился за сетью
A. ANNET
B. ArpaNET
C. ArcNET
D.

X.254

500000

В 1983 году термин интернет закрепился за сетьюA. ANNETB. ArpaNETC. ArcNETD. X.254500000

Слайд 16В основе этого протокола лежит мандат на доступ к серверу
A.

Протокол CHAP

B. Протокол PAP

C. Протокол S/key

D. Протокол Kerberos

5

В основе этого протокола лежит мандат на доступ к серверу A. Протокол CHAPB. Протокол PAPC. Протокол S/keyD.

Слайд 17Вопрос
A.
B.
C.
D.
GAME OVER

ВопросA.B.C.D.GAME OVER

Слайд 18Вопрос
ПОБЕДА

ВопросПОБЕДА

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть