Wyniki wyszukiwana dla hasla 2011 10 13 29 15 2011 10 24 56 15 ■ jmmmmprzykład zagrożenia: kradzieże i zagubienia] nosicieli informacji: SANS NewPIĄTEK Obiekt 08:00 - 9:30 09:50 -11:20 11:40 -13:10 13:30 -15:00 15:20-16:502011 10 13 08 30 ; taiK--U& C*~ 9~ f = Uuy _ Ąc ^1*)* Xc4 /C jiflŻHiż ^ =2011 10 13 09 21 4 4 1 ~ 4+ jZirfCA- n A jf- = 4+ (UĆJJ 1 Ą*(2n{Ćiy A + (2<r-f2011 10 13 13 52 Topologia mieszana jest tworzona przez potączerae ze sobą sea o różnych topologach2011 10 13 08 30 ; taiK--U& C*~ 9~ f = Uuy _ Ąc ^1*)* Xc4 /C jiflŻHiż ^ =2011 10 13 09 21 4 4 1 ~ 4+ jZirfCA- n A jf- = 4+ (UĆJJ 1 Ą*(2n{Ćiy A + (2<r-f2011 10 13 13 52 Topologia mieszana jest tworzona przez potączerae ze sobą sea o różnych topologachAutorki: Barbara Biernat - rozdziały 2,4,5,7,16 Aleksandra Grobelna - rozdziały 1,7,9,10,13,14,15,162011 10 13 08 30 ; taiK--U& C*~ 9~ f = Uuy _ Ąc ^1*)* Xc4 /C jiflŻHiż ^ =2011 10 13 09 21 4 4 1 ~ 4+ jZirfCA- n A jf- = 4+ (UĆJJ 1 Ą*(2n{Ćiy A + (2<r-f2011 10 13 08 54 ■MM* Tl - mco komputerowe Topologia szynowa - {bus topalogy) składa się z pojedync2011 10 13 09 30 Tl UKl komputeroweIłłłSfl Każdy komputer podłączony do szyny może wysłać sygnał do2011 10 13 11 30 [1 - wn komputerowe Topologia pierścienia (ring topology) kabel łączący tworzy pęt2011 10 13 12 56 TI - sieci komputerowe Topologia mesh - sieć z połączeniami punkt-punkt, w której 2011 10 13 13 34 Tl - sieci hayucwt Topologia mieszana jest tworzona przez połączenie ze sobą sieci2011 10 13 13 52 Topologia mieszana jest tworzona przez potączerae ze sobą sea o różnych topologach2011 10 24 29 36 Podstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbs2011 10 24 56 15 "Przykład zagrożenia: kradzieże i zagubienia nosicieli informacji: SANS NewsB2011 10 24 29 36 Podstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbsWybierz strone: [
1 ] [
3 ]