Инфоурок Другое ПрезентацииИгра: Кто хочет стать отличником?

Игра: Кто хочет стать отличником?

Скачать материал

Выберите документ из архива для просмотра:

Кто хочет стать миллионером - Неудача.mp3 звук - кто хочет стать миллионером.mp3 Кто хочет стать миллионером - 11 вопрос (1999-2008).mp3 Кто хочет стать миллионером - Заставка.mp3 Кто хочет стать миллионером - Ответ принят 7,12 вопросы.mp3 Кто хочет стать миллионером - Правильный ответ на 13-ый вопрос.mp3 Кто хочет стать миллионером - 14 вопрос.mp3 Кто хочет стать миллионером - 9-ый вопрос.mp3 Кто хочет стать миллионером - Отборочный тур до прошедшего.mp3 КСМ.pptx КСМ2.pptx

Выбранный для просмотра документ КСМ.pptx

Скачать материал "Игра: Кто хочет стать отличником?"

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Дефектоскопист

Описание презентации по отдельным слайдам:

  • «Кто хочет стать отличником?»

    1 слайд

    «Кто хочет стать отличником?»

  • С чем обычно ассоциируется «троянский конь»?A. С троянцамиB. С римлянами C....

    2 слайд

    С чем обычно ассоциируется «троянский конь»?

    A. С троянцами
    B. С римлянами
    C. С греками
    D. С вирусом
    100

  • В свое время Уинстон Черчиль сказалA. Не имей сто рублей, а имей стоB. Кто вл...

    3 слайд

    В свое время Уинстон Черчиль сказал
    A. Не имей сто рублей, а имей сто
    B. Кто владеет информацией, тот владеет миром
    C. Слово не воробей, вылетит не поймаешь
    D. Ты заходи, если что!
    200

  • Процесс предоставления пользователем своего имени и пароля.A. Активизация	B....

    4 слайд

    Процесс предоставления пользователем своего имени и пароля.
    A. Активизация
    B. Имитация
    C. Авторизация
    D. Деактивация
    300

  • Эта операционная система является однозадачнойA. iOSB. MS SOSC. MAC OSD. MS D...

    5 слайд

    Эта операционная система является однозадачной
    A. iOS
    B. MS SOS
    C. MAC OS
    D. MS DOS
    500

  • Большинство ОС реализуют именно ЭТОТ метод разграничения доступаA. Избиратель...

    6 слайд

    Большинство ОС реализуют именно ЭТОТ метод разграничения доступа
    A. Избирательный метод
    B. Собирательный метод
    C. Полномочный метод
    D. Мандатный метод
    1000

  • Сотрудники этой группы участвуют в обеспечении деятельности объекта с помощью...

    7 слайд

    Сотрудники этой группы участвуют в обеспечении деятельности объекта с помощью технических средств защиты
    A. Детективная группа
    B. Группа режима
    C. Техническая группа
    D. Группа охраны
    2000

  • К концепции ИБ не относитсяA. Что защищать?B. Как защищать?C. От чего защищат...

    8 слайд

    К концепции ИБ не относится
    A. Что защищать?
    B. Как защищать?
    C. От чего защищать?
    D. Чем защищать?
    4000

  • К средствам защиты информации не относится.A. ОрганизационныеB. Морально-этни...

    9 слайд

    К средствам защиты информации не относится.
    A. Организационные
    B. Морально-этнические
    C. Нормативно-правовые
    D. Технические
    8000

  • При этом способе многопроцессорной обработки, все ресурсы процессора выделяют...

    10 слайд

    При этом способе многопроцессорной обработки, все ресурсы процессора выделяются как ОС так и программам.
    A. Последовательная
    B. Симметричная
    C. Параллельная
    D. Ассиметричная
    16000

  • Эта процедура заключается в регистрации в специальном журнале событий, которы...

    11 слайд

    Эта процедура заключается в регистрации в специальном журнале событий, которые могут представлять опасность для ОС
    A. Процедура аудита
    B. Процедура политики безопас
    C. Процедура аутентификации
    D. Процедура разграничения
    32000

  • Процедура, в результате выполнения которой для субъекта выявляется его имяA....

    12 слайд

    Процедура, в результате выполнения которой для субъекта выявляется его имя
    A. Аутентификация
    B. Авторизация
    C. Оптимизация
    D. Идентификация
    64000

  • Когда пользователь и система согласуют между собой некоторую информацию являе...

    13 слайд

    Когда пользователь и система согласуют между собой некоторую информацию является методом аутентификации на основе:
    A. Пароля
    B. Протокола
    C. Рукопожатия
    D. Росписи
    125000

  • В верхний уровень подсистемы аутентификации Windows входит.A. WinLogonB. SAMC...

    14 слайд

    В верхний уровень подсистемы аутентификации Windows входит.
    A. WinLogon
    B. SAM
    C. LSA
    D. Explorer
    250000

  • В 1983 году термин интернет закрепился за сетьюA. ANNETB. ArpaNETC. ArcNETD....

    15 слайд

    В 1983 году термин интернет закрепился за сетью
    A. ANNET
    B. ArpaNET
    C. ArcNET
    D. X.254
    500000

  • В основе этого протокола лежит мандат на доступ к серверу A. Протокол CHAPB....

    16 слайд

    В основе этого протокола лежит мандат на доступ к серверу
    A. Протокол CHAP
    B. Протокол PAP
    C. Протокол S/key
    D. Протокол Kerberos
    5

  • ВопросA.B.C.D.GAME OVER

    17 слайд

    Вопрос
    A.
    B.
    C.
    D.
    GAME OVER

  • ВопросПОБЕДА

    18 слайд

    Вопрос
    ПОБЕДА

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ КСМ2.pptx

Скачать материал "Игра: Кто хочет стать отличником?"

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • «Кто хочет стать отличником?»

    1 слайд

    «Кто хочет стать отличником?»

  • Для работы с ПК необходимо наличиеA. ВирусовB. Кресла C. МышиD. Программ100

    2 слайд

    Для работы с ПК необходимо наличие
    A. Вирусов
    B. Кресла
    C. Мыши
    D. Программ
    100

  • Это устройство необходимо для вывода текстовой информации на печатьA. СканерB...

    3 слайд

    Это устройство необходимо для вывода текстовой информации на печать
    A. Сканер
    B. Клавиатура
    C. Фазер
    D. Принтер
    200

  • Процесс предоставления пользователем своего имени и пароля.A. Активизация	B....

    4 слайд

    Процесс предоставления пользователем своего имени и пароля.
    A. Активизация
    B. Имитация
    C. Авторизация
    D. Деактивация
    300

  • Этот компьютер был создан в начале 80-x и имел название LIsa, в честь дочери...

    5 слайд

    Этот компьютер был создан в начале 80-x и имел название LIsa, в честь дочери этого человека
    A. Стив Джобс
    B. Билл Гейтс
    C. Стив Борклейн
    D. Джоб Стивенс
    500

  • ЭТОТ метод разграничения доступа заключается в том, что все объекты могут име...

    6 слайд

    ЭТОТ метод разграничения доступа заключается в том, что все объекты могут иметь уровни секретности
    A. Избирательный метод
    B. Собирательный метод
    C. Дискреционный метод
    D. Мандатный метод
    1000

  • В минимальный штатный состав СБ входит.A. АналитикB. УборщикC. ГрузчикD. Пути...

    7 слайд

    В минимальный штатный состав СБ входит.
    A. Аналитик
    B. Уборщик
    C. Грузчик
    D. Путин
    2000

  • Одним из уровней обеспечения безопасности ЗИ является.A. ЗаконодательныйB. Ра...

    8 слайд

    Одним из уровней обеспечения безопасности ЗИ является.
    A. Законодательный
    B. Распределительный
    C. Полномочный
    D. Иерархический
    4000

  • По этим базам антивирусные программы сканируют ОС систему на наличие вирусовA...

    9 слайд

    По этим базам антивирусные программы сканируют ОС систему на наличие вирусов
    A. База вирусов
    B. База сигнатур
    C. Сетевая база
    D. Локальная база
    8000

  • При этом способе многопроцессорной обработки, только часть ресурсов процессор...

    10 слайд

    При этом способе многопроцессорной обработки, только часть ресурсов процессора выделяются на работу ОС
    A. Последовательная
    B. Симметричная
    C. Параллельная
    D. Ассиметричная
    16000

  • Одна из функций подсистемы защиты ОС звучит: Каждый пользователь системы имее...

    11 слайд

    Одна из функций подсистемы защиты ОС звучит: Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
    A. Политика безопасности
    B. Аудит
    C. Разграничение доступа
    D. Криптографические функции
    32000

  • Процедура, в результате выполнения которой для субъекта выявляется его пароль...

    12 слайд

    Процедура, в результате выполнения которой для субъекта выявляется его пароль
    A. Аутентификация
    B. Авторизация
    C. Оптимизация
    D. Идентификация
    64000

  • К видам нестабильности клавиатурного почерка относитсяA. ЕстественнаяB. Секре...

    13 слайд

    К видам нестабильности клавиатурного почерка относится
    A. Естественная
    B. Секретная
    C. Рукописная
    D. Эмоциональная
    125000

  • В средний уровень подсистемы аутентификации Windows входит.A. WinLogonB. SAMC...

    14 слайд

    В средний уровень подсистемы аутентификации Windows входит.
    A. WinLogon
    B. SAM
    C. LSA
    D. Explorer
    250000

  • Эти атаки обычно заканчиваются DDOS атакойA. Локальная атакаB. Глобальная ата...

    15 слайд

    Эти атаки обычно заканчиваются DDOS атакой
    A. Локальная атака
    B. Глобальная атака
    C. Вирусная атака
    D. Национальная атака
    500000

  • В основе этого протокола лежит мандат на доступ к серверу A. Протокол CHAPB....

    16 слайд

    В основе этого протокола лежит мандат на доступ к серверу
    A. Протокол CHAP
    B. Протокол PAP
    C. Протокол S/key
    D. Протокол Kerberos
    5

  • ВопросA.B.C.D.GAME OVER

    17 слайд

    Вопрос
    A.
    B.
    C.
    D.
    GAME OVER

  • ВопросПОБЕДА

    18 слайд

    Вопрос
    ПОБЕДА

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 960 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 22.10.2015 1565
    • RAR 12.2 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Бастрыкин Кирилл Михайлович
    Бастрыкин Кирилл Михайлович
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 58787
    • Всего материалов: 23

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Копирайтер

Копирайтер

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 487 человек из 71 региона
  • Этот курс уже прошли 2 326 человек

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 284 человека из 66 регионов
  • Этот курс уже прошли 849 человек

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Мини-курс

Практика гештальт-терапии: техники и инструменты

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 311 человек из 64 регионов
  • Этот курс уже прошли 65 человек

Мини-курс

Библиотечная трансформация: от классики до современности с акцентом на эффективное общение и организацию событий

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 15 регионов
  • Этот курс уже прошли 35 человек

Мини-курс

Основы творческой фотографии

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 224 человека из 59 регионов
  • Этот курс уже прошли 35 человек