Сети ЭВМ и средства коммуникаций. Балабанов П.В. - 28 стр.

UptoLike

Составители: 

28
1. Результаты сканирования
п.п порта Наименование п.п порта Наименование
1
7
2
8
3
9
4
10
5
11
6
12
Контрольные вопросы
1. Может ли брандмауэр блокировать компьютерным вирусам и
«червям» доступ на компьютер?
2. Может ли брандмауэр обнаружить или обезвредить компью-
терных вирусов и «червей», если они уже попали на компьютер?
3. Может ли брандмауэр запретить пользователю открывать со-
общения электронной почты с опасными вложениями?
4. Может ли брандмауэр блокировать спам или несанкциониро-
ванные почтовые рассылки?
5. Может ли брандмауэр запросить пользователя о выборе бло-
кировки или разрешения для определённых запросов на подключение?
6. Для чего нужен журнал безопасности брандмауэра?
7. Сколько параметров определяет работу брандмауэра?
8. Перечислите параметры, определяющие работу брандмауэра.
9. Какой параметр брандмауэра обеспечивает наивысшую защи-
ту компьютера?
10. Что такое брандмауэр, его назначение.
11. Как работает брандмауэр?
12. Какими возможностями обладает Интернет-обозреватель для
защиты личных данных пользователей?
13. Перечислите параметры безопасности Internet Explorer.
14. Перечислите параметры конфиденциальности Internet Ex-
plorer.
15. Для чего нужно проводить анализ защищенности сети?
16. Перечислите наиболее уязвимые «места» сети.
17. Приведите примеры систем анализа уязвимостей.
Практическая работа 9
МЕТОД ЗАЩИТЫ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО СЕТИ
Цель работы: изучить метод перестановки для шифрования от-
крытого текста.