Сетевые технологии. 2 часть. Базовый уровень подготовки. Финогеев А.Г - 83 стр.

UptoLike

Составители: 

1. Какие компоненты обычно подвергаются защите при обеспечении безопасности рабо-
ты в сети?
2. Какие требования выдвигаются при использовании ключевых систем при использова-
нии криптографических алгоритмов.
3. Перечислите подсистемы, которые должны входить в состав полной системы защиты
информации.
4. Перечислите основные возможные угрозы потери данных.
5. В чем суть атаки типа
«Отказ службы»?
6. Объясните принцип работы вирусных программ типа «троянский конь».
7. Какие типы угроз могут исходить из внешнего, по отношению к сети, и внутреннего
окружения?
8. На чем базируется протокол Kerberos?
9. Какую функцию выполняет служба центра распространения ключей KDC?
10. Что такое билет службы и билет TGT?
11. Назовите основные преимущества
подхода Single Sign-On сточки зрения безопасно-
сти.
12. В чем заключается идея «общих секретов», лежащая в основе протокола Kerberos?
13. Что из себя представляет протокол IPSec?
14. Выполните установку оснастки «Управление политикой безопасности IP».
15. Что такое сквозное шифрование?
16. Как заблокировать компьютер на время отсутствия пользователя на рабочем месте ?
17. Определите назначение открытого и секретного
ключей?
18. В чем заключается симметричное шифрование?
19. Определите назначение сеансового ключа.
20. Для чего используются цифровые подписи?
Раздел VI. Удаленный доступ к сети.
VI.1 Общие сведения о подключениях к Интернет.
Компонент «Сетевые подключения» позволяет легко подключаться к Интернету.
Например, для создания подключения удаленного доступа к Интернету используются
следующие средства:
протокол TCP/IP, включенный для данного сетевого подключения;
1. Какие компоненты обычно подвергаются защите при обеспечении безопасности рабо-
    ты в сети?
2. Какие требования выдвигаются при использовании ключевых систем при использова-
    нии криптографических алгоритмов.
3. Перечислите подсистемы, которые должны входить в состав полной системы защиты
    информации.
4. Перечислите основные возможные угрозы потери данных.
5. В чем суть атаки типа «Отказ службы»?
6. Объясните принцип работы вирусных программ типа «троянский конь».
7. Какие типы угроз могут исходить из внешнего, по отношению к сети, и внутреннего
    окружения?
8. На чем базируется протокол Kerberos?
9. Какую функцию выполняет служба центра распространения ключей KDC?
10. Что такое билет службы и билет TGT?
11. Назовите основные преимущества подхода Single Sign-On сточки зрения безопасно-
    сти.
12. В чем заключается идея «общих секретов», лежащая в основе протокола Kerberos?
13. Что из себя представляет протокол IPSec?
14. Выполните установку оснастки «Управление политикой безопасности IP».
15. Что такое сквозное шифрование?
16. Как заблокировать компьютер на время отсутствия пользователя на рабочем месте ?
17. Определите назначение открытого и секретного ключей?
18. В чем заключается симметричное шифрование?
19. Определите назначение сеансового ключа.
20. Для чего используются цифровые подписи?



                      Раздел VI. Удаленный доступ к сети.

                  VI.1 Общие сведения о подключениях к Интернет.


       Компонент «Сетевые подключения» позволяет легко подключаться к Интернету.
Например, для создания подключения удаленного доступа к Интернету используются
следующие средства:
−    протокол TCP/IP, включенный для данного сетевого подключения;