Pytania-sieci, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik, Kolos


Sieci komputerowe

  1. Pojęcie poufności danych

  2. Pojęcie uwierzytelnienia (authentication) danych

  3. Pojęcie spójności danych

  4. Pojęcie sterowania dostępem

  5. Na czym polega różnica między poufnością danych a spójnością danych? Czy możliwe jest wystąpienie jedno bez drugiego?

  6. Na czym polega podstawowa różnica między kryptografią symetrycznej a asymetrycznej?

  7. Zasady działania szyfrów monoalfabetycznych oraz polialfabetycznyzh. Przykłady!

  8. Budowa i zasady działania algorytmu DES. Na czym polega wiarygodność? Uzasadnij odpowiedz!

  9. Zasady komunikacji sieciowej przy wykorzystaniu kryptografii symetrycznej. Problemy kryptografii symetrycznej.

  10. Zasady komunikacji sieciowej przy wykorzystaniu kryptografii asymetrycznej. Problemy kryptografii asymetrycznej.

  11. Algorytm Diffie-Hellmana. Algorytm RSA. Wybór otwartego i osobistego klucza w asymetrycznych algorytmach szyfrowania.

  12. Algorytm Diffie-Hellmana. Algorytm RSA. Proces zaszyfrowania oraz rozszyfrowania w asymetrycznych algorytmach szyfrowania.

  13. Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii symetrycznej. Problemy komunikatu.

  14. Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii asymetrycznej. Problemy komunikatu.

  15. Jakie zadanie ma „nonse” w protokole uwierzytelnienia (authentication)? Co oznacza, że „nonse” jest znaczeniem jednorazowym?

  16. Co to jest „atak z człowiekiem w środku”? Czy możliwy jest taki atak przy wykorzystaniu kluczy symetrycznych? Uzasadnij odpowiedz!

  17. Co to jest „dajdżest przesłania” (message digest) i dlaczego on jest stosowany? Przykłady hash-funkcji! Dlaczego suma kontrolna nie jest stosowana jako hash-funkcja? Wymagania do hash-funkcji!

  18. Czy zaszyfrowuje się przesłanie połączone ze swoim dajdżestem? Uzasadnij odpowiedz!

  19. Proces tworzenia przesłania z podpisem cyfrowym oraz proces sprawdzania tego podpisu.

  20. Co to jest „Centrum dystrybucji kluczy” oraz „Centrum certyfikacji kluczy”?

  21. Proces komunikacji przy pomocy centrum dystrybucji kluczy. Jaka jest funkcja centrum dystrybucji kluczy?

  22. Proces komunikacji przy pomocy centrum certyfikacji kluczy. Jaka jest funkcja centrum certyfikacji kluczy?

  23. Pola oraz ich przeznaczenie w certyfikacie klucza otwartego.

  24. Przyczyny wykorzystania zapor przeciwogniowych (firewall). Typy zapor przeciwogniowych.

  25. Filtracja pakietów. Możliwości filtracji oraz reguły ich stosowania.

  26. Co to jest „zapora przeciwogniowa warstwy aplikacji” (application level gateway)? Różnica między filtrem pakietów a zaporą przeciwogniową warstwy aplikacji!

  27. Analizator pakietów. Zalety i wady stosowania. Sposoby uniknięcia fałszowania adresów IP

  28. Ataki DoS oraz DDoS. Sposoby uniknięcia ataków.

  29. Zasady realizacji serwisów bezpieczeństwa na różnych warstwach sieci.

  30. Zasady tworzenia bezpiecznego serwisu pocztowego (secure e-mail). Przykłady oraz funkcje bezpiecznego serwisu pocztowego. Program PGP.

  31. Przeznaczenie oraz funkcje protokołu SSL, zasady jego działania.

  32. Przeznaczenie oraz funkcje protokołu IPsec, zasady jego działania.

  33. Przeznaczenie oraz funkcje protokołu AH, zasady jego działania. Częścią jakiego protokołu jest protokół AH?

  34. Przeznaczenie oraz funkcje protokołu ESP, zasady jego działania. Częścią jakiego protokołu jest protokół ESP?

  35. Podstawy bezpieczeństwa w sieciach bezprzewodowych. Standard IEEE 802.11. Zasady jego działania. Problemy bezpieczeństwa w sieciach bezprzewodowych.



Wyszukiwarka

Podobne podstrony:
http & krypto, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, Sieci p
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, sie
sieci ściąga, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gaw
materialy, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
ncb, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, kolos sieci
Zestaw 3, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik, Kolo
Sieci, Studia PŚK informatyka, Semestr 4, SK kolos
tomaszewski2, Studia PŚK informatyka, Semestr 4, Sieci komputerowe, sieci
Netbios, Studia PŚK informatyka, Semestr 4, SK kolos
dhcp, Studia PŚK informatyka, Semestr 4, SK kolos
odpowiedzi egzamin 40, Studia PŚK informatyka, Semestr 1, Semestr 1, wstep do informatyki, Egzamin p
NCBb, Studia PŚK informatyka, Semestr 4, SK kolos
pytania egzaminacyjne 40, Studia PŚK informatyka, Semestr 1, Semestr 1, wstep do informatyki, Egzami
siecii, Studia PŚK informatyka, Semestr 4, SK kolos
WinSock-PL, Studia PŚK informatyka, Semestr 4, SK kolos
Sockety, Studia PŚK informatyka, Semestr 4, SK kolos
pytania egzaminacyjne fr, Studia PŚK informatyka, Semestr 1, Semestr 1, wstep do informatyki, Egzami
ssciaga, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Bazy Danych Zaliczenie Wykladu, Bazy Dany

więcej podobnych podstron