Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Раздел 12. Вычислительные сети и их защита

Раз­дел 1. МА­ТЕ­МА­ТИ­ЧЕ­СКИЙ АНА­ЛИЗ | Источники | Раз­дел 3. АЛ­ГЕБ­РА | Источники | Раздел 6. МЕТОДЫ ПРОГРАММИРОВАНИЯ. | Раз­дел 7. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ |


Читайте также:
  1. II Раздел
  2. II. Социальная защита женщин
  3. III. Социальная защита детей и молодежи
  4. IV. Организация и несение караульной службы в подразделениях
  5. IX. Допуск в служебные помещения подразделения
  6. V РАЗДЕЛ
  7. V. Обязанности должностных лиц подразделений по организации караульной службы

61. Эталонная модель взаимодействия открытых систем. Основные службы и протоколы вычислительных сетей.

62. Общие вопросы построения сетей. Проблемы распределенной обработки данных; классификация сетей по различным признакам. Сравнительная характеристика сетей различных типов. Основы организации и функционирования сетей Основные сетевые стандарты и стандартизирующие организации. Топологии сетей; иерархические модели сетей.

63. Функционирование локальных сетей. Способы передачи информации. Уровни и методы кодирования информации. Методы получения доступа к среде; сравнение эффективности различных методов получения доступа к среде. Сети Ethernet (10/100/1000 Mbps), Token Ring, FDDI, ATM; беспроводные сети WiFi и Bluetooth.

64. Функционирование глобальных сетей. Проблемы связывания узлов глобальной гетерогенной сети. Стек протоколов TCP/IP, включая протоколы: IP, ARP, ICMP, IGMP, RIP, TCP, UDP, SNMP, SMTP, POP3, IMAP, HTTP, FTP. Протоколы и алгоритмы функционирования файлообменных сетей и сетей моментального обмена сообщениями.

65. Безопасность вычислительных сетей. Проблемы безопасности при взаимодействии в сети; методы и протоколы аутентификации пользователей и узлов сети.

66. Достоинства и недостатки основных технологий межсетевых экранов.

67. Сравнительный анализ сетевых и хостовых систем обнаружения вторжений.

68. Протоколы и алгоритмы построения виртуальных сетей. Защитные функции туннельного и транспортного режимов при построении VPN.

 


Дата добавления: 2015-09-01; просмотров: 62 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ| Источники

mybiblioteka.su - 2015-2024 год. (0.005 сек.)