Военно-специальная подготовка

Военно-специальная подготовка.

Тема № 5. Особенности защиты информации в информационно-вычислительных сетях ВС РФ.

Контрольная работа № 3.

Вариант № 1.

1. Понятие компьютерной сети. Классификация удалённых атак на компьютерные сети по характеру воздействия. Классификация удалённых атак на компьютерные сети по цели воздействия.

2. Изложить суть технологии виртуальных частных сетей (VPN). Дать классификацию VPN в зависимости от архитектуры сети и решаемых задач.

3. Указать (с пояснением) этапы анализа защищённости сети, выполняемые типичным сканером защищённости вычислительной сети.

4. Предназначение, основные технические характеристики и основные функциональные возможности серверной операционной системы Microsoft Windows Server 2008 R2 Standard.

5. Изложить суть двух защитных технологий, применяемых межсетевыми экранами: сетевая политика безопасности и усиленные средства аутентификации.

____________________________________________________________________

Военно-специальная подготовка.

Тема № 5. Особенности защиты информации в информационно-вычислительных сетях ВС РФ.

Контрольная работа № 3.

Вариант № 2.

1. Понятие компьютерной сети. Классификация удалённых атак на компьютерные сети по условию начала осуществления воздействия. Классификация удалённых атак на компьютерные сети по расположению субъекта атаки относительно атакуемого объекта.

2. Преимущества виртуальных частных сетей (VPN) на основе глобальной сети Интернет по сравнению с VPN на основе других линий связи.

3. Предназначение и принципы функционирования систем обнаружения атак на вычислительные сети.

4. Указать (с пояснением) основные технологии по защите информации, предоставляемые различными версиями серверной операционной системы Microsoft Windows Server 2008 R2.

5. Изложить суть двух защитных технологий, применяемых межсетевыми экранами: фильтрация пакетов и шлюзы прикладного уровня.

Военно-специальная подготовка.

Тема № 5. Особенности защиты информации в информационно-вычислительных сетях ВС РФ.

Контрольная работа № 3.

Вариант № 3.

1. Перечислить основные информационные объекты защиты в рамках вычислительных сетей. Указать (с пояснением) основные группы операций над информационными объектами защиты.

2. Изложить суть технологии туннелирования (создание защищённых виртуальных каналов связи) при построении виртуальных частных сетей (VPN).

3. Предназначение и основные возможности сетевой операционной системы Novell NetWare.

4. Изложить суть технологии DirectAccess, функционирующей при совместном использовании операционных систем Microsoft Windows Server 2008 R2 и Microsoft Windows 7.

5. Устанавливается пять классов защищённости межсетевых экранов (МЭ). Каждый класс характеризуется определённой минимальной совокупностью требований по защите. Указать (с пояснением) основные требования к пятому классу защищённости МЭ.

____________________________________________________________________

Военно-специальная подготовка.

Тема № 5. Особенности защиты информации в информационно-вычислительных сетях ВС РФ.

Контрольная работа № 3.

Вариант № 4.

1. Изложить суть двух типов удалённых атак на вычислительные сети: анализ сетевого трафика и навязывание хосту ложного маршрута.

2. Указать (с пояснением) основные варианты построения виртуальных частных сетей (VPN).

3. Перечислить основные характеристики сетевой операционной системы Novell NetWare 6.5.

4. Предназначение и состав (с пояснением) операционной системы МСВС 3.0.

5. Устанавливается пять классов защищённости межсетевых экранов (МЭ). Каждый класс характеризуется определённой минимальной совокупностью требований по защите. Указать (с пояснением) основные требования к первому классу защищённости МЭ.

Военно-специальная подготовка.

Тема № 5. Особенности защиты информации в информационно-вычислительных сетях ВС РФ.

Контрольная работа № 3.

Вариант № 5.

1. Изложить суть трёх типов удалённых атак на вычислительные сети: подмена доверенного хоста, сетевой шпион или удалённый контроль над рабочей станцией в сети и сетевой червь.

2. Указать (с пояснением) основные способы создания защищённых виртуальных каналов связи при построении VPN (в зависимости от расположения начальной и конечной точки защищаемого потока сообщений).

3. Указать (с пояснением) основные механизмы защиты информации в сетевой операционной системе Novell NetWare. Изложить алгоритм аутентификации пользователей при подключении к сети.

4. Указать (с пояснением) системные и сетевые возможности операционной системы МСВС 3.0.

5. Изложить суть технологии системы защиты информации ViPNet. Перечислить составляющие компоненты виртуальной защищённой среды, создаваемой системой ViPNet в телекоммуникационной инфраструктуре сети некоторой организации.

____________________________________________________________________


3810939648386688.html
3811042566130506.html
    PR.RU™