Закрепление материала

1. На каких критериях основано фильтрование, зависящее от служ­бы?

a. Номера портов.

b. IP-адреса.

c. Аппаратные адреса.

d. Идентификаторы протоколов.

2. Брандмауэр какого типа действует на прикладном уровне?

3. На каком уровне модели OSI действует NAT?

a. На канальном.

b. На сетевом.

c. На транспортном.

d. На прикладном.

4. В чем основной недостаток прокси-серверов?

5. Где обычно располагается брандмауэр?

a. На границе между сетью Вашего провайдера и Интернетом.

b. В частной сети.

c. В Интернете.

d. На границе между Вашей сетью и сетью Вашего провайдера.

Занятие 4. Безопасные протоколы

Помимо основных защитных средств, типа паролей, в сетевых ОС для защиты передаваемых по сети данных применяется несколько безо­пасных протоколов. Их действие обычно заключается в шифровании данных, а также в определении правил обмена информацией, необ­ходимой для их дешифровки.

Изучив материал этого занятия, Вы сможете:

описать действие протоколов IPSec;

разобраться, как протокол L2TP работает в виртуальных частных сетях;

рассказать, как протокол SSL защищает обмен шфоршцией в Web; описать процесс авторизации с помощью протокола ICerbero,