logo search
ИТ в экономике

Тема 4. Защита корпоративной информации

  1. Какие два основных подхода используются для построения корпоративной сети?

  2. Какие сети включают в себя Сети кампусов?

  3. Приведите пример Сети рабочей группы.

  4. Что собой представляет Корпоративная политика безопасности?

  5. Для чего нужны процедуры Идентификации и Аутентификации?

  6. Что собой представляют привилегии пользователей?

  7. Перечислите дополнительные методы защиты от внутренних угроз.

  8. Как построен метод выявления аномальной активности сотрудника?

  9. Чем отличаются принципы шифрования симметричными и асимметричными ключами?

  10. Каким стандартом определяется структура цифрового сертификата открытого ключа?

  11. Какие каналы в настоящее время являются основными распространителями вирусов?

  12. Перечислите основные типы вирусов?

  13. Назовите отличие шлюзов сеансового уровня от пакетных фильтров.

  14. Назовите отличие шлюзов прикладного уровня от шлюзов сеансового уровня.

  15. Дайте определение VPN.