Sprawdzian 2

Transkrypt

Sprawdzian 2
Bezpieczeństwo teleinformatyczne. Pytania, część II.
1. Co to jest firewall (ściana ogniowa, zapora ogniowa)? Jakie funkcje pełnią ściany ogniowe?
2. Wymienić typy ścian ogniowych.
3. Omówić tryb pracy ściany ogniowej CBAC.
4. Omówić tryb pracy ściany ogniowej ZPF.
5. Co oznacza polecenie Router(config)# zone security nazwa-strefy ?
6. Co oznacza polecenie Router(config-if)# zone-member security zone-name ?
7. W jakim celu stosuje się serwery proxy? Wymienić typy serwerów proxy.
8. Co to są prywatne adresy IP? Wymienić zakresy adresów prywatnych IP w klasie adresowej A, B, C.
9. Na czym polega usługa NAT? W jakim celu stosuje się translację adresów IP?
10. Co oznacza polecenie Ruter(config-if)# ip nat inside ?
11. Co oznacza polecenie Ruter(config-if)# ip nat outside ?
12. Co oznacza polecenie Ruter# show ip nat translations ?
13. Co to są sygnatury zagroŜeń? Wymienić parametry sygnatur zagroŜeń wykorzystywanych przez system Cisco
IPS.
14. Co oznaczają polecenia
a. Ruter# show ip ips all
b. Ruter# show ip ips configuration
c.
Ruter# show ip ips interfaces
d. Ruter# show ip ips signatures
e. Ruter# show ip ips statistics ?
15. W jakim celu został stworzony protokół IPSec?
16. Wymienić zagroŜenia sieci i systemów komputerowych związane protokołami warstwy sieci modelu OSI?
17. Na czym polega bezpieczeństwo protokołu IP v6?
18. Do czego słuŜy w datagramie IP nagłówek AH, ESP?
19. Jakie protokoły wykorzystuje IPsec do bezpiecznej transmisji datagramów IP?
20. Do czego słuŜy protokół IKE? Do czego słuŜy protokół ISAKMP?
21. Jakie są tryby pracy IPsec? Wymienić typy tuneli IPsec.
22. Do czego słuŜy protokół Generic Route Encapsulation? Wymienić cechy protokołu Generic Route
Encapsulation.
23. W jakim celu opracowano standard Multiprotocol Label Switching (MPLS)?
24. Co to są tunele SSL’owe?
25. W jakim celu opracowano protokół, usługę, system Kerberos?
26. Omówić proces uwierzytelnienia w systemie Kerberos.
27. Na czym polega usługa udzielania biletów TGS (Ticket-Granting Service)? Do czego słuŜy w systemie
Kerberos bilet TGT?
28. Wymienić cechy protokołu WEP (Wired Equivalent Privacy).
29. Jakie rodzaje uwierzytelnień stosuje WEP?
30. W jakim celu opracowano protokół EAP?
31. Wymienić cechy protokołu WPA, WPA2.
32. Do czego słuŜy w sieciach bezprzewodowych protokół RADIUS?
1