Сети и телекоммуникации

10. В чѐм отличие идентификации от авторизации? 11. Что такое аудит? 12 . Назначение технологии защищѐнного канала. 13 . За счѐт чего технология защищѐнного канала обеспечивает безопас- ность передачи данных по открытой транспортной сети? 14 . Для чего предназначен протокол IPSec? 15. В чѐм различие между транспортным и туннельным режимами защиты данных? 16. Назначение протоколов АН и ESP. 17. Для чего используется секретный ключ? 18. Что такое защищѐнный IР-туннель? 19. Что представляет собой шлюз безопасности? 3.1.1 Основная литература: 1. Олифер В.Г.,Олифер Н.А. Компьютерные сети. Принципы, техноло- гии, протоколы: Учебник для вузов. 4-е изд.- СПб.: Питер, 2012г.-944c. -30 экз. 2. Пятибратов А.П. Вычислительные системы, сети и телекоммуника- ции: учебник для вузов. 4-е изд., перераб. и доп.- М.: Финансы и стати- стика, 2008.-560с.-10экз. 3. Э.Таненбаум. Компьютерные сети.5-е изд.-СПб.:Питер, 2012.-960с. 20экз. 3.1.2 Дополнительная литература: 4. Пескова С.А. Сети и телекоммуникации : учеб. пособие для студ. вузов.- 4-е изд., стер. - М.: Академия, 2009г.- 352с.-30экз. 5. Калинкина Т.И. Телекоммуникационные и вычислительные сети. Архитектура, стандарты и технологии : учеб. пособие для студ. вузов. - СПб.: БХВ-Петербург, 2010.- 288 с.-30 экз. 6. Бройдо В.А. Вычислительные системы, сети и телекоммуникации: Учебное пособие для вузов. – СПб.:Питер, 2006. – 704 с.

RkJQdWJsaXNoZXIy MTY0OTYy