Какие группы приложений в брандмауэре Outpost существуют?

a) Запрещенные

b) Глобальные

c) Доверенные

d) Локальные

e) Пользовательский уровень

Можно ли в брандмауэре Outpost отключить глобальное правило не удаляя его?

a)  Да

b)  Нет

Какие уровни тревоги существуют в детекторе атак брандмауэра Outpost?

a) Высокий. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов.

b) Средний. Оповещение об атаке отображается, если просканировано 3-5 портов

c) Обычный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки.

d) Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки.)

Какие существуют механизмы назначения DHCP IP-адресов?

a) Серверный

b) Динамический

c) Клиентский

d) Автоматический

e) Ручной

Какая утилита используется для получения информации протокола DHCP?

a) netstat

b) ipconfig

c) tracert

Какой ключ используется для ручного продления DHCP-аренды IP-адреса?

a) /all

b) /release

c) /renew

32. Для вывода статистики протоколов используется утилита:

a) net

b) ipconfig

c) netstat

d) tracert

e) ping

5. ЛИТЕРАТУРА

Основная

1. Гостехкомиссия России. «Руководящий документ. Концепция защиты СВТ и АС от НСД к информации» – Москва, 1992.

2. Гостехкомиссия России. «Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» – Москва, 1992.

3. Гостехкомиссия России. «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» – М., 1992.

4. Гостехкомиссия России. «Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники» – Москва, 1992.

5. Гостехкомиссия России. «Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения» – Москва, 1992.

6. Федеральный Закон «Об информации, информатизации и защите информации», «Российская газета», 1995, 22 февраля.

7. Галатенко В.А. «Основы информационной безопасности Интернет-универси­тет информационных технологий» – ИНТУИТ.ру, 2005.

8. Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий» – ИНТУИТ.ру, 2005.

9. Галатенко В.А. «Стандарты информационной безопасности Интернет-уни­верси­тет информационных технологий» – ИНТУИТ.ру, 2005.

10. Мэйволд Э. «Безопасность сетей» – М.: Эком, 2006.

11. Золотов С. «Протоколы Интернет» – СПб.: BHV-Санкт-Петербург, 1998.

12. Лукацкий А.В. «Обнаружение атак» – СПб.: BHV-Санкт-Петербург, 2002.

13. Андерсон К. «Локальные сети» – К.: Век+, 1999.

14. Козлов Д., Парандовский А.А., Парандовский А.К. «Энциклопедия компьютерных вирусов» – М.: Солон-Р, 2001.

15. Мамаев М., Петренко С. «Технология защиты информации в Интернете. Специальный справочник» – СПб.: Питер, 2002.

16. Касперски К. «Техника сетевых атак». – М.: Солон-Р, 2001.

 

Дополнительная

17. Леонтьев В. «Новейшая энциклопедия Интернета» – М.: Олма-Пресс, 2006.

18. Джедаев Алекс. «Я люблю компьютерную самооборону» – М.: Только для взрослых, 2004.

19. Титтел Э., Хадсон К., Стюарт Д.М. «TCP/IP. Сертификацонный экзамен – экстерном (экзамен 70-059)» – СПб: Питер, 1999.

20. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002.

 

Электронные ресурсы

21. http://www.bagtraq.ru

22. http://www.citforum.ru

23. http://www.void.ru

24. http://www.SecurityLab.ru

25. http://lmt.InfoSecurity.ru

 


 

Учебная программа

по специальной дисциплине

«МУЛЬТИМЕДИА ТЕХНОЛОГИИ»

 


ВВЕДЕНИЕ

 

Цель курса -. получение слушателями как будущими специалистами в области информационных технологий необходимых и достаточных знаний о методах и средствах современных мультимедиа технологий.

Задачами курса являются изучение средств и технологий обработки мультимедиа, а также их использование при разработке программных продуктов.

  После обучения по данной программе слушатель должен:

а)знать:

· сущность и содержание дисциплины «Мультимедиа технологии»;

· задачи и принципы мультимедиа технологий;

· виды мультимедиа приложений;

· основные современные средства растровой и векторной графики;

· гипертекстовые возможности;

· виды звуковых файлов, трехмерной графики и анимации;

· основные программные средства для создания и редактирования элементов мультимедиа;

· отличия между различными версиями основных програмнмых средств мультимедиа технологий;

б) уметь:

· использовать основные современные средства растровой и векторной графики;

· использовать гипертекстовые возможности;

· использовать звуковые файлы, трехмерную графику и анимацию;

· использовать инструментальные интегрированные программные среды разработчика мультимедиа продуктов;

В) иметь представление о

· об истории становления и развития мультимедиа технологий;

· о классификации и областях применения мультимедиа приложений и мультимедиа продуктов различного назначения;

· о перспективах развития мультимедиа технологий.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: