Κεφάλαιο 8 - Θεωρία
Ερωτήσεις
- Να αναφέρετε τις περιοχές διαχείρισης δικτύου σύμφωνα με το μοντέλο που έχει ορίσει ο ISO. (σελ. 298)
- Να περιγράψετε τη διαχείριση παραμέτρων. (σελ. 299-300)
- Να περιγράψετε τη διαχείριση επίδοσης δικτύου. (σελ. 300-301)
- Να περιγράψετε τη διαχείριση σφαλμάτων. (σελ. 302)
- Να περιγράψετε τη διαχείριση κόστους. (σελ. 302-303)
- Να περιγράψετε τη διαχείριση ασφάλειας. (σελ. 303)
- Ποιοι είναι οι λόγοι για τους οποίους δεν λαμβάνονται μέτρα ασφαλείας για όλους τους πιθανούς κινδύνους που αντιμετωπίζει το πληροφοριακό μας σύστημα; (σελ. 315)
- Τι σημαίνει εξουσιοδότηση, πόσα είδη χρηστών υπάρχουν σε σχέση με την πρόσβαση στις πληροφορίες, τι πρέπει να φροντίσει η ασφάλεια πληροφοριών σε σχέση με τα είδη χρηστών;(σελ. 315)
- Να περιγράψετε τα τέσσερα ζητούμενα στα πλαίσια πολιτικής ασφάλειας για να εξασφαλιστεί η χρήση των αγαθών από μη εξουσιοδοτημένους χρήστες. (σελ. 315)
- Αναλύστε τις έννοιες : Αυθεντικότητα, ακεραιότητα, εμπιστευτικότητα, μη άρνηση ταυτότητας, εγκυρότητα, διαθεσιμότητα πληροφοριών. (σελ. 315-316)
- Αναλύστε τους όρους «Ασφάλεια» και «Ασφάλεια πληροφοριών» (σελ. 316)
- Να περιγράψετε τις κατηγορίες κινδύνων στις οποίες είναι εκτεθειμένο ένα Πληροφοριακό Σύστημα. (σελ. 316)
- Να δώσετε περιληπτικούς ορισμούς για τις έννοιες: κρυπτογράφηση, αποκρυπτογράφηση, κλειδί, μυστικό κλειδί, ιδιωτικό κλειδί, δημόσιο κλειδί, Λειτουργία Κατατεμαχισμού, σύνοψη μηνύματος, ψηφιακή υπογραφή. (σελ. 317)
- Να αναφέρετε τις πλέον συνηθισμένες μεθόδους παραβίασης της ασφάλειας δικτύου υπολογιστών. (σελ. 318-320, τα bullets)
- Να περιγράψετε τις επιθέσεις στους κωδικούς πρόσβασης ως μέθοδο παραβίασης της ασφάλειας δικτύου. (σελ. 318-319)
- Να περιγράψετε την παρακολούθηση δικτύου ως μέθοδο παραβίασης της ασφάλειας δικτύου. (σελ. 319)
- Να περιγράψετε την μεταμφίεση ως μέθοδο παραβίασης της ασφάλειας δικτύου. (σελ. 319-320)
- Να περιγράψετε την άρνηση παροχής υπηρεσίας ως μέθοδο παραβίασης της ασφάλειας δικτύου. (σελ. 320)
- Να περιγράψετε τις επιθέσεις στο επίπεδο εφαρμογών ως μέθοδο παραβίασης της ασφάλειας δικτύου. (σελ. 320)
- Να αναφέρετε τις βασικές τεχνικές ασφάλειας. (σελ. 320-324, τα 3 bullets)
- Να περιγράψετε τη συμμετρική κρυπτογράφηση. Σε τι πρέπει να συμφωνήσουν οι χρήστες που επικοινωνούν, τι είδους κλειδί χρησιμοποιούν, τι εξασφαλίζει, παράδειγμα απλού αλγόριθμου, 3 διαδεδομένοι αλγόριθμοι κρυπτογράφησης, προβλήματα – μειονεκτήματα. (σελ. 320-322)
- Να περιγράψετε την ασυμμετρική κρυπτογράφηση. Τι είδους κλειδί/κλειδιά χρησιμοποιούν οι χρήστες, πώς εξασφαλίζεται η εμπιστευτικότητα και πώς η αυθεντικότητα, 2 διαδεδομένοι αλγόριθμοι κρυπτογράφησης, προβλήματα – μειονεκτήματα. (σελ. 322-324)
- Να περιγράψετε τις ψηφιακές υπογραφές. Τι είναι, γιατί χρησιμοποιούνται, πώς προκύπτουν, διαδεδομένοι αλγόριθμοι κατατεμαχισμού, διαδικασία δημιουργίας των ψηφιακών υπογραφών. (σελ. 324-325)
- Να αναφέρετε τις πιο δημοφιλείς λύσεις για την εμπιστευτικότητα των δεδομένων και την αυθεντικότητα των χρηστών. (τεχνολογίες ασφάλειας) (σελ. 325-326)
- Τι είναι και τι επιλογές παρέχει το IP Security; (σελ. 325)
- Αναλύστε την έννοια του Firewall. (σελ. 326-327)
- Περιγράψτε τις έννοιες που σχετίζονται με το σχεδιασμό αποφυγής καταστροφών Πληροφοριακού Συστήματος. (σελ. 328)
- Υπάρχει καθιερωμένη συνταγή για τη μορφή σχεδίου αποφυγής καταστροφών για μια επιχείρηση; (σελ. 328)