
- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
44. Взаємодіякомп'ютерів у локальноїмережі.
Лока́льнакомп'ю́тернамере́жа (англ. LocalAreaNetwork(LAN)) являє собою об'єднанняпевного числа комп'ютерів (інодідосить великого) на відносноневеликійтериторії. В порівнянні з глобальною мережею (WAN), локальна мережа зазвичаймаєбільшу швидкістьобмінуданими, меншегеографічнепокриття та відсутністьнеобхідностівикористовувати запозиченоїтелекомунікаційноїлініїзв'язку.
Локальна комп'ютерна мережа — комп'ютерна мережа для обмеженого кола користувачів, щооб'єднуєкомп'ютери в одному приміщенніабо в рамках одного підприємства.
Перевагиоб'єднаннякомп'ютерів у локальну мережу
Перевагамиоб'єднаннякомп'ютерів у локальну мережу є:
Розподілданих (DataSharing). Дані в мережізберігаються на центральному РС та можуть бути доступні для будь-якого РС, підключеного до мережі, тому не потрібно на кожному робочомумісціматинакопичувач для зберіганняоднієїітієї ж інформації.
Розподілресурсів (ResourceSharing). Периферійніпристроїможуть бути доступні для всіхкористувачівмережі (наприклад, факс аболазерний принтер).
Розподілпрограм (SoftwareSharing). Усікористувачімережіможутьмати доступ до програм, якібули один раз централізовановстановлені. При цьому повинна працюватимережнаверсіявідповіднихпрограм.
Електроннапошта (ElectronicMail). Усікористувачімережіможутьпередаватиабоприйматиповідомлення.
Ethernet (езернет, від лат. aether — етер) — базоватехнологія локальних обчислювальних (комп'ютерних) мереж з комутацієюпакетів, щовикористовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленнямколізій
Технологія
З самого початку Ethernet базувався на ідеїзв'язку комп'ютерів через єдиний коаксіальний кабель, щовиконував роль транзитного середовища. Метод передаваннябувдещо схожим на методирадіопередавання (хоча й з суттєвимивідмінностями, наприклад, те, що в кабелізначнолегшевиявити колізію, ніж в радіоефірі). Загальниймережний кабель, через якийвелася передача, бувдещоподібним на ефір, і з цієїаналогії походить назваEthernet (англ. net —«мережа»).
З плином часу з відноснопростоїпочатковоїспецифікаціїEthernetрозвинувся у складнумережнутехнологію, яка зараз використовується у більшостікомп'ютерних систем. Щобзменшитиціну та полегшитиуправління та виявленняпомилок в мережі, коаксіальний кабель згодомбувзаміненийзв'язками типу «точка — точка», щоз'єднувалисяміж собою концентраторами/комутаторами (хабами/світчами). СвоїмкомерційнимуспіхомтехнологіяEthernetзавдячуєпояві стандарту з використанням кабелю типу «звита пара» як транзитного середовища.
На фізичномурівністанції Ethernet спілкуютьсяміж собою за допомогоюпередачі одна одній пакетів — невеликих блоківданих, яківідправляються та доставляютьсяіндивідуально. Кожна Ethernet-станціямає свою власну 48-бітнуMAC-адресу, яка використовується як кінцевий пункт абоджерело для кожного пакету. Мережнікартки, як правило, не сприймаютьпакетів, щоадресованііншим Ethernet-станціям. Унікальна МАС-адреса записується в контролер кожноїмережноїкарти.
Незважаючи на серйознізмінивід 10-Мбітного товстогокоаксіалу до 1-Гбітного оптоволоконного зв'язку типу «точка-точка», різніваріанти Ethernetу на найнижчомурівні є майжеоднаковими з поглядупрограміста і можуть легко з'єднуватисяміж собою за допомогою дешевого обладнання. Це є можливим, оскільки формат кадру лишаєтьсянезмінним, незважаючи на різніпроцедури доступу до мережі.