Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
80. Инкапсуляция сообщения при продвижении его вниз по стеку протоколов
Контрольные вопросы часть 3
1. Понятие «Электросвязь»
2. Понятие «телекоммуникации»
3. Понятие «информационные технологии»
4. Понятие «инфокоммуникации» и его связь с «телекоммуникациями»
5. История появления первых систем связи
6. Появление проводного и беспроводного телеграфа
7. Появление телефона и телевидения
8. Появление Интернета
9. телефонные сети 1-го поколения
10. телефонные сети 2-го поколения
11. телефонные сети 3-го поколения
12. ТфОП, POTS, PSTN, ISDN
13. Транспортный уровень инфокоммуникационных систем
14. Уровень доступа инфокоммуникационных систем
15. АТМ, MPLS, PoS, NG SDH, MPLS, FTTx, BWA, TDM
16. хDSL-технологии
17. Сетевая иерархия
18. Уровень управления
19. Уровень услуг
20. Организации стандартизации в области телекоммуникаций
21. ISDN
22. ОКС-7, SS7
23. Стандарты V5
24. VoIP, IP-телефония
25. Интернет телефония
26. Извлечение голосовой информации из полученных пакетов
27. Организации по стандартизации IP-телефонии: ITU, IETF, IEEE, ANSI
28. Стандарт H.323
29. Рекомендации H.32x
30. Основные компоненты H.323
31. Терминалы H.323
32. Шлюзы H.323
33. Gatekeeper H.323
34. MCU
35. Основные протоколы сигнализации для сетей с коммутацией каналов и сетей с коммутацией пакетов
36. SIP
37. Сравнение протоколов H.323 и SIP
38. Методы кодирования речевой информации, рекомендации, кодеки.
39. Bluetooth
40. Сотовые системы второго поколения
41. Сотовые системы третьего поколения
42. Требования ITU к сетям 3G по скорости передачи
43. WiMAX
44. Wi-Fi
45. Сравнение WiMAX и Wi-Fi
46. Спутниковый доступ в Интернет, специфика
47. Понятия мультисервисных систем и NGN
48. Архитектура современных систем NGN. 4 уровня.
49. Концепция Softswitch
50. Уровень доступа. Варианты подключения к NGN большого здания.
51. Уровень транспорта. Поливариантная концепция NGSDH.
52. Уровень управления. Принцип декомпозиции шлюзов современного Softswitch.
53. Концепция Triple Play.
Контрольные вопросы часть 4
1. Понятия информационная безопасность и защита информации
2. 3 основные задачи защиты информации
3. Существенные признаки информационной безопасности
4. Составляющие информационной безопасности
5. Конфиденциальность
6. Целостность
7. Доступность
8. Этапы построения и эффективной эксплуатации СОИБ
9. Нормативные документы в области информационной безопасности
10. Государственные органы РФ, контролирующие деятельность в области защиты информации
11. Политика информационной безопасности
12. Этапы создания средств защиты информации
13. Документы верхнего уровня Политики информационной безопасности
14. Документы среднего уровня Политики информационной безопасности
15. Классификация средств защиты информации
16. Организационная защита информации
17. Основные организационные мероприятия
18. Охраняемая зона объекта
19. Цель защиты информации
20. Технические каналы утечки информации
21. Информация ограниченного доступа
22. Государственная тайна, степени секретности сведений
23. Виды угроз безопасности ТКС
24. Основные задачи системы телекоммуникационной безопасности
25. Комплексная система защиты информации
26. Правовые меры защиты информации
27. Морально-этические меры защиты информации
28. Физические меры защиты информации
29. Организационные меры защиты информации
30. Организационные мероприятия
31. Технические (аппаратно-программные) меры защиты информации
32. Основные принципы построения систем защиты ТКС
33. Принципы системности и комплексности
34. Принципы разумной достаточности и избыточности
35. Принцип непрерывности защиты
36. Принцип гибкости защиты
37. Основные этапы создания системы информационной безопасности
38. 9 принципов обеспечения безопасности информационных систем
39. «Оранжевая книга»
40. ГОСТ/ISO 27002 (17799)
41. ГОСТ/ISO 15408
42. ГОСТ/ISO 27001
43. PKI
44. Российские стандарты по информационной безопасности
45. Межсетевой экран
46. Функции МЭ
47. VPN
48. Защита информации при передаче по туннелю VPN
49. Связь понятий туннелирование и инкапсуляция
50. Пример пакета IPSec в режиме туннелирования
51. IDS
52. DLP
53. DMZ
54. Honeypot
Дата публикования: 2015-04-09; Прочитано: 515 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!