Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
1
Pokaż ćwiczenia:
1
Ćwiczenie 1
R1c2mlvuMLp8y
Wymyśl pytanie na kartkówkę związane z tematem materiału.
Źródło: Contentplus.pl Sp. z o.o., licencja: CC BY-SA 3.0.
RDiBAvWqLtJDM
(Uzupełnij).
1
Ćwiczenie 2
Rqd9zPhg9Hp7N
Przyporządkuj przykładowe scenariusze do odpowiednich rozwiązań: VPN site-to-site Możliwe odpowiedzi: 1. pracuję w biurze, ale korzystam z aplikacji, której serwery znajdują się w oddziale w Katowicach, 2. chcę obejrzeć na platformie streamingowej film dostępny tylko w USA, 3. pracuję nad projektem wspólnie z Adamem, który pracuje w oddziale firmy w Gdańsku, 4. pracuję w domu i muszę mieć dostęp do plików zapisanych na firmowym serwerze, 5. nie chcę udostępniać swojej lokalizacji firmom świadczącym usługi sieciowe, 6. nie chcę, aby mój dostawca internetu wiedział, jakie strony WWW przeglądam, 7. codziennie przesyłam raporty do szefa, który rezyduje w głównej siedzibie firmy VPN remote-access Możliwe odpowiedzi: 1. pracuję w biurze, ale korzystam z aplikacji, której serwery znajdują się w oddziale w Katowicach, 2. chcę obejrzeć na platformie streamingowej film dostępny tylko w USA, 3. pracuję nad projektem wspólnie z Adamem, który pracuje w oddziale firmy w Gdańsku, 4. pracuję w domu i muszę mieć dostęp do plików zapisanych na firmowym serwerze, 5. nie chcę udostępniać swojej lokalizacji firmom świadczącym usługi sieciowe, 6. nie chcę, aby mój dostawca internetu wiedział, jakie strony WWW przeglądam, 7. codziennie przesyłam raporty do szefa, który rezyduje w głównej siedzibie firmy
1
Ćwiczenie 3
RtrcH4znpBX4Q
Przed jakimi zagrożeniami z sieci nie chroni VPN? Możliwe odpowiedzi: 1. śledzeniem naszej lokalizacji, 2. szpiegowaniem polegającym na analizowaniu stron WWW, na które wchodzimy, 3. zainfekowaniem komputera przez wirusy, 4. zbieraniem danych o naszej aktywności w sieci przez dostawcę internetu
2
Ćwiczenie 4
RvnTczmrD6YoR
Uzupełnij zdanie: Bramki 1. siecią LAN, 2. komunikacji, 3. ISP, 4. VPN, 5. bezpicznej, 6. NAT, 7. Internetem, 8. serwera, 9. szyfrowania pozwalają na wybór 1. siecią LAN, 2. komunikacji, 3. ISP, 4. VPN, 5. bezpicznej, 6. NAT, 7. Internetem, 8. serwera, 9. szyfrowania poprzez, który łączymy się z 1. siecią LAN, 2. komunikacji, 3. ISP, 4. VPN, 5. bezpicznej, 6. NAT, 7. Internetem, 8. serwera, 9. szyfrowania, a także na wybór protokołu 1. siecią LAN, 2. komunikacji, 3. ISP, 4. VPN, 5. bezpicznej, 6. NAT, 7. Internetem, 8. serwera, 9. szyfrowania komunikacji.
2
Ćwiczenie 5
R1dw8mFVCOQwW
Uzupełnij zdanie: Pomiędzy serwerem VPN a klientem tworzony jest wirtualny .... Możliwe odpowiedzi: 1. tunel, 2. most, 3. przekop, 4. ciąg komunikacyjny
3
Ćwiczenie 6
RxUlGHmufpd3f
Uzupełnij zdanie: SSTP (ang. Secure Socket Tunneling Protocol ) to mało znany i stosunkowo rzadko stosowany protokół tunelowania, będący własnością firmy 1. ExpressVPN, 2. Microsoft, 3. Google, 4. NordVPN, 5. Facebook.
3
Ćwiczenie 7
RuUzusRX9i6nW
Co robią firmy z danymi użytkowników? Możliwe odpowiedzi: 1. wykorzystują je do udoskonalania swoich usług, 2. nie wykorzystują ich w żaden sposób, po 30 dnia kasują wszystkie informacje o naszej aktywności, 3. tworzą profile użytkowników, aby lepiej dopasować proponowane treści oraz właściwie dobierać reklamy, 4. zawsze przekazują je organom ścigania
3
Ćwiczenie 8
RN0410U7egTRd
Które protokoły VPN są obecnie najbardziej popularne? Możliwe odpowiedzi: 1. OpenVPN, 2. PPTP, 3. L2TP/IPsec, 4. IKEv2/IPse, 5. SSTP