1. Какие функции выполняет почтовый клиент? А SMTP-клиент?
2. Почему почтовый сервер редко устанавливается на компьютере пользователя?
3. В чем состоит принципиальное различие между почтовыми протоколами SMTP и POP3?
4. Какие преимущества имеет протокол IMAP перед POP3?
5. Какой тип соединений (SMTP или TCP) используется в почтовой службе?
6. Как почтовый клиент определяет IP-адрес почтового сервера?
7. В чем состоит назначение языка HTML?
8. Какие элементы могут входить в веб-страницу?
9. Поясните понятия «тег», «гиперссылка», «URL».
10. Что входит в функции веб-клиента? HTTP-клиента?
11. О каких типах ошибок может сообщать веб-сервер?
12. Какая программа информирует пользователя о произошедших ошибках?
13. Каковы ваши действия, если на экране появиться код ошибки 401? 404?
14. В каких случаях вам может понадобиться протокол FTP?
15. Является ли этот протокол защищенным?
16. Какой модуль FTP играет роль агента пользователя?
17. Почему север FTP имеет два порта TCP?
18. Как бы вы объяснили работу веб-службы человеку, который ничего не знает о компьютерных сетях?
19. Объясните назначение систем управления сетью. Назовите главные элементы системы, главные задачи, главные проблемы.
20. Что такое модель управляемого объекта?
21. Какую информацию содержит база данных MIB?
22. Какие функции системы управления сетью выполняются агентами, а какие — менеджерами?
23. Опишите работу протокола SNMP.
24. Как вы объясните то, что протокол SMTP использует для передачи своих сообщений дейтаграммный транспортный протокол UDP, а не более надежный TCP?
25. Приведите примеры, когда может быть использован протокол telnet.
26. Поясните значения основных свойств безопасной системы: конфиденциальности, целостности и доступности.
27. Приведите примеры средств, обеспечивающих конфиденциальность, но не гарантирующих целостность данных.
28. Приведите примеры действий воображаемого злоумышленника, направленных на нарушение доступности данных.
29. Предложите какой-нибудь способ обеспечения целостности данных.
30. Поясните значение терминов «идентификация», «аутентификация», «авторизация».
31. Какая схема шифрования — симметричная или асимметричная — является более масштабируемой?
32. В каких случаях предпочтительнее использовать симметричные алгоритмы шифрования, а в каких — алгоритмы шифрования с открытым ключом?
33. Правильно ли утверждение: «Поскольку открытый ключ не является секретным, то его не нужно защищать»?
34. Что такое электронная подпись?
35. Какая информация содержится в сертификате?