Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
13.1 Classes of Distributed Systems and Vulnerabilities
Course materials
13.3 Distributed Systems: Decentralised P2P Models
»
COMP.SEC.100
13. Distributed Systems Security
13.2 Distributed Systems: Decentralised P2P Models124
Distributed Systems: Decentralised P2P Models124
¶
Question 1
P2P-tyyppinen järjestelmä soveltuu moneen tarkoitukseen mutta ei mihin tahansa, eikä mikä tahansa päällysverkko ole P2P-verkko. Esimerkiksi TORia, eli anonymisoivaa ”sipulireititysverkkoa” käytetään liittymättä siihen. Mikä tai mitkä seuraavista ovat mahdollisia sovellusalueita?
Teollisuuden ja ajoneuvojen CAN, eli Controller Area Network.
VoIP, eli Voice over IP.
IDS, Intrusion detection system.
IRC, Internet relay chat
Tietoverkon tapahtumakirjanpito eli lokijärjestelmä.
Www:n hakukoneet
VPN, Virtual private network.
Question 1
Mikä tekee rakenteellisesta vertaisverkosta rakenteellisen?
epäsymmetria solmujen tehtävissä
viestinvaihdon rajoittaminen solmujen välillä
hierarkia
etäisyysfunktio
Posting submission...
«
13.1 Classes of Distributed Systems and Vulnerabilities
Course materials
13.3 Distributed Systems: Decentralised P2P Models
»
Loading...
Loading...
×
None
×
No matches