Jdi na obsah Jdi na menu
 


otázky pokračování

10. 1. 2008

34) Uveďte základní typy tiskáren a jejich charakteristiku

• Dělení tiskáren dle vývoje

- kontaktní (možnost kopií) • písmenové (minulost), 1 typ, otisk přes pásku;; jehličkové (=bodové, maticové, mozaikové) – znak = matice bodů, počet jehel v tiskací hlavě 9, 24 (=2 řady jehel po 12) – (Epson, Star)

-  bezkontaktní - znaky tvoří bodově - pouze originály někdy nevýhoda - když je požadována řada kopií (celní deklarace) laserové inkoustové (tryskové)

• Nové technologie – sublimační tisk vynikající kvalita, spojitá barevná plocha = fotografie

; – termotransferová; tuhý inkoust, suchý inkoust, běžný ink.; LED technologie každý bod 1 dioda, nahrazuje laserový paprsek se zrcadlem; – LCD pro přenos obrazu používá displej z tekutých krystalů; GDI = standard Microsoftu pro zobrazování grafických objektů na výstupních zařízeních (Graphics Device Interface)

• Tiskárny - charakteristiky: rychlost tisku PPM (počet stran / 1 min.) – liší se, (8-10 stran), u barevných je to méně; rozlišení v dpi

Tiskárny - kritéria výběru - kromě rychlosti tisku a kvality (dpi) další kritéria: – cena; – technologie; – způsob připojení (paralelní rozhraní, USB); – podpora operačního systému; – maximální měsíční vytížení; – náklady na tisk (náplně, fotocitlivý válec); – záruční podmínky

– servis

• Tiskárny - výbava: • mikroprocesor na tiskové příkazy ; • operační paměť pro nevytisknutý text; • základní druhy fontů uložených natrvalo; • k některým lze pomocí SCSI připojit i scanner - vzniká na počítači nezávislá kopírka; • multifunkční tiskárny (kop.,scan.,fax, tisk.);

• některé modely mají čtečky paměťových karet - tisk fotogr. rovnou z digit. foťáku (bez zapnutí počítače)

Tiskárny - skupiny na trhu: • 1. nejlevnější, nejmenší – 600 dpi, 8 str./1min.; • 2. střední kategorie – 1200 dpi, 16 a více stran – rychlejší, rozšiřitelné, dražší modely mají displej; – fce tlačítek a diod se přesunuly do ovládacích programů; 3. Tiskárny pro extrémní vytížení, pro velké pracovní skupiny – až 40 stránek /1 minutu (barevný tisk pomalejší) – i formát A3 – vestavěný server - funkce: sdílení tiskárny, vzdálená správa, monitoring tiskárny na klientském počítači

Barevný tisk – systém CMYK (cyan, magenta, yellow, black); – laserové barevné - pro každou barvu toner, pro každou zvlášť vytvořen obraz • oblast fotografií - navrch mají inkoustové tiskárny

• Jazyk Postscript (fa Adobe) – PS • jazyk pro popis tiskové stránky • pomocí PS se programuje grafika, DTP studia - třetina příkazů je pro grafiku • je generován pomocí ovladače výstupního zařízení, nebo pomocí exportního filtru aplikace (Adobe Illustrator, MS Word) – tiskárna musí mít překladač PS – EPS (Encapsulated Postscript), soubory s příponou EPS

Plottry - souřadnicové zapisovače

 

35+36) Jaké znáte typy souborů podle přípon (minimálně 10 typů = 5 bodů)

 

Grafické soubory BMP – JPEG - GIF - Graphics Interchange Format - max. 256 barev; - umožňuje uložit více obrázků (i s různými paletami) do jednoho souboru → tak lze vytvářet tzv. animované gify (podporuje i cyklickou animaci, různou délku prodlev mezi snímky) - s počtem snímků a barevných palet ovšem narůstá velikost souboru; PNG -; TIFF –

Dokumenty DOC –DOT –RTF –TXT –XLS – PDF

Multimediální soubory AVI  MPEG –MP3 –WAV –WMA

Spustitelné soubory – programy BAT - COM - EXE -

Komprimované soubory ARJ - CAB - DLL - RAR - ZIP

Prezentace PPS ; PPT – prezentace programu MS PowerPoint

HTML – hypertextový dokument

 

37) Popište logickou strukturu disků, která vznikne po naformátování

 

Logická struktura je vytvořena vysokoúrovňovým formátováním, které umožňuje každý operační systém, je popisována soustavou tabulek.

 

38) Popište fyzickou strukturu diskových pamětí u PC

- pevný disk se skládá z tuhých kovových disků, tzv. ploten; - bývá 2 – 16 ploten ; - pro obě strany každé plotny má HD elektromagnetickou čtecí a zápisovou hlavu;   - plotny se otáčí rychlostí 4200, 5400, 7200, 10000 ot/min ;             - po vypnutí hlavičky parkují na povrchu na nejvnitřnější stopě

- při fyzickém formátování se disk magneticky dělí na stopy a sektory, které se číslují; - nultá stopa je na okraji disku.; - u vícevrstevných (víceplotnových) disků se setkáme s termínem cylindr neboli válec; - stejné stopy  nad sebou na jednotlivých discích teoreticky vytváří po spojení válec;             - počet cylindrů = počet stop

- stopy jsou dále děleny na sektory; - kapacita každého sektoru je stejná - 512 b; - více sektorů na vnějších stopách než na vnitřních

- hustota záznamu - podélná (na stopě) v bpi (bit per inch), důležitá pro kapacitu; - hustota příčná v tpi (tracks per inch) až 400 tpi ;- také se udává v b (Gb, Tb) na čtvereční palec

 

40) Výhody vyplývající ze zavedení sítě

– sdílení prostředků (periferie, procesor, paměť); – zvětšení kapacity vnější paměti (disk. prostor); – výměna zpráv (pošta, konference) a souborů (výměnné sítě); – využití síťových verzí programů; – možnost získat přímý přístup na vzdálený počítač (služba Telnet)

 

41) Základní rozdělení sítí, typy sítí

LAN (Local Area Network) - technické a programové prostředky v rámci budovy, areálu

MAN (Metropolitan Area Network) – např. Czfree Net

WAN (Wide Area Network), globální síť, sem lze řadit i Internet (síť sítí)

WLAN - (Wireless Local Area Network) místo kabelu radiové vlny (bezdrátové sítě)

VAN sítě = sítě komerční, s přidanou hodnotou (Value Added Network)

PAN (nebo WPAN, Wireless Personal Area Network), radiová komunik. Technologie Bluetooth (bez poplatků, zařízení se nemusí “vidět”, na 10 m), výměna dat mezi mobilními zař., osobní ad-hoc sítě, např. na poradách

 

 

 

42+43+48) Charakteristiky sítě LAN, technické zajištění sítě

– topologie sítě; – přístupová metoda stanic k síti; – druh vodiče; – rychlost přenosu (bity, Mbity, Gbity za sec.); – adaptér (síťová karta, odpovídá typu sběrnice)

+ další aktivní prvky; – max. počet stanic; – max. vzdálenost stanic

Topologie            - fyzická (propojení uzlů) a          - logická (způsob komunikace uzlů)

- sběrnice (bus) - lineární vedení, segmenty;  - kruh - spojené konce sběrnice, signál v kruhu, citlivé na výpadek stanice (musí se přemosťovat) jednosměrné vedení i obousměrné přes koncentrátor; - hvězda - soustava lineárních vedení, paprsky z centrálního uzlu (hub - rozbočovač) - síť odolná proti výpadku stanice; - kombinace výše uvedených, další větvení pomocí hubů

 

       Přístupové metody - definují způsob, jak stanice získává právo k vysílání, některé souvisí s topologií; - náhodné (CSMA/CD); - deterministické (Token Bus, Token Ring)

CSMA/CD (bus) = Carrier Sense Multiple Access with Collision Detection = vícenásobný přístup užitím nosného signálu s detekcí kolizí; - nosný signál v síti => vysílá jiná stanice, zanikne-li, lze zahájit vysílání z další, možnost kolize - přerušení - opakování po urč. době

Token bus (bus, star) – token = pešek, speciální datový paket, předává se po síti v logickém kruhu, podle čísla karty; - Token bus - stanice, která token obdrží, má právo vysílat ;             - není závislá na topologii

Token Ring             – realizace výše uvedené metody v kruhové topologii

 

Sítě vedené kabelem

- koaxiální kabely (souosé), tenké, tlusté – propojují se konektory, dnes se už nepoužívají

- optické kabely (skleněné n. plastové vlákno) - jednovidové (dražší) a mnohovidové (vede různé vlny světelných paprsků) ; – vysoká přenosová kapacita opt. kabelů (100 Mb/sec.); – LED diody na obou koncích (vysílání signálu do kabelu); – propojení na velké vzdálenosti

- kroucená dvoulinka (TP twisted pair) dnes hlavně používaná; – původně telefonní rozvody ; – odolná proti rušení

- bezdrátové spojení – infračervený paprsek (dosah 300 m); – laserový paprsek (2 km);

– mikrovlnný digitální spoj (až 25 km) - na obou stranách vysílač/přijímač s parabolickou anténou a přímá viditelnost

 

  Sítě vedené vzduchem

- mikrovlnné (Wi-Fi - Wireless Fidelity) syst. pracující v tzv. volném (nelicencovaném) pásmu, dosah několik km - bez povolení, nulové provozní poplatky; - ale rušení při přeplnění pásma, překážkou je silný déšť; - u nás hojně použ. pro přístup k Internetu

- směrové mikrovlnné spoje pracující na vyšších frekvencích; - povolení ČTÚ, placení 2500/MHz/rok; - zaručená odolnost proti rušení; - dosah do 20 km

- optické bezdrátové systémy (pojítka) - bez povolení a poplatků; - téměř 100% nerušitelnost,; - nemožnost odposlechu, neviditelné paprsky je těžké zachytit

 

další aktivní prvky sítí LAN - opakovač - spojuje 2 segmenty sítě stejného typu; - převodník - mezi různými typy kabelů (koax. x opt.); - hub -rozbočovač, větvení (viz hvězda) = koncentrátor u kroucené dvoulinky; huby dnes nahrazovány inteligentnějšími; - přepínači (switch), dokáží ze signálu zjistit, odesilatele a příjemce, vyšší míra zabezpečení, ; - směrovač (router) - volí optimální cestu pro datové pakety mezi různými sítěmi,

- brána (gateway) - spojuje heterogenní systémy – zajišťuje konverze dat

 

44) Typy lokálních sítí podle technologie

 

- Ethernet bus CSMA/CD 10 Mb/s

- Fast Ethernet 100 Mb, i 1 Gb/s – dnes nejvíce používaný

- Token Ring ring Token Ring 4, 16 Mb/s

- ATM 25 - 622 Mb/s = Asynchronous Transfer Mode

 

45) Rozdíl mezi sítěmi peer-to-peer a client-server

- síť serverového typu (klient/server) - zdroje sítě (data, aplikace, soubory a periferie)             jsou soustředěny na centrálním místě (server) a odsud sdíleny

- sítě peer-to-peer (rovný s rovným) - zdroje sítě zůstávají tam, kde se nachází (u svých vlastníků) a jsou sdíleny odsud; - sdílená data: hudba, filmy, aplikace, i sbírky knih (PDF); - sítě P2P - synonymum počítačového pirátství žaloby organizací chránících ;autorská práva první byl Napster (sdílení hudby ve formátu MP3) pak KaZaA,                ;

 

46+52pokr.) Ochrana dat v síti

• Možnosti ochrany - realizována na několika úrovních: 1. ochrana přístupu k počítači; 2. ochrana přístupu k datům; 3. ochrana počítačové sítě; 4. ochrana pravosti a celistvosti dat (tzv. autenticity a integrity)

 

1. Ochrana přístupu k počítači

- hardwarová ochrana - bývá dražší, ale bezpečnější; - většinou přídavné bezpečnostní karty, mají vlastní modul BIOS a mohou provádět opatření ještě před startem op. Systému; - mohou modifikovat data na disku tak, že po vyjmutí karty z počítače jsou nepřístupná

- další možnost = diskové šifrování za pomoci procesoru nebo dokonce  ryptoprocesoru

- čistě softwarová řešení - někdy též ještě před startem op. systému nebo při přihlašování

kryptografie tvorba šifer;             kryptoanalýza jejich luštění bez znalosti klíče;             kryptologie obě vědy současně; šifrovací algoritmus - mat. funkce, která provádí šifrování a dešifrování dat

 

2. Ochrana přístupu k datům

- kryptografická ochrana souborů (adresářů) nebo disků; - data budou nečitelná i v případě krádeže disku, silnější než nastavení přístupových práv; - pojem – šifrovací klíče – od 8 byte do 2048 byte, čím více bytový klíč tím složitější šifrovací algoritmus; – šifruje se též: • elektronická pošta ; • komunikace - tvorba virtuální privátní sítě (VPN);             • komunikace webový server - uživatel pro zabezpečení např. elektronického obchodování.

 

3. Ochrana počítačové sítě

– nastavena přístupová práva k serverům, adresářům, souborům, službám; – patří sem i firewally ; – základem je dokument o bezpečnostní politice

napřed se dělá: - analýza aktiv - vymezuje, co chránit (data, přenosové kapacity, čas procesoru, diskový prostor);             - analýza hrozeb - tj. proti čemu chránit; - analýza rizik - ohodnocení aktiv a rizik, tj. nalezení zranitelných míst, výpočet očekávaných ztrát, přehled použitelných opatření a jejich cen

 

4. Ochrana pravosti a celistvosti dat

            metody digitálního podpisu založené na asymetrickém šifrování

 

 

47) Služby poskytované globálními sítěmi

WWW - World Wide Web; • FTP– protokol pro přenos souborů; Telnet; Gopher;

NetNews - diskusní skupiny; • IRC - rozhovor v reálném čase (více účastníků); Talk - 2 uživatelé komunikují v reálném čase; El. pošta

FTP - protokol, který se používá pro přenos souborů;– zároveň je to jméno klientského programu, který tuto funkci implementuje;             – je standardní součástí síťového vybavení UNIXu; – komunikuje se jednoduchými příkazy, např.: GET název přenese soubor směrem k vám             PUT název přenese soubor na vzdálený počítač; – heslo je vaše E-mailová adresa

Telnet - protokol pro sdílení vzdáleného počítače; – vytváří virtuální terminál na vzdáleném poč.;    – lze se připojit jako bychom byli lokální uživatelé; – je třeba mít klienta Telnet

Gopher - distribuovaná služba umožňující přístup k dokumentům v síti; – všechny informace uvedené v nabídce budí zdání, že jsou umístěné na jednom místě; – stromová struktura nabídek

Elektronická pošta • schránka na serveru poskytovatele připojení; • někde ji lze vytvořit zadarmo; • přístup k ní přes webové rozhraní (prohlížeč); • nebo přes protokol POP3 (e-mail. klient u uživatele); • aplikace klient - server (klient se spojí se serverem); SMTP server funguje pro odesílání pošty – Simple Mail Transfer Protocol; • POP3 server pro příjem pošty

 

49) Internet, možnosti připojení uživatele

komutované (vytáčené, dial-up), dočasné, do sítě ISP, nutný modem; pevná linka (trvalé),  u LAN nutný směrovač; mobilní - prostřednictvím sítě mobilních telefonů

• Různé způsoby realizace: – připojení 1 počítače (nejčastěji komutované); – připojení celé sítě LAN (pevné);;; sdílení individuální přípojky - k síti IPS je připojen jen 1 poč. (tzv. brána),  sprostředkovává přístup ostatním; chráněné připojení - připojení celého intranetu i se servery a jejich obsahem, firewall!; – asymetrické připojení - pro každý směr (směrem k uživateli i od něho) je použita jiná přenosová technologie nebo jiná rychlost; internetový roaming (• na základě dohody mezi ISP o připoj. klientů na cestách a • připojují se k sítím jiných providerů, bez registrace a přímého placení)

ISP - Internet Service Provider – Poskytovatel internetového připojení • Kritéria výběru ISP:

přítomnost v lokalitě, blízkost přístupového bodu, počet přístupových bodů do jeho sítě; počet zákazníků; cena za připojení; propojení s ostatními ISP

• je zde hierarchie mezi ISP, upstream provider = nadřazený ISP, jeho konektivitu využíváme

downstream ISP = ten, kterému konektivitu poskytujeme

způsob propojení ISP s ostatními – peering • vzájemná výměna datového provozu, není hierarchická, neprobíhá přes páteřní sítě; • bilaterální dohody mezi ISP; • neutrální peeringový bod, kde se sbíhají sítě různých ISP; • provozuje ho nezávislé sdružení právnických osob NIX.CZ (Neutral Internet eXchange); • kdo je členem tohoto sdružení a tzv. peeringovou matici lze nalézt na: www.nix.cz; – spolehlivost (funkčnost serverů, www, poštovního, provozuschopnost přenosových cest)

 ISP - další služby:

– základ: IP konektivita - vzájemné propojení sítě poskytovatele a zákazníka a schopnost přenášet zde pakety protokolu IP

připojení s garantovanými parametry (garant. kapacitou a garantovanou přenos.rychlostí)

- vždy však i vyhrazená kapacita ústí do sítě se sdílenou přenosovou kapacitou (tak funguje Internet)

VPN - Virtual Private Networks - = propojení více lokalit jednoho zákazníka, jeví se mu to             jako izolovaná síť (využívají ji však i další zákazníci)

hosting:            web housing  a web hosting -

50+51) Druhy adres v Internetu

E-mailová adresa (lidi)

IP adresa (počítačové uzly, rozhraní)

doménová adresa

URL (dokumenty)

2) IP adresa - 32 bitové číslo (zapisuje se jako 4 dekadická čísla /0-255/ oddělená tečkami); – přiřazená po dobu spojení, buď staticky táž, nebo dynamicky z množiny právě nepřiřazených IP adres;             – budoucnost 128 bitů

3) Doménová adresa - místo IP adresy jmenná synonyma, domény - Generická doména nejvyššího řádu (generic TLD, gTLD); - je doména nejvyššího řádu společná pro (alespoň teoreticky) daný typ organizací či subjektů. Její název je nejméně třípísmenný.

- v současnosti existuje následujících 14 generických TLD: .aero -.biz.com .coop.edu .gov.info.int .mil .museum .name.net.org.pro              

- Národní doména nejvyššího řádu (country-code TLD, ccTLD) .cz, de

- správce domény .cz - CZ.NIC = sdružení právnických osob, původně 15 ISP, poplatky

4) URL - • Př.: http://sis.pef.czu.cz/rozvrh.php; www.ccc.cz

 

52+46 pokr.) Bezpečnost dat – úrovně jejího zajištění

4. Ochrana pravosti a celistvosti dat

metody digitálního podpisu založené na asymetrickém šifrování

Metody šifrování používané v současné době:

A) asymetrické šifrování = technika šifrování, která pracuje se dvěma nestejnými klíči

-         jeden je privátní (utajený), druhý je tzv. “veřejný” (dostupný každému)

-         každý uživatel vlastní dvojici klíčů = kryptografie veřejnými klíči

- 1. možnost použití: - privátní klíč se použije k zašifrování a veřejný k odšifrování

- 2. možnost použití: - veřejný klíč příjemce se použíje k zašifrování a jeho privátní k   

      odšifrování (určeno pro jednoho příjemce)

B) symetrické šifrování – pracuje se dvěma identickými klíči, každý lze použít jak pro zašifrování tak i pro odšifrování, obě strany klíč sdílejí předem

C) kombinace sym. a asym. šifrování

 

Obecné požadavky, které by měly být splněny             identifikace a autentizace (často zaměňováno) - někdy ještě navíc autentizace = ověření, že údaje zjištěné při identifikaci jsou správné (neboť se dají zfalšovat), - ověření identity: - heslem ;- předmětem (dotykové paměti, bezpeč. karty); - na bázi kontroly fyziologie osoby (otisk prstu, charakter hlasu) ;– autorizace - ověřuje se oprávnění k přístupu ke zdroji nebo k provedení určité    aktivity (spuštění programu) nebo ověření platnosti předkládaného certifikátu             autentizovaného subjektu; – integrita dat = pravost a celistvost - obsah původních dat by neměl být pozměněn (může dojít i k chybám při přenosu); – důvěrnost dat - data přístupná jenom úzkému okruhu subjektů, nebo jenom 1 příjemci (dosaženo symetrickým šifrováním); – neodmítnutelnost - aby autor nemohl příslušný úkon později popřít (např. zaslání objednvky)

jednorázová hesla - např. styk klienta s bankou (např. na mobil); - údaj nelze znovu použít

kreditní karty na jedno použití - jednorázový údaj v roli čísla kreditní karty

- Co umožňuje digit. podpis:

• identifikaci partnera ; • ochrana obsahu zprávy ; • nepopíratelnost zprávy ; asymetrického algoritmu soukromým klíčem odesilatele

CRL (Certification Revocation List) – je seznam neplatných digitálních certifikátů a certifikátů s pozastavenou platností;             • kvalifikovaný certifikát může vydat státem schválená certifikační autorita (dceřinná spol. PVT)

 

54) Mobilní zařízení a jejich trendy

– notebooky, tablety PC, kapesní počítače PDA ;  telefony, (komunikátory), – dig. fotoaparáty, kamery, tiskárny, skenery

 

55) Disková pole RAID, jejich varianty

- je třeba: - min. 2 disky; - odpovídající řadič pev. disků - (IDE nebo SATA)

- 2 základní varianty:    - 1. RAID 0 - data rovnoměrně rozdělována mezi 2 disky; RAID 1 - na 2 pevné disky se ukládá stejný obsah, synchronně a vysoká úroveň bezpečnosti

- sloučením variant vznikne RAID 0+1 (potřeba 4 disků); - dále řada kombinací

 

56) Co je výpočetní model, historický vývoj výpočetních modelů

- Výpočetní model lze definovat jako ucelenou představu o postavení uživatele, dat a aplikací v rámci IS

- Řeší se následující problémy: – kde jsou umístěny aplikace a kde skutečně běží; – jsou-li aplikace děleny, jak části spolupracují; – kde se uchovávají a zpracovávají data; – kde se nachází uživatel, kdy a jak komunikuje s aplikacemi

Historie a vývoj výpočetních modelů

1. dávkové zpracování - vstupní dávka dat; výstupní sestava,  časově oddělené

2. model host – terminál - host = počítač, který je “hostitelem” systémových zdrojů /procesoru, paměti, I/O zařízení, programů, dat/- terminály jsou místní nebo vzdálené

3. izolované osobní počítače (PC) – přístupnější a lacinější výp. Technika; můžese něco sdílet, něco vlastnit (drahé periferie, společná data a aplikace apod)

4. model file server / pracovní stanice - data jsou zpracovávána jinde než jsou umístěna musí být přenášena; - nevýhody: zbytečné přenosy, zahlcování sítě

5. model client / server - data se budou zpracovávat tam, kde se nacházejí,  výstupy pro uživ. se budou generovat u něj

6. Další vývoj výp. modelu

           

57) Funkce firewallů

- souhrn technických opatření k řízení komunikace mezi chráněnou sítí a vnějším světem

Funkce firewallu: – řízení komunikace ; záznam událostí (monitorování provozu v síti); – překlad adres

Další fce firewallu: vytváření dočasných bezpečných komunikačních kanálů; regulace přístupu interních uživatelů do Internetu; – vzdálený přístup oprávněných uživatelů ; - autentizace - ověřování totožnosti partnerů; - obsluha síťových služeb

Implementace FW různými způsoby – někdy výkonné unixové servery; – někdy se nazývají proxy servery, proxy brány; – jsou i osobní firewally (Kerio Personal Fw) – míněno používání na PC které máme doma, chrání náš počítač před průniky z venku

 

 

 

 

 

 

 

 

 

 

 

59) Bezpečné chování na Internetu

antivirové programy -aktualizace virové databáze; – uživatel by neměl spouštět neznámé soubory .COM, EXE, BAT, SCR, JS, VBS, PIF; – neotvírat soubory v příloze se dvěma příponami - např. NAME.BMP.EXE nebo NAME.TXT.VBS; – instalace nových programů - měly by pocházet od důvěryhodného zdroje, příp. od autora; – červi v příloze pošty často používají názvy se sex. podtextem např.  PAMELA_NUDE.VBS – neotevírat; – červ jako spustitelný soubor může být maskován jinou ikonou, např. jako obrázek, text; – nepřijímat přílohy od cizích v online chat systémech jako: ICQ, IRC, AOL Instant Messenger

hesla - používat různá (např. pro přístup k poč., k mailové schránce) a měnit tak 1x za měsíc; nejdůlež. prvek ověřovacího mechanismu; - autentizační údaje uživatele (jméno a heslo); - dříve se heslo přenášelo jako otevřený text, nebo jednoduše kódované; - dnes se používají metody jednosměrného kódování v souborech, kde jsou uložena hesla, těžko lze zpětně získat heslo;  slovníkový útok - za 1 hodinu lze louskačem vyzkoušet min. 20000 variant, je těžší, když neznáme délku hesla; - počet možných kombinací závisí na délce hesla, mělo by mít více než 8 znaků a používat i číslice a speciální znaky (% , #)

 

- Spam - nevyžádaná komerční nabídka; – tvoří třetinu z asi 30 miliard ročně rozesílaných zpráv; - nároky na rozesílání jsou minimální; – problém zejména kapacitní, zatěžuje přenosové a úschovné kapacity; – obtížný boj - technologie těžko rozeznává spam od regulérního mailu; – filtry = blokování nevyžádaného, černá listina (80% účinnost); – opak je bílá listina, propuštění předem domluveného, do seznamu se dají ti, jejichž mail systém propustí; – tuto fci by měl nabízet e- mailový klient

 

- spyware – zpomaluje chod počítače, doluje informace o uživateli, které stránky navštěvuje, atd., může se skrývat v softwaru, který je distribuován zdarma