У вас вопросы?
У нас ответы:) SamZan.net

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ- ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для групп 3085-14;

Работа добавлена на сайт samzan.net: 2016-06-20

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 10.6.2025

ПРОГРАММА ЭКЗАМЕНА

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»/

«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

для групп 3085/1-4; 3085/20, 25, 26; 6085/25,26

  1.  Конфиденциальность и целостность информации; доступность и целостность ресурсов автоматизированных систем обработки информации (АСОИ). Субъект и объект АСОИ.
  2.  Уязвимость, угроза, атака. Жизненный цикл атаки на компьютерные системы.
  3.  Классификация атак на компьютерные системы.
  4.  Механизмы (технологии) ИБ. Средства (инструменты) ИБ.
  5.  Политика безопасности. Виды политик.
  6.  Расчет информационных рисков. Управление рисками.
  7.  Модели безопасности.
  8.  Основные понятия криптографической защиты информации. Базовые типы шифров (привести 2-3 примера исторических шифров с пояснением принципов их работы)
  9.  Сеть Фейштеля.
  10.  DES.
  11.  ГОСТ 28147-89.
  12.  AES.
  13.  Распределение ключей при непосредственном обмене между пользователями. Комбинированный метод шифрования. Алгоритм Диффи-Хеллмана.
  14.  Хэширование. Алгоритмы. Область применения.
  15.  Криптосистема RSA.
  16.  Криптосистема Эль-Гамаля.
  17.  Состав и назначение системы ЭЦП. Стандарты ЭЦП RSA, El-Gamal.
  18.  Асимметричные криптосистемы, основанные на эллиптических кривых (ЭК). Групповая операция над точками ЭК.
  19.  Алгоритмы ECDH, ECElG.
  20.  Стандарт ЭЦП Р.34.10-2001.
  21.  Схемы аутентификации с помощью паролей. Протоколы аутентификации по паролю PAP, CHAP, EAP.
  22.  Протоколы аутентификации с нулевой передачей знаний: схема Фейге-Фиата-Шамира.
  23.  Протоколы аутентификации с нулевой передачей знаний: схема Гиллоу-Куискуотера.
  24.  Протокол аутентификации Kerberos
  25.  Сертификаты ключей. Инфраструктура открытых ключей (PKI)
  26.  Архитектура средств безопасности IPSec. Протоколы AH, ESP, IKE.
  27.  Задачи обеспечения информационной безопасности при работе в защищенных виртуальных сетях (VPN). Способы создания защищенных туннелей.
  28.  Туннелирование на канальном уровне модели OSI. Примеры протоколов. Туннелирование на сеансовом уровне модели OSI. Протокол SSL.
  29.  Проблемы безопасного подключения корпоративных сетей к глобальной сети Internet. Функции межсетевых экранов (МЭ) на уровнях эталонной модели OSI/ISO.
  30.  Фильтрующий маршрутизатор. Критерии фильтрации трафика. Пример правил фильтрации.
  31.  Шлюз сеансового уровня. Проксирование. Технология трансляции сетевых адресов (NAT).
  32.  Прикладной шлюз. Критерии фильтрации контента. Функции управления трафиком.




1. реагины в реакции Вассермана является отрицательно заряженный фосфолипид ФЛ кардиолипин
2. Признаки судебной власти
3. Некоторые проблемы рассмотрения уголовных дел с участием присяжных заседателей
4. Многофункциональный контроллер ВЗУ
5. Методические рекомендации по использованию сети Интернет в целях поиска информации о должниках и их имущест
6. ru Все книги автора Эта же книга в других форматах Приятного чтения Глава I В КОТОРОЙ СПЕЦИАЛЬН
7. Реферат- Предпринимательское право
8. ОСНОВЫ МЕДИЦИНСКОЙ ГЕНЕТИКИ. ЧЕЛОВЕК КАК ОБЪЕКТ ГЕНЕТИЧЕСКИХ ИССЛЕДОВАНИ
9. Тема гражданства в нашей стране в последние годы приобрела исключительную актуальность
10. . Государственные и муниципальные стоматологические поликлиники взрослые и детские 2