У вас вопросы?
У нас ответы:) SamZan.net

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ- ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для групп 3085-14;

Работа добавлена на сайт samzan.net: 2016-06-20

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.4.2025

ПРОГРАММА ЭКЗАМЕНА

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»/

«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

для групп 3085/1-4; 3085/20, 25, 26; 6085/25,26

  1.  Конфиденциальность и целостность информации; доступность и целостность ресурсов автоматизированных систем обработки информации (АСОИ). Субъект и объект АСОИ.
  2.  Уязвимость, угроза, атака. Жизненный цикл атаки на компьютерные системы.
  3.  Классификация атак на компьютерные системы.
  4.  Механизмы (технологии) ИБ. Средства (инструменты) ИБ.
  5.  Политика безопасности. Виды политик.
  6.  Расчет информационных рисков. Управление рисками.
  7.  Модели безопасности.
  8.  Основные понятия криптографической защиты информации. Базовые типы шифров (привести 2-3 примера исторических шифров с пояснением принципов их работы)
  9.  Сеть Фейштеля.
  10.  DES.
  11.  ГОСТ 28147-89.
  12.  AES.
  13.  Распределение ключей при непосредственном обмене между пользователями. Комбинированный метод шифрования. Алгоритм Диффи-Хеллмана.
  14.  Хэширование. Алгоритмы. Область применения.
  15.  Криптосистема RSA.
  16.  Криптосистема Эль-Гамаля.
  17.  Состав и назначение системы ЭЦП. Стандарты ЭЦП RSA, El-Gamal.
  18.  Асимметричные криптосистемы, основанные на эллиптических кривых (ЭК). Групповая операция над точками ЭК.
  19.  Алгоритмы ECDH, ECElG.
  20.  Стандарт ЭЦП Р.34.10-2001.
  21.  Схемы аутентификации с помощью паролей. Протоколы аутентификации по паролю PAP, CHAP, EAP.
  22.  Протоколы аутентификации с нулевой передачей знаний: схема Фейге-Фиата-Шамира.
  23.  Протоколы аутентификации с нулевой передачей знаний: схема Гиллоу-Куискуотера.
  24.  Протокол аутентификации Kerberos
  25.  Сертификаты ключей. Инфраструктура открытых ключей (PKI)
  26.  Архитектура средств безопасности IPSec. Протоколы AH, ESP, IKE.
  27.  Задачи обеспечения информационной безопасности при работе в защищенных виртуальных сетях (VPN). Способы создания защищенных туннелей.
  28.  Туннелирование на канальном уровне модели OSI. Примеры протоколов. Туннелирование на сеансовом уровне модели OSI. Протокол SSL.
  29.  Проблемы безопасного подключения корпоративных сетей к глобальной сети Internet. Функции межсетевых экранов (МЭ) на уровнях эталонной модели OSI/ISO.
  30.  Фильтрующий маршрутизатор. Критерии фильтрации трафика. Пример правил фильтрации.
  31.  Шлюз сеансового уровня. Проксирование. Технология трансляции сетевых адресов (NAT).
  32.  Прикладной шлюз. Критерии фильтрации контента. Функции управления трафиком.




1. Налоговая система Финансовый контроль
2. Оценка ценных бумаг
3. ЛЕКЦИЯ 8. ФАКТОРЫ ПРОИЗВОДСТВАкопия План Земля и земельная рента
4. 1Издержки сущность классификация; 2Издержки долгосрочного периода; 3Цена и себестоимость
5. фашистские войска захватившие часть Прибалтики устремились к городу на Неве
6. Сысоева Марина Ефимовна кандидат педагогических наук доцент МГОУ Этика вожатого Этика вожатого это п
7. Деньги это все то что принимается в обмен на товары и услуги.html
8. европ. и рус. дореволюц
9. Контрольная работа- Эвакуация при пожаре
10. .Фамилия имя отчество 2