У вас вопросы?
У нас ответы:) SamZan.net

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ- ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для групп 3085-14;

Работа добавлена на сайт samzan.net: 2016-06-20

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 20.5.2025

ПРОГРАММА ЭКЗАМЕНА

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»/

«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

для групп 3085/1-4; 3085/20, 25, 26; 6085/25,26

  1.  Конфиденциальность и целостность информации; доступность и целостность ресурсов автоматизированных систем обработки информации (АСОИ). Субъект и объект АСОИ.
  2.  Уязвимость, угроза, атака. Жизненный цикл атаки на компьютерные системы.
  3.  Классификация атак на компьютерные системы.
  4.  Механизмы (технологии) ИБ. Средства (инструменты) ИБ.
  5.  Политика безопасности. Виды политик.
  6.  Расчет информационных рисков. Управление рисками.
  7.  Модели безопасности.
  8.  Основные понятия криптографической защиты информации. Базовые типы шифров (привести 2-3 примера исторических шифров с пояснением принципов их работы)
  9.  Сеть Фейштеля.
  10.  DES.
  11.  ГОСТ 28147-89.
  12.  AES.
  13.  Распределение ключей при непосредственном обмене между пользователями. Комбинированный метод шифрования. Алгоритм Диффи-Хеллмана.
  14.  Хэширование. Алгоритмы. Область применения.
  15.  Криптосистема RSA.
  16.  Криптосистема Эль-Гамаля.
  17.  Состав и назначение системы ЭЦП. Стандарты ЭЦП RSA, El-Gamal.
  18.  Асимметричные криптосистемы, основанные на эллиптических кривых (ЭК). Групповая операция над точками ЭК.
  19.  Алгоритмы ECDH, ECElG.
  20.  Стандарт ЭЦП Р.34.10-2001.
  21.  Схемы аутентификации с помощью паролей. Протоколы аутентификации по паролю PAP, CHAP, EAP.
  22.  Протоколы аутентификации с нулевой передачей знаний: схема Фейге-Фиата-Шамира.
  23.  Протоколы аутентификации с нулевой передачей знаний: схема Гиллоу-Куискуотера.
  24.  Протокол аутентификации Kerberos
  25.  Сертификаты ключей. Инфраструктура открытых ключей (PKI)
  26.  Архитектура средств безопасности IPSec. Протоколы AH, ESP, IKE.
  27.  Задачи обеспечения информационной безопасности при работе в защищенных виртуальных сетях (VPN). Способы создания защищенных туннелей.
  28.  Туннелирование на канальном уровне модели OSI. Примеры протоколов. Туннелирование на сеансовом уровне модели OSI. Протокол SSL.
  29.  Проблемы безопасного подключения корпоративных сетей к глобальной сети Internet. Функции межсетевых экранов (МЭ) на уровнях эталонной модели OSI/ISO.
  30.  Фильтрующий маршрутизатор. Критерии фильтрации трафика. Пример правил фильтрации.
  31.  Шлюз сеансового уровня. Проксирование. Технология трансляции сетевых адресов (NAT).
  32.  Прикладной шлюз. Критерии фильтрации контента. Функции управления трафиком.




1.  Понятие предпринимательского права
2. Фитоника.это пищевой шоколадный продукт обладающий энергетическими свойствами
3. ой группы. Оплата наличными в день подачи документов в офисе турагентства в рублях по курсу ЦБ РФ 2 на день о
4. тематического контроля за ходом психического развития детей в целях его оптимизации и коррекции Л
5. Пояснительная записка к годовому учебному графику Годовой календарный учебный график ~ является локальн
6. Реферат По дисциплине Психология и педагогика Руководитель-
7. Основная общеобразовательная школа 100 им
8. Эффективность разведения овец мясошерстного направления
9. ЕКОНОМЕТРИКАОпорний конспект лекций
10. География, экономика и государственное устройство Франции