У вас вопросы?
У нас ответы:) SamZan.net

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ- ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для групп 3085-14;

Работа добавлена на сайт samzan.net: 2016-06-20

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 5.4.2025

ПРОГРАММА ЭКЗАМЕНА

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»/

«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

для групп 3085/1-4; 3085/20, 25, 26; 6085/25,26

  1.  Конфиденциальность и целостность информации; доступность и целостность ресурсов автоматизированных систем обработки информации (АСОИ). Субъект и объект АСОИ.
  2.  Уязвимость, угроза, атака. Жизненный цикл атаки на компьютерные системы.
  3.  Классификация атак на компьютерные системы.
  4.  Механизмы (технологии) ИБ. Средства (инструменты) ИБ.
  5.  Политика безопасности. Виды политик.
  6.  Расчет информационных рисков. Управление рисками.
  7.  Модели безопасности.
  8.  Основные понятия криптографической защиты информации. Базовые типы шифров (привести 2-3 примера исторических шифров с пояснением принципов их работы)
  9.  Сеть Фейштеля.
  10.  DES.
  11.  ГОСТ 28147-89.
  12.  AES.
  13.  Распределение ключей при непосредственном обмене между пользователями. Комбинированный метод шифрования. Алгоритм Диффи-Хеллмана.
  14.  Хэширование. Алгоритмы. Область применения.
  15.  Криптосистема RSA.
  16.  Криптосистема Эль-Гамаля.
  17.  Состав и назначение системы ЭЦП. Стандарты ЭЦП RSA, El-Gamal.
  18.  Асимметричные криптосистемы, основанные на эллиптических кривых (ЭК). Групповая операция над точками ЭК.
  19.  Алгоритмы ECDH, ECElG.
  20.  Стандарт ЭЦП Р.34.10-2001.
  21.  Схемы аутентификации с помощью паролей. Протоколы аутентификации по паролю PAP, CHAP, EAP.
  22.  Протоколы аутентификации с нулевой передачей знаний: схема Фейге-Фиата-Шамира.
  23.  Протоколы аутентификации с нулевой передачей знаний: схема Гиллоу-Куискуотера.
  24.  Протокол аутентификации Kerberos
  25.  Сертификаты ключей. Инфраструктура открытых ключей (PKI)
  26.  Архитектура средств безопасности IPSec. Протоколы AH, ESP, IKE.
  27.  Задачи обеспечения информационной безопасности при работе в защищенных виртуальных сетях (VPN). Способы создания защищенных туннелей.
  28.  Туннелирование на канальном уровне модели OSI. Примеры протоколов. Туннелирование на сеансовом уровне модели OSI. Протокол SSL.
  29.  Проблемы безопасного подключения корпоративных сетей к глобальной сети Internet. Функции межсетевых экранов (МЭ) на уровнях эталонной модели OSI/ISO.
  30.  Фильтрующий маршрутизатор. Критерии фильтрации трафика. Пример правил фильтрации.
  31.  Шлюз сеансового уровня. Проксирование. Технология трансляции сетевых адресов (NAT).
  32.  Прикладной шлюз. Критерии фильтрации контента. Функции управления трафиком.




1. Реферат Основы программирования и алгоритмические языки
2. ЗАДАНИЕ К СЕМИНАРУ ЗАОЧНИКОВ ЛМФ ПО ИРНТ Понятия- наука техника технология
3. Лекція 8 Геохімія взаємодії мінералрозчин
4. українська мова ЗА професійним спрямуванням Розробники Пащук Р
5. психиатр в различных психиатрических лечебницах включая Герисау где был помощником директора вплоть до св
6. Организационные формы управления торгово-посреднической деятельностью
7. Юридические основания ограничения палов
8.  2013г Рекомендована к утверждению ШМС Заместитель директора по УВР
9. 16 кГц СКОРОСТЬ ТОКА КРОВИ В КАПИЛЛЯРАХ ПРИМЕРНО В 500 РАЗ МЕНЬШЕ СКОРОСТИ КРОВОТОКА В АОРТЕ ПОСКОЛЬКУ сум
10. Tke your time звучит ободряюще когда ты задерживаешь иностранцев судорожно выбирая мелочь на кассе в столово