Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

сетей Угрозы и уязвимости проводных корпоративных сетей Угрозы и уязвимости беспроводных сетей Сп

Работа добавлена на сайт samzan.net:


Экзаменационные вопросы по дисциплине Информационная безопасность

зимняя сессия 2011г.

  1.  Основные определения информационной безопасности.
  2.  Угрозы информационной безопасности
  3.  Построение систем защиты от угроз нарушения конфиденциальности информации
  4.  Методы защиты внешнего периметра
  5.  Введение в сетевой информационный обмен.  Использование сети Интернет
  6.  Модель ISO/OSI и стек протоколов TCP/IP
  7.  Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей
  8.  Угрозы и уязвимости проводных корпоративных сетей
  9.  Угрозы и уязвимости беспроводных сетей
  10.  Способы обеспечения информационной безопасности
  11.   Пути решения проблем защиты информации в сетях
  12.  Основные понятия политики безопасности
  13.  Структура политики безопасности организации
  14.   Процедуры безопасности
  15.   Основные понятия криптографической защиты информации
  16.   Симметричные криптосистемы шифрования
  17.   Асимметричные криптосистемы шифрования
  18.   Комбинированная криптосистема шифрования
  19.   Электронная цифровая подпись и функция хэширования
  20.   Управление криптоключами
  21.   Роль стандартов в информационной безопасности.
  22.   Международные стандарты информационной безопасности.
  23.   Стандарты для беспроводных сетей.
  24.   Стандарты информационной безопасности в Интернете.
  25.   Отечественные стандарты безопасности информационных технологий
  26.   Классификация криптографических алгоритмов
  27.   Симметричные и блочные алгоритмы шифрования
  28.   Асимметричные криптоалгоритмы
  29.   Отечественный стандарт цифровой подписи и хэширования
  30.  Защита информации от НСД в открытых версиях ОС Windows
  31.  Дискреционное и мандатное управление доступом к объектам КС
  32.  Подсистема безопасности защищенных версий ОС Windows NT/2000/XP
  33.  Аудит событий безопасности в защищенных версиях ОС Windows
  34.  Архитектура средств безопасности IPSec
  35.  Защита передаваемых данных с помощью протоколов АН и ESP
  36.  Алгоритмы аутентификации и шифрования в IPSec
  37.  Протокол управления криптоключами IKE
  38.  Особенности реализации средств IPSec
  39.  Архитектура протокола IPSec
  40.  Протоколы АН и ESP
  41.  Механизмы трансляции IPSec и NAT
  42.  Межсетевые экраны
  43.   Протоколы формирования защищенных каналов на канальном уровне
  44.   Протоколы формирования защищенных каналов на сеансовом уровне
  45.   Защита беспроводных сетей
  46.  Основные понятия модели безопасности Windows XP
  47.  Корпоративная безопасность и управляемый доступ к сети
  48.  Шифрующая файловая система EFS и ее работа
  49.  Групповая политика в ICF
  50.  Протоколы IPSec и Kerberos v5.




1. экономическое положение различных стран мира накануне НТР Предпосылки начала НТР Научный и техническ
2. Мстителей или Народных мстителей А
3. Литература - Топографическая анатомия (общие принципы ампутаций и экзаркуляций)
4. раскрыться полезным свойствам других питательных веществ а если организму не будет хватать жиров и углево
5. Заканадаўчы падстыль афіцыйна-справавога стылю беларускай мовы.html
6. Тема- СУТЬ ПРОЦЕСУ ВАРІННЯ І ЙОГО АПАРАТНЕ ОФОРМЛЕННЯ ПЛАН 1
7. ВВП и система взаимосвязанных показателей Динамика ВВП в Украине в 90-е годы
8. до навч. Дисципл
9. ВВЕДЕНИЕ Нефтяная промышленность является одной из важнейших составляющих экономики России непосредс
10. Дисипативні властивості фрикційного контакту та їхній вплив на фретингостійкість трибосистем
11. СИСТЕМНОГО АНАЛИЗА И ЛОГИСТИКИ
12. з курсу Облік у банка
13. Сеялки и сажалки для пропашных культур Свекловичные сеялки
14. Спартак Игрок Голы Яковчик В
15. Обследование хирургического больного
16. Образование в поликультурном обществе
17. Погружение это та необходимая информация которая предоставляется кандидатам на первой встрече
18. Неопровержимые христианские истины во свете Библии и науки
19. Экологическое право Юридическая ответственность за нарушение экологического законодательства
20. 1 Об объеме бухгалтерской отчетности 2