Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

сетей Угрозы и уязвимости проводных корпоративных сетей Угрозы и уязвимости беспроводных сетей Сп

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 19.5.2024

Экзаменационные вопросы по дисциплине Информационная безопасность

зимняя сессия 2011г.

  1.  Основные определения информационной безопасности.
  2.  Угрозы информационной безопасности
  3.  Построение систем защиты от угроз нарушения конфиденциальности информации
  4.  Методы защиты внешнего периметра
  5.  Введение в сетевой информационный обмен.  Использование сети Интернет
  6.  Модель ISO/OSI и стек протоколов TCP/IP
  7.  Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей
  8.  Угрозы и уязвимости проводных корпоративных сетей
  9.  Угрозы и уязвимости беспроводных сетей
  10.  Способы обеспечения информационной безопасности
  11.   Пути решения проблем защиты информации в сетях
  12.  Основные понятия политики безопасности
  13.  Структура политики безопасности организации
  14.   Процедуры безопасности
  15.   Основные понятия криптографической защиты информации
  16.   Симметричные криптосистемы шифрования
  17.   Асимметричные криптосистемы шифрования
  18.   Комбинированная криптосистема шифрования
  19.   Электронная цифровая подпись и функция хэширования
  20.   Управление криптоключами
  21.   Роль стандартов в информационной безопасности.
  22.   Международные стандарты информационной безопасности.
  23.   Стандарты для беспроводных сетей.
  24.   Стандарты информационной безопасности в Интернете.
  25.   Отечественные стандарты безопасности информационных технологий
  26.   Классификация криптографических алгоритмов
  27.   Симметричные и блочные алгоритмы шифрования
  28.   Асимметричные криптоалгоритмы
  29.   Отечественный стандарт цифровой подписи и хэширования
  30.  Защита информации от НСД в открытых версиях ОС Windows
  31.  Дискреционное и мандатное управление доступом к объектам КС
  32.  Подсистема безопасности защищенных версий ОС Windows NT/2000/XP
  33.  Аудит событий безопасности в защищенных версиях ОС Windows
  34.  Архитектура средств безопасности IPSec
  35.  Защита передаваемых данных с помощью протоколов АН и ESP
  36.  Алгоритмы аутентификации и шифрования в IPSec
  37.  Протокол управления криптоключами IKE
  38.  Особенности реализации средств IPSec
  39.  Архитектура протокола IPSec
  40.  Протоколы АН и ESP
  41.  Механизмы трансляции IPSec и NAT
  42.  Межсетевые экраны
  43.   Протоколы формирования защищенных каналов на канальном уровне
  44.   Протоколы формирования защищенных каналов на сеансовом уровне
  45.   Защита беспроводных сетей
  46.  Основные понятия модели безопасности Windows XP
  47.  Корпоративная безопасность и управляемый доступ к сети
  48.  Шифрующая файловая система EFS и ее работа
  49.  Групповая политика в ICF
  50.  Протоколы IPSec и Kerberos v5.




1. за боли любое движение резко усиливает боль
2. Задание- 1. Выявить настоящие и потенциальные проблемы пациента
3. Результатом банковской деятельности является банковский продукт как продукт коллективного труда банк
4. Николай Мальбранш Николай Мальбранш родился 6 августа 1638 г
5. была Машенькарукодельница и была у неё волшебная иголочка
6. пренебрежительная форма от Томмазо
7. реферату- Пісня Лелеченьки історія створення тощоРозділ- Музика Пісня Лелеченьки історія створення тощо
8. Лабораторная работа 61 Тема- Строковый и множественный типы данных Цель Получение навыков в
9. Социология управления Предмет объект социологии управления Задачи социологии управления
10. . Бюджетное устройство федеративных и унитарных государств
11. варианты соответствующие литературной норме
12. ВЗАЄМОЗВЯЗОК ОПТИМІЗМУ ТА ПЕСИМІЗМУ- ПРОБЛЕМА СОЦІАЛЬНОЇ ПЕРСПЕКТИВИ
13. Художники Кукрыниксы
14.  Первичные цивилизации возникшие в этнической среде и подразделяющиеся на- а Исходные или Материнские циви
15. t ~ момент времени в который определяется величина вых
16. Тема ВОЛЯ Общая характеристика воли Волевые действия и волевой акт Волевые качества человека Раз
17. Соцiально-економiчний розвиток СРСР та УРСР
18. Доля транспорта в загрязнении окружающей среды достигает 30 что превышает аналогичный показатель развитых
19. ТЕМА 8 ПАТЕНТНЫЕ ИССЛЕДОВАНИЯ 1 час Вопрос 1
20. і Звичайнощо потрібна статистикаале 70 моїх знайомих так і народжували