УЦКТ МАИ
познай матрицу
Понедельник, 20.05.2024, 21:42
Привет Гость |
Главная | Каталог файлов | Зарегиться | Вход |
» Меню

» Категории каталога
IP технологии
ААТ
Английский язык
Архитектура ЭВМ
Базы данных
БЖД
Бух. учет
Вычислительные сети
Диплом
Дискретная математика
Звуковой дизайн
Информатика
Информационная безопасность
Информационный менеджмент
Информационные технологии ГУ
И.Т. в журналистике
ИИС
История
Компьютерная Графика
Культурология
Линейная алгебра
Математический анализ
Методы принятия решений
Методы соц-экон. прогнозирования
Мировые информационные ресурсы
Мультимедиа технологии
Основы рекламы
Передача данных в моб. системах
Правовые основы государства
Проектирование инф. систем
Политология
Практика
Психология
Региональная экономика
Русский язык и культура речи
Системный анализ
Социология
Теория вероятности
ТРИП
Физкультура
Философия
Экономика
Электронные Издания
Электронный бизнес
Электронный документооборот
Другое

» Маёвцы пишут


» Счетчики


Рейтинг@Mail.ru

Главная » Файлы » Информационная безопасность

Вопросы к экзамену по курсу “Информационная безопасность”
Категория: Информационная безопасность | Добавил: Maniack 29.12.2009, 20:06
Темы и вопросы к экзамену по курсу “Информационная безопасность”
1. Понятие информационной безопасности. Основные составляющие.
2. Объектно-ориентированный подход при рассмотрении понятия ИБ
3. Угрозы.
4. Законодательный уровень информационной безопасности
5. Стандарты и спецификации в области информационной безопасности
6. Административный уровень информационной безопасности
7. Управление рисками
8.Процедурный уровень информационной безопасности
9. Программно-технические меры
10. Идентификация, аутентификация. Управление доступом.
11. Протоколирование, аудит
12. Экранирование, анализ защищенности
13. Обеспечение высокой доступности
14. Криптография. Основные понятия, терминология
15. Исторические шифры: шифр сдвига, шифр замены, шифр Виженера
16. Теоретическая стоикость кода. Приложение теории вероятностив криптографии
17. Симметричные шифры.
18. Шифр DES. Описание. Режимы работы.
19. Современные поточные шифры
20. Алгоритмы шифрования с открытым ключом.
21. RSA. Описание, алгоритм, основные атаки (атака Винера, атаки, основанные на решетках)
22. Частичное раскрытие ключа
23. Информационная безопасность на предприятии. Оценка рисков (методики)
24. Протоколы сетевой безопасности. Задачи, примеры.
25. Kerberos. Определение, основные характеристики, пректическое применение.
26. Программно-аппаратные средства обеспечения безопасности.

Просмотров: 1009 | Загрузок: 125 | Комментарии: 1 | Рейтинг: 0.0/0 |

Всего комментариев: 1
0  
1 VextoR   (04.01.2010 20:20) [Материал]
половина ответов тут: http://www.intuit.ru/department/security/secbasics/


Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
» Поиск

» Новое на форуме
Consumer Digest (0) Customer Reviews (0) Consumer Guide (0)

» Цитатник Рунета

» Ссылки

наш баннер





Хостинг от uCoz | © УЦКТ МАИ | Наша почта