OchronaDanych pytania

background image

Lista pytań

z przedmiotu „Ochrona danych w systemach i sieciach komputerowych”

1. Zagrożenia dla informacji w systemach i sieciach komputerowych. Atrybuty bezpieczeństwa.

2. Podstawowe pojęcia z ochrony informacji. Zarządzanie ryzykiem.

3. Metodologia i etapy zapewnienia bezpieczeństwa systemów i sieci komputerowych.

4. Klasyfikacja i charakterystyka porównawcza zabezpieczeń systemów informatycznych.

5. Klasyfikacja algorytmów kryptograficznych i ich charakterystyka.

6. Szyfry historyczne i metody kryptoanalizy.

7. Ogólna charakterystyka szyfrów blokowych. Schemat Feistela.

8. Operacje kryptograficzne stosowane w algorytmie DES. Niezawodność DES. Algorytm Triple

DES.

9. Tryb szyfrowania blokowego CBC (związywania bloków szyfrowych). Tryb szyfrowania

blokowego CFB (szyfrowanego sprzężenia zwrotnego).

10. Zasady kryptografii z kluczem publicznym. Algorytm Diffie’go-Hellmana i jego wrażliwości.

11. Algorytm RSA. Generowanie pary kluczy, praca w trybie zapewnienia poufności i autentyczności.

12. Bezpieczeństwo algorytmu RSA. Ataki algorytmiczne na RSA.

13. Warunki niezawodności zasobów kryptograficznych. Zarządzanie kluczami kryptograficznymi.

14. Dystrybucja kluczy publicznych. Standard uwierzytelniania X.509. Certyfikaty cyfrowe.

15. Generatory liczb pseudolosowych. Kongruentny generator Lehmera.

16. Generatory liczb losowych. Generator ANSI X9.17.

17. Sposoby uwierzytelniania wiadomości. Kod autentyczności wiadomości MAC.

18. Hash-funkcje i wymagania stawiane do nich. Atak urodzinowy przeciw funkcji hashującej.

19. Kody detekcji wiadomości MDC. Sposoby wykorzystania hash-funkcji dla autentyfikacji

wiadomości.

20. Podpisy cyfrowe.

21. Protokoły bezpieczeństwa i ich implementacja. Analiza porównawcza ochrony informacji na

różnych warstwach modelu OSI.

22. Charakterystyka i najważniejsze zasoby kryptosystemu PGP. Kompresja w PGP i zapewnienie

kompatybilności na poziomie poczty elektronicznej.

23. Opis algorytmu działania kryptosystemu PGP w trybie autentyfikacji.

24. Opis algorytmu działania kryptosystemu PGP w trybie szyfrowania.

25. Opis algorytmu działania kryptosystemu PGP w trybie szyfrowania i autentyfikacji.

26. Wykorzystanie kluczy w PGP. Bezpieczeństwo kluczy prywatnych. Sposoby dystrybucji i

zarządzanie kluczami jawnymi w PGP.

27. Usługi oferowane protokołem IPSec, jego zalety i przykłady wykorzystania dla budowy VPN.

28. Opis pracy protokołu IPSec. Formaty AH i ESP w trybie tunelowym i transportowym.

29. Rodzaje i tryby pracy ścian ogniowych.

background image

30. Technologie IDS w ochronie sieci komputerowych.

Pytania do punktu dwa:

1. Ochrona praw autorskich. Konwencja Berneńska.
2. Ochrona informacji niejawnych według prawa RP.
3. Ochrona danych osobowych.
4. Przestępczość komputerowa: statystyka oraz odpowiedzialność prawna.
5. Ataki socjotechniczne: cele i stosowane metody.
6. Polityka bezpieczeństwa: zagadnienia i zasady tworzenia.
7. Pozatechniczne metody ochrony informacji.
8. Klasy bezpieczeństwa: Orange Book, EAL.
9. Zabezpieczenia fizyczne w zagadnieniach ochrony informacji. Strefy ochrony.
10. Systemy przeciwpożarowe i przeciwwłamaniowe.
11. Kanały techniczne ucieczki informacji (compromising emanation).
12. Elektromagnetyczna ochrona danych (TEMPEST).
13. Programy złośliwe (klasyfikacja i charakterystyka).
14. Ochrona antywirusowa w systemach i sieciach komputerowych.
15. Ochrona programów przed kopiowaniem.
16. Kryptoanaliza w ujęciu historycznym (metody częstotliwościowe, Kasiskiego, Friedmana).
17. Kryptografia kwantowa.
18. Steganografia (rys historyczny, stosowane metody).
19. Steganografia komputerowa. Steganoanaliza.
20. Uwierzytelnianie w systemach informatycznych: analiza porównawcza stosowanych metod.
21. Biometryka jako technologia uwierzytelniania.
22. Podpis elektroniczny (aspekty prawne).
23. Utrata danych (klasyfikacja przyczyn, dane statystyczne).
24. Zapewnienie niezawodności i wydajności nośników danych (RAID).
25. Odzyskanie danych z uszkodzonych nośników (środki programowe i sprzętowe).
26. Zalecane metody niszczenia danych na dyskach twardych.
27. Archiwizacja danych w systemach informatycznych: metody i środki archiwizacji.
28. Plany awaryjne w systemach informatycznych.
29. Odzyskiwanie systemów komputerowych.
30. Bazy podatności i ich wykorzystanie.
31. Wykrywanie podatności sieci komputerowych. Testy penetracyjne.
32. Ochrona sieci komputerowych od zagrożeń wewnętrznych.
33. Monitoring bezpieczeństwa sieci komputerowych.
34. Aktualizacja oprogramowania w systemach i sieciach komputerowych.
35. Autentyfikacja, autoryzacja, audyt w sieciach komputerowych.
36. Ochrona obwodu sieci komputerowych.
37. Technologie i rodzaje VPN.
38. Ochrona poczty elektronicznej. Ograniczanie spamu.
39. Filtrowanie zawartości internetowej
40. Ochrona sieci Wireless


Wyszukiwarka

Podobne podstrony:
Ochrona pytania, 1
ochrona pytania(2)
ochrona pytania
ochrona pytania6
Ochrona pytania, ochrona środowiska
ochrona pytania
ochrona pytania z testu 10 02 09(1)
1 ochrona pytania egzamin, studia (WSTiH), semestr VI, Ochrona własności intelektualnej
Ochrona pytania1, semestr 6
ochrona pytania z testu 10 02 09(1)
Możliwe pytania z EKOLOGI I OCHRONY Ś, Ekologia, Ekologia WSHGIT
odp na zagadnienia, pytania na obronę ochrona środowiska lublin, technologie ochrony środowiska
Ochrona środowiska - pytania, Materiały POLSL, Ochrona Środowiska
Pytania do testu 2013, WSZOP- Wyższa Szkoła Zarządzania Ochroną Pracy, Choroby zawodowe
pytania ochrona 2 koło
ochrona środowiska pytania(1)
opracowane pytania na ochrone praw czlowieka, Prawa człowieka i ich ochrona
PYTANIA Z WEJSCIOWEK Z BIOLOGII, Ochrona Środowiska, Biologia, Laborki, Wejściówki

więcej podobnych podstron