1. Metody atakowania firewalli i sposoby przeciwdziałania.
2. Strefy zdemilitaryzowane (DMZ) - istota, właściwości i zastosowania.
3. Architektury stref zmilitaryzowanych (DMZ)
4. Serwer ISA - podstawowe właściwości i zastosowania.
5. Wirtualne sieci prywatne VPN - istota i właściwości, przykład zastosowania.
6. Zastosowania technologii kryptograficznych w ochronie systemów komputerowych
7. Technologie i techniki biometryczne - istota i zastosowania
8. Systemy ochrony z protokołem Kerberos - istota i zastosowania
9. Projektowanie systemów bezpieczeństwa teleinformatycznego - zasadnicze przedsięwzięcia
10. Wdrażanie i utrzymywanie przedsięwzięć bezpieczeństwa teleinformatycznego
1. Wymień i scharakteryzuj metody implementacji wątków w języku programowania Java.
2. Scharakteryzuj problemy algorytmiczne występujące w implementacji wątków.
3. W jaki sposób język Java wspomaga zarządzanie strukturami dynamicznymi.
4. Scharakteryzuj typ Set oraz Map w języku Java.
5. Scharakteryzuj wykorzystanie wzorców projektowych w programowaniu.
6. Dlaczego XML jest często wykorzystywany w programowaniu aplikacji pracujących w sieci Internet.
7. Typy danych dostępne w języku XML.
8. Scharakteryzuj standard XSD.
9. Omów możliwości łączenia języka Java z bazami danych.
10. Na czym polega programowanie z wykorzystaniem API Windows.