8097133858

8097133858



TECHNOLOGIE I SYSTEMY BEZPIECZEŃSTWA

1.    Metody atakowania firewalli i sposoby przeciwdziałania.

2.    Strefy zdemilitaryzowane (DMZ) - istota, właściwości i zastosowania.

3.    Architektury stref zmilitaryzowanych (DMZ)

4.    Serwer ISA - podstawowe właściwości i zastosowania.

5.    Wirtualne sieci prywatne VPN - istota i właściwości, przykład zastosowania.

6.    Zastosowania technologii kryptograficznych w ochronie systemów komputerowych

7.    Technologie i techniki biometryczne - istota i zastosowania

8.    Systemy ochrony z protokołem Kerberos - istota i zastosowania

9.    Projektowanie systemów bezpieczeństwa teleinformatycznego - zasadnicze przedsięwzięcia

10.    Wdrażanie i utrzymywanie przedsięwzięć bezpieczeństwa teleinformatycznego

ZAAWANSOWANE TECHNOLOGIE PROGRAMOWANIA

1.    Wymień i scharakteryzuj metody implementacji wątków w języku programowania Java.

2.    Scharakteryzuj problemy algorytmiczne występujące w implementacji wątków.

3.    W jaki sposób język Java wspomaga zarządzanie strukturami dynamicznymi.

4.    Scharakteryzuj typ Set oraz Map w języku Java.

5.    Scharakteryzuj wykorzystanie wzorców projektowych w programowaniu.

6.    Dlaczego XML jest często wykorzystywany w programowaniu aplikacji pracujących w sieci Internet.

7.    Typy danych dostępne w języku XML.

8.    Scharakteryzuj standard XSD.

9.    Omów możliwości łączenia języka Java z bazami danych.

10.    Na czym polega programowanie z wykorzystaniem API Windows.



Wyszukiwarka

Podobne podstrony:
Program nauczania 2008 (Technologie i Systemy Nawigacyjne) Metody dydaktyczne Ćwiczenia komunikacyjn
Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle. Metody ochrony
technologii mowy w systemach bezpieczeństwa
Technologia informacyjna Bezpieczeństwo danych i systemów
22.    Systemy bezpieczeństwa narodowego - sposoby projektowania, organizowania,
NAUKI HUMANISTYCZNE I SPOŁECZNE NA RZECZ BEZPIECZEŃSTWA Metody i techniki oceniania Metodą oceniania
Radykalne zmiany w istniejącym systemie bezpieczeństwa mogą powodować powstawanie nowego systemu
img076 76 6. Metody aproksymacyjne W ten sposób po znalezieniu zestawu wag V„‘ gwarantujących bezbłę
11 Wprowadzenie jów wejść do systemu. Na rysunku 3 przedstawiono schematyczny sposób zarządzania
1853.    Scenariusze funkcjonowania systemu bezpieczeństwa (obrony) RP w warunkach uż

więcej podobnych podstron