OchronaDanych pytania
OchronaDanych pytania, Studia - Politechnika Opolska, Semestr 5, Ochrona Danych
[ Pobierz całość w formacie PDF ]
Lista pytań
z przedmiotu
„Ochrona danych w systemach i sieciach komputerowych”
1. Zagrożenia dla informacji w systemach i sieciach komputerowych. Atrybuty bezpieczeństwa.
2. Podstawowe pojęcia z ochrony informacji. Zarządzanie ryzykiem.
3. Metodologia i etapy zapewnienia bezpieczeństwa systemów i sieci komputerowych.
4. Klasyfikacja i charakterystyka porównawcza zabezpieczeń systemów informatycznych.
5. Klasyfikacja algorytmów kryptograficznych i ich charakterystyka.
6. Szyfry historyczne i metody kryptoanalizy.
7. Ogólna charakterystyka szyfrów blokowych. Schemat Feistela.
8. Operacje kryptograficzne stosowane w algorytmie DES. Niezawodność DES. Algorytm Triple
DES.
9. Tryb szyfrowania blokowego CBC (związywania bloków szyfrowych). Tryb szyfrowania
blokowego CFB (szyfrowanego sprzężenia zwrotnego).
10. Zasady kryptografii z kluczem publicznym. Algorytm Diffie’go-Hellmana i jego wrażliwości.
11. Algorytm RSA. Generowanie pary kluczy, praca w trybie zapewnienia poufności i autentyczności.
12. Bezpieczeństwo algorytmu RSA. Ataki algorytmiczne na RSA.
13. Warunki niezawodności zasobów kryptograficznych. Zarządzanie kluczami kryptograficznymi.
14. Dystrybucja kluczy publicznych. Standard uwierzytelniania X.509. Certyfikaty cyfrowe.
15. Generatory liczb pseudolosowych. Kongruentny generator Lehmera.
16. Generatory liczb losowych. Generator ANSI X9.17.
17. Sposoby uwierzytelniania wiadomości. Kod autentyczności wiadomości MAC.
18. Hash-funkcje i wymagania stawiane do nich. Atak urodzinowy przeciw funkcji hashującej.
19. Kody detekcji wiadomości MDC. Sposoby wykorzystania hash-funkcji dla autentyfikacji
wiadomości.
20. Podpisy cyfrowe.
21. Protokoły bezpieczeństwa i ich implementacja. Analiza porównawcza ochrony informacji na
różnych warstwach modelu OSI.
22. Charakterystyka i najważniejsze zasoby kryptosystemu PGP. Kompresja w PGP i zapewnienie
kompatybilności na poziomie poczty elektronicznej.
23. Opis algorytmu działania kryptosystemu PGP w trybie autentyfikacji.
24. Opis algorytmu działania kryptosystemu PGP w trybie szyfrowania.
25. Opis algorytmu działania kryptosystemu PGP w trybie szyfrowania i autentyfikacji.
26. Wykorzystanie kluczy w PGP. Bezpieczeństwo kluczy prywatnych. Sposoby dystrybucji i
zarządzanie kluczami jawnymi w PGP.
27. Usługi oferowane protokołem IPSec, jego zalety i przykłady wykorzystania dla budowy VPN.
28. Opis pracy protokołu IPSec. Formaty AH i ESP w trybie tunelowym i transportowym.
29. Rodzaje i tryby pracy ścian ogniowych.
30. Technologie IDS w ochronie sieci komputerowych.
Pytania do punktu dwa:
1. Ochrona praw autorskich. Konwencja Berneńska.
2. Ochrona informacji niejawnych według prawa RP.
3. Ochrona danych osobowych.
4. Przestępczość komputerowa: statystyka oraz odpowiedzialność prawna.
5. Ataki socjotechniczne: cele i stosowane metody.
6. Polityka bezpieczeństwa: zagadnienia i zasady tworzenia.
7. Pozatechniczne metody ochrony informacji.
8. Klasy bezpieczeństwa: Orange Book, EAL.
9. Zabezpieczenia fizyczne w zagadnieniach ochrony informacji. Strefy ochrony.
10. Systemy przeciwpożarowe i przeciwwłamaniowe.
11. Kanały techniczne ucieczki informacji (compromising emanation).
12. Elektromagnetyczna ochrona danych (TEMPEST).
13. Programy złośliwe (klasyfikacja i charakterystyka).
14. Ochrona antywirusowa w systemach i sieciach komputerowych.
15. Ochrona programów przed kopiowaniem.
16. Kryptoanaliza w ujęciu historycznym (metody częstotliwościowe, Kasiskiego, Friedmana).
17. Kryptografia kwantowa.
18. Steganografia (rys historyczny, stosowane metody).
19. Steganografia komputerowa. Steganoanaliza.
20. Uwierzytelnianie w systemach informatycznych: analiza porównawcza stosowanych metod.
21. Biometryka jako technologia uwierzytelniania.
22. Podpis elektroniczny (aspekty prawne).
23. Utrata danych (klasyfikacja przyczyn, dane statystyczne).
24. Zapewnienie niezawodności i wydajności nośników danych (RAID).
25. Odzyskanie danych z uszkodzonych nośników (środki programowe i sprzętowe).
26. Zalecane metody niszczenia danych na dyskach twardych.
27. Archiwizacja danych w systemach informatycznych: metody i środki archiwizacji.
28. Plany awaryjne w systemach informatycznych.
29. Odzyskiwanie systemów komputerowych.
30. Bazy podatności i ich wykorzystanie.
31. Wykrywanie podatności sieci komputerowych. Testy penetracyjne.
32. Ochrona sieci komputerowych od zagrożeń wewnętrznych.
33. Monitoring bezpieczeństwa sieci komputerowych.
34. Aktualizacja oprogramowania w systemach i sieciach komputerowych.
35. Autentyfikacja, autoryzacja, audyt w sieciach komputerowych.
36. Ochrona obwodu sieci komputerowych.
37. Technologie i rodzaje VPN.
38. Ochrona poczty elektronicznej. Ograniczanie spamu.
39. Filtrowanie zawartości internetowej
40. Ochrona sieci Wireless
[ Pobierz całość w formacie PDF ]
ebook @ do ÂściÂągnięcia @ download @ pdf @ pobieranie
Tematy
- Strona startowa
- Obróbka cieplna - streszczenie, Szkoła, ZiP semestr 4, Materiałoznastwo, Obróbka cieplna, Obróbka cieplna stali, Obróbka cieplna stali
- Obsluga wejscia wyjscia KIA PRz, Materiały, III semestr, Systemy operacyjne- materiały, egzamin, SO egz, SO egz, so-egzamin, so-egzamin
- obrobka ubytkowa egzamin formatowany(1), AGH WIMIR Mechanika i Budowa Maszyn, Rok III, I semestr, TOU, TOU egzamin, technologie obróbki ubytkowej (TOU ) (dawiddd93)
- Odpowiedzi Przykladowy Arkusz PP WOS, NAUKA SZKOŁA STUDIA, Arkusze WOS, Klucze
- Odpowiedzi Przykladowy Arkusz PR WOS, NAUKA SZKOŁA STUDIA, Arkusze WOS, Klucze
- Obligacje, Wydział Zarządzania WZ WNE UW SGH PW czyli studia Warszawa kierunki matematyczne, WNE UW
- Odpowiedzi Test przed probna matura 2008 Arkusz PP Wos, NAUKA SZKOŁA STUDIA, Arkusze WOS, Klucze
- Odpowiedzi CKE 2006zima Oryginalny arkusz maturalny 1-PP WOS, NAUKA SZKOŁA STUDIA, Arkusze WOS, Klucze
- Odpowiedzi CKE 2006 Probna matura Arkusz PP Wos(1), NAUKA SZKOŁA STUDIA, Arkusze WOS, Klucze
- Ocena organoleptyczna piw przemysłowych - teoria, Studia - materiały, semestr 7, Fermenty, Gorzelnictwo
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- wyciskamy.pev.pl
Cytat
Facil(e) omnes, cum valemus, recta consili(a) aegrotis damus - my wszyscy, kiedy jesteśmy zdrowi, łatwo dajemy dobre rady chorym.
A miłość daje to czego nie daje więcej niż myślisz bo cała jest Stamtąd a śmierć to ciekawostka że trzeba iść dalej. Ks. Jan Twardowski
Ad leones - lwom (na pożarcie). (na pożarcie). (na pożarcie)
Egzorcyzmy pomagają tylko tym, którzy wierzą w złego ducha.
Gdy tylko coś się nie udaje, to mówi się, że był to eksperyment. Robert Penn Warren