Filozofia jest sztuką życia. Cyceron

OchronaDanych pytania

OchronaDanych pytania, Studia - Politechnika Opolska, Semestr 5, Ochrona Danych

[ Pobierz całość w formacie PDF ]
Lista pytań
z przedmiotu
„Ochrona danych w systemach i sieciach komputerowych”
1. Zagrożenia dla informacji w systemach i sieciach komputerowych. Atrybuty bezpieczeństwa.
2. Podstawowe pojęcia z ochrony informacji. Zarządzanie ryzykiem.
3. Metodologia i etapy zapewnienia bezpieczeństwa systemów i sieci komputerowych.
4. Klasyfikacja i charakterystyka porównawcza zabezpieczeń systemów informatycznych.
5. Klasyfikacja algorytmów kryptograficznych i ich charakterystyka.
6. Szyfry historyczne i metody kryptoanalizy.
7. Ogólna charakterystyka szyfrów blokowych. Schemat Feistela.
8. Operacje kryptograficzne stosowane w algorytmie DES. Niezawodność DES. Algorytm Triple
DES.
9. Tryb szyfrowania blokowego CBC (związywania bloków szyfrowych). Tryb szyfrowania
blokowego CFB (szyfrowanego sprzężenia zwrotnego).
10. Zasady kryptografii z kluczem publicznym. Algorytm Diffie’go-Hellmana i jego wrażliwości.
11. Algorytm RSA. Generowanie pary kluczy, praca w trybie zapewnienia poufności i autentyczności.
12. Bezpieczeństwo algorytmu RSA. Ataki algorytmiczne na RSA.
13. Warunki niezawodności zasobów kryptograficznych. Zarządzanie kluczami kryptograficznymi.
14. Dystrybucja kluczy publicznych. Standard uwierzytelniania X.509. Certyfikaty cyfrowe.
15. Generatory liczb pseudolosowych. Kongruentny generator Lehmera.
16. Generatory liczb losowych. Generator ANSI X9.17.
17. Sposoby uwierzytelniania wiadomości. Kod autentyczności wiadomości MAC.
18. Hash-funkcje i wymagania stawiane do nich. Atak urodzinowy przeciw funkcji hashującej.
19. Kody detekcji wiadomości MDC. Sposoby wykorzystania hash-funkcji dla autentyfikacji
wiadomości.
20. Podpisy cyfrowe.
21. Protokoły bezpieczeństwa i ich implementacja. Analiza porównawcza ochrony informacji na
różnych warstwach modelu OSI.
22. Charakterystyka i najważniejsze zasoby kryptosystemu PGP. Kompresja w PGP i zapewnienie
kompatybilności na poziomie poczty elektronicznej.
23. Opis algorytmu działania kryptosystemu PGP w trybie autentyfikacji.
24. Opis algorytmu działania kryptosystemu PGP w trybie szyfrowania.
25. Opis algorytmu działania kryptosystemu PGP w trybie szyfrowania i autentyfikacji.
26. Wykorzystanie kluczy w PGP. Bezpieczeństwo kluczy prywatnych. Sposoby dystrybucji i
zarządzanie kluczami jawnymi w PGP.
27. Usługi oferowane protokołem IPSec, jego zalety i przykłady wykorzystania dla budowy VPN.
28. Opis pracy protokołu IPSec. Formaty AH i ESP w trybie tunelowym i transportowym.
29. Rodzaje i tryby pracy ścian ogniowych.
30. Technologie IDS w ochronie sieci komputerowych.
Pytania do punktu dwa:
1. Ochrona praw autorskich. Konwencja Berneńska.
2. Ochrona informacji niejawnych według prawa RP.
3. Ochrona danych osobowych.
4. Przestępczość komputerowa: statystyka oraz odpowiedzialność prawna.
5. Ataki socjotechniczne: cele i stosowane metody.
6. Polityka bezpieczeństwa: zagadnienia i zasady tworzenia.
7. Pozatechniczne metody ochrony informacji.
8. Klasy bezpieczeństwa: Orange Book, EAL.
9. Zabezpieczenia fizyczne w zagadnieniach ochrony informacji. Strefy ochrony.
10. Systemy przeciwpożarowe i przeciwwłamaniowe.
11. Kanały techniczne ucieczki informacji (compromising emanation).
12. Elektromagnetyczna ochrona danych (TEMPEST).
13. Programy złośliwe (klasyfikacja i charakterystyka).
14. Ochrona antywirusowa w systemach i sieciach komputerowych.
15. Ochrona programów przed kopiowaniem.
16. Kryptoanaliza w ujęciu historycznym (metody częstotliwościowe, Kasiskiego, Friedmana).
17. Kryptografia kwantowa.
18. Steganografia (rys historyczny, stosowane metody).
19. Steganografia komputerowa. Steganoanaliza.
20. Uwierzytelnianie w systemach informatycznych: analiza porównawcza stosowanych metod.
21. Biometryka jako technologia uwierzytelniania.
22. Podpis elektroniczny (aspekty prawne).
23. Utrata danych (klasyfikacja przyczyn, dane statystyczne).
24. Zapewnienie niezawodności i wydajności nośników danych (RAID).
25. Odzyskanie danych z uszkodzonych nośników (środki programowe i sprzętowe).
26. Zalecane metody niszczenia danych na dyskach twardych.
27. Archiwizacja danych w systemach informatycznych: metody i środki archiwizacji.
28. Plany awaryjne w systemach informatycznych.
29. Odzyskiwanie systemów komputerowych.
30. Bazy podatności i ich wykorzystanie.
31. Wykrywanie podatności sieci komputerowych. Testy penetracyjne.
32. Ochrona sieci komputerowych od zagrożeń wewnętrznych.
33. Monitoring bezpieczeństwa sieci komputerowych.
34. Aktualizacja oprogramowania w systemach i sieciach komputerowych.
35. Autentyfikacja, autoryzacja, audyt w sieciach komputerowych.
36. Ochrona obwodu sieci komputerowych.
37. Technologie i rodzaje VPN.
38. Ochrona poczty elektronicznej. Ograniczanie spamu.
39. Filtrowanie zawartości internetowej
40. Ochrona sieci Wireless
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • happyhour.opx.pl
  • Tematy

    Cytat


    Facil(e) omnes, cum valemus, recta consili(a) aegrotis damus - my wszyscy, kiedy jesteśmy zdrowi, łatwo dajemy dobre rady chorym.
    A miłość daje to czego nie daje więcej niż myślisz bo cała jest Stamtąd a śmierć to ciekawostka że trzeba iść dalej. Ks. Jan Twardowski
    Ad leones - lwom (na pożarcie). (na pożarcie). (na pożarcie)
    Egzorcyzmy pomagają tylko tym, którzy wierzą w złego ducha.
    Gdy tylko coś się nie udaje, to mówi się, że był to eksperyment. Robert Penn Warren