Главная страница
Навигация по странице:

  • 45. Опишите логическую бомбу и для чего она внедряется в вирусы

  • Вопросы к квалификационному экзамену по ПМ.03. Вопросы к квалификационному экзамену по пм. 02


    Скачать 18.66 Kb.
    НазваниеВопросы к квалификационному экзамену по пм. 02
    Дата31.01.2022
    Размер18.66 Kb.
    Формат файлаdocx
    Имя файлаВопросы к квалификационному экзамену по ПМ.03.docx
    ТипДокументы
    #347849


    Вопросы к квалификационному экзамену по ПМ.02
    1. Авторское право. Объекты авторского права. Субъекты авторского права

    2. Анализ защищенности

    3. Анализ угроз информационной безопасности

    4. Аутентификация и идентификация пользователей

    5. Аутентификация пользователей как защита информации

    6. Аутентификация пользователей как системы защиты информации

    7. Виды вирусов, их классификация

    8. Виды криптосистем

    9. Всестороннее ограничение доступа к компьютеру и ОС

    10. Журнал аудита

    11. Законодательные акты. Государственные стандарты защиты информации

    12. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна

    13. Защита информации от компьютерных вирусов

    14. Защита информационных систем системами криптографии данных

    15. Защита от утечки информации по техническим каналам

    16. Интеллектуальная собственность в условиях рыночной экономики

    17. Информационная безопасность человека и общества

    18. Использование защит для отражения хакерских атак

    19. Каналы утечки информации

    20. Каналы утечки информации на предприятии

    21. Классификация атак

    22. Классы вирусов

    23. Комплексный подход к защите

    24. Компьютерная информация как объект правовой защиты

    25. Концепция, правовой статус, основные функции безопасности предприятия

    26. Криптографические методы защиты данных

    27. Криптография. Асимметричные криптосистемы

    28. Криптосистемы и их классификация

    29. Критерии защищенности средств компьютерных систем

    30. Меры по поддержанию работоспособности компьютерных систем

    31. Методы и средства блокирования каналов утечки информации

    32. Методы и средства защиты информации

    33. Механизмы и средства защиты сетей

    34. Недобросовестная конкуренция

    35. Необходимость защиты информации в современном мире

    36. Несанкционированный доступ к системе и информации

    37. Обеспечение информационной безопасности на предприятии

    38. Обзор средств анализа защищенности

    39. Обнаружение хакерских атак

    40. Общая характеристика преступлений в компьютерной сфере

    41. Ограничение доступа к компьютеру и операционной системе

    42. Опишите ассиметричную систему шифрования

    43. Опишите ассиметричные системы криптографии

    44. Опишите классификацию атак на систему


    45. Опишите логическую бомбу и для чего она внедряется в вирусы?

    46. Определение и классификация вирусов

    47. Определение информации, ее свойства

    48. Организация программной защиты

    49. Основные алгоритмы шифрования данных: DES

    50. Основные каналы утечки информации

    51. Основные понятия информационной безопасности

    52. Основные технологии, использующиеся при совершении компьютерных преступлений

    53. Основы и методы защиты информации

    54. Открытый ключ в криптографии

    55. Отличие симметричной и ассиметричной криптосистем

    56. Подходы к выбору средств защиты

    57. Понятие интеллектуальной собственности

    58. Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей»

    59. Применение программных продуктов для защиты интеллектуальной собственности

    60. Примеры описания общих принципов работы в Интернете в политиках

    61. Программная защита интеллектуальной собственности

    62. Программная защита при передаче данных

    63. Программная организация доступа

    64. Программные средства защиты. Объекты и назначение программной зашиты

    65. Программные средства с криптографической зашитой конфиденциальной информации от несанкционированного доступа

    66. Реализация методов и средств защиты информации

    67. Ролевое управление доступом

    68. Системы криптографии данных

    69. Современный промышленный шпионаж

    70. Содержание способов и средств обеспечения безопасности информации

    71. Способы защиты от вирусов

    72. Средства анализа защищенности операционных систем

    73. Средства анализа защищенности приложений

    74. Средства анализа защищенности сетевых сервисов (служб)

    75. Средства борьбы с промышленным шпионажем

    76. Средства обеспечения безопасности компьютерных сетей

    77. Средства опознания и разграничения доступа к информации

    78. Стратегии безопасности

    79. Теория и практика охраны авторского права законами государства

    80. Технические средства борьбы с промышленным шпионажем

    81. Технические устройства идентификации и аутентификации

    82. Типичные приемы атак на локальные и удаленные компьютерные системы

    83. Уровни политики безопасности

    84. Электронная цифровая подпись


    написать администратору сайта