Вопросы к квалификационному экзамену по ПМ.03. Вопросы к квалификационному экзамену по пм. 02
Скачать 18.66 Kb.
|
Вопросы к квалификационному экзамену по ПМ.02 1. Авторское право. Объекты авторского права. Субъекты авторского права 2. Анализ защищенности 3. Анализ угроз информационной безопасности 4. Аутентификация и идентификация пользователей 5. Аутентификация пользователей как защита информации 6. Аутентификация пользователей как системы защиты информации 7. Виды вирусов, их классификация 8. Виды криптосистем 9. Всестороннее ограничение доступа к компьютеру и ОС 10. Журнал аудита 11. Законодательные акты. Государственные стандарты защиты информации 12. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна 13. Защита информации от компьютерных вирусов 14. Защита информационных систем системами криптографии данных 15. Защита от утечки информации по техническим каналам 16. Интеллектуальная собственность в условиях рыночной экономики 17. Информационная безопасность человека и общества 18. Использование защит для отражения хакерских атак 19. Каналы утечки информации 20. Каналы утечки информации на предприятии 21. Классификация атак 22. Классы вирусов 23. Комплексный подход к защите 24. Компьютерная информация как объект правовой защиты 25. Концепция, правовой статус, основные функции безопасности предприятия 26. Криптографические методы защиты данных 27. Криптография. Асимметричные криптосистемы 28. Криптосистемы и их классификация 29. Критерии защищенности средств компьютерных систем 30. Меры по поддержанию работоспособности компьютерных систем 31. Методы и средства блокирования каналов утечки информации 32. Методы и средства защиты информации 33. Механизмы и средства защиты сетей 34. Недобросовестная конкуренция 35. Необходимость защиты информации в современном мире 36. Несанкционированный доступ к системе и информации 37. Обеспечение информационной безопасности на предприятии 38. Обзор средств анализа защищенности 39. Обнаружение хакерских атак 40. Общая характеристика преступлений в компьютерной сфере 41. Ограничение доступа к компьютеру и операционной системе 42. Опишите ассиметричную систему шифрования 43. Опишите ассиметричные системы криптографии 44. Опишите классификацию атак на систему 45. Опишите логическую бомбу и для чего она внедряется в вирусы? 46. Определение и классификация вирусов 47. Определение информации, ее свойства 48. Организация программной защиты 49. Основные алгоритмы шифрования данных: DES 50. Основные каналы утечки информации 51. Основные понятия информационной безопасности 52. Основные технологии, использующиеся при совершении компьютерных преступлений 53. Основы и методы защиты информации 54. Открытый ключ в криптографии 55. Отличие симметричной и ассиметричной криптосистем 56. Подходы к выбору средств защиты 57. Понятие интеллектуальной собственности 58. Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей» 59. Применение программных продуктов для защиты интеллектуальной собственности 60. Примеры описания общих принципов работы в Интернете в политиках 61. Программная защита интеллектуальной собственности 62. Программная защита при передаче данных 63. Программная организация доступа 64. Программные средства защиты. Объекты и назначение программной зашиты 65. Программные средства с криптографической зашитой конфиденциальной информации от несанкционированного доступа 66. Реализация методов и средств защиты информации 67. Ролевое управление доступом 68. Системы криптографии данных 69. Современный промышленный шпионаж 70. Содержание способов и средств обеспечения безопасности информации 71. Способы защиты от вирусов 72. Средства анализа защищенности операционных систем 73. Средства анализа защищенности приложений 74. Средства анализа защищенности сетевых сервисов (служб) 75. Средства борьбы с промышленным шпионажем 76. Средства обеспечения безопасности компьютерных сетей 77. Средства опознания и разграничения доступа к информации 78. Стратегии безопасности 79. Теория и практика охраны авторского права законами государства 80. Технические средства борьбы с промышленным шпионажем 81. Технические устройства идентификации и аутентификации 82. Типичные приемы атак на локальные и удаленные компьютерные системы 83. Уровни политики безопасности 84. Электронная цифровая подпись |