Добавил:
Developer Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы на экзамен

.docx
Скачиваний:
0
Добавлен:
21.01.2024
Размер:
15.62 Кб
Скачать

Вопросы ОПЗИС

  1. Межсетевые экраны UTM/Firewall

  2. Системы предотвращения вторжений IPS/IDS

  3. Системы защиты от распределенных атак DDoS

  4. Контроль доступа к сети NAC

  5. Виртуальные частные сети VPN

  6. Методы аутентификации и авторизации пользователей AAA

  7. Системы управления доступом IDM

  8. Основные требования к UTM-устройствам

  9. Антивирусное ПО

  10. СОВ - системы обнаружения вторжений

  11. СОВ - системы обнаружения вторжений. Выполнение документирования существующих угроз для сети и систем

  12. Средства криптографической защиты информации (СКЗИ)

  13. Средства криптографической защиты информации (СКЗИ). Классы защиты

  14. Совместимость СКЗИ различных производителей

  15. Средства криптографической защиты информации (СКЗИ). Документация сертифицированного продукта

  16. Средства криптографической защиты информации (СКЗИ). Установка

  17. Средства криптографической защиты информации (СКЗИ). Настройка

  18. Средства криптографической защиты информации (СКЗИ). Эксплуатация

  19. Средства криптографической защиты информации (СКЗИ). Окончание жизненного цикла

  20. Преимущества аппаратных реализаций СКЗИ перед программными

  21. Модели атак на вычислительные системы с использование ЭЦП

  22. Анализ основных типов угроз информационной безопасности. Физическая безопасность

  23. Внутренние угрозы (инсайдеры)

  24. Социальная инженерия

  25. Статистика сетевых атак

  26. Классификация сетевых атак

  27. Снифферы пакетов

  28. IP-спуфинг

  29. Атаки типа Man-in-the-Middle

  30. Отказ в обслуживании (Denial of Service — DoS)

  31. Целевой фишинг

  32. Атаки на уровне приложений

  33. XSS-атаки

  34. Атаки на административные интерфейсы

  35. Использование социальных сетей для кражи информации и распространения вредоносных программ

  36. Взлом оборудования

  37. Сетевая разведка

  38. Злоупотребление доверием

  39. Разработка политик информационной безопасности для гетерогенной корпоративной сети

  40. Информационные активы компании

  41. Правила использования активов компании

  42. Политики обеспечения безопасности мобильных устройств

  43. Анализ технических требований к обеспечению безопасности мобильных устройств

  44. Основные разделы Политики безопасности