Вопросы на экзамен
.docxВопросы ОПЗИС
Межсетевые экраны UTM/Firewall
Системы предотвращения вторжений IPS/IDS
Системы защиты от распределенных атак DDoS
Контроль доступа к сети NAC
Виртуальные частные сети VPN
Методы аутентификации и авторизации пользователей AAA
Системы управления доступом IDM
Основные требования к UTM-устройствам
Антивирусное ПО
СОВ - системы обнаружения вторжений
СОВ - системы обнаружения вторжений. Выполнение документирования существующих угроз для сети и систем
Средства криптографической защиты информации (СКЗИ)
Средства криптографической защиты информации (СКЗИ). Классы защиты
Совместимость СКЗИ различных производителей
Средства криптографической защиты информации (СКЗИ). Документация сертифицированного продукта
Средства криптографической защиты информации (СКЗИ). Установка
Средства криптографической защиты информации (СКЗИ). Настройка
Средства криптографической защиты информации (СКЗИ). Эксплуатация
Средства криптографической защиты информации (СКЗИ). Окончание жизненного цикла
Преимущества аппаратных реализаций СКЗИ перед программными
Модели атак на вычислительные системы с использование ЭЦП
Анализ основных типов угроз информационной безопасности. Физическая безопасность
Внутренние угрозы (инсайдеры)
Социальная инженерия
Статистика сетевых атак
Классификация сетевых атак
Снифферы пакетов
IP-спуфинг
Атаки типа Man-in-the-Middle
Отказ в обслуживании (Denial of Service — DoS)
Целевой фишинг
Атаки на уровне приложений
XSS-атаки
Атаки на административные интерфейсы
Использование социальных сетей для кражи информации и распространения вредоносных программ
Взлом оборудования
Сетевая разведка
Злоупотребление доверием
Разработка политик информационной безопасности для гетерогенной корпоративной сети
Информационные активы компании
Правила использования активов компании
Политики обеспечения безопасности мобильных устройств
Анализ технических требований к обеспечению безопасности мобильных устройств
Основные разделы Политики безопасности