Приветствую Вас Гость | RSS

Среда, 26.06.2024, 13:30
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Перечень вопросов
BlofeldДата: Понедельник, 18.01.2010, 20:08 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline
1. Понятие информационной безопасности
2. Важность и сложность проблемы информационной безопасности
3. Основные составляющие информационной безопасности
4. Категории информационной безопасности
5. Требования к политике безопасности в рамках стандартов ISO
6. Общие сведения о стандартах серии ISO 27000
7. ISO 15408 - Общие критерии оценки безопасности информационных технологий
8. ISO 18028 - Международные стандарты сетевой безопасности
9. Российские стандарты ГОСТ
10. Модель сетевого взаимодействия
11. Модель безопасности информационной системы
12. Классификация криптоалгоритмов
13. Алгоритмы симметричного шифрования
14. Криптоанализ
15. Критерии при разработке алгоритмов
16. Сеть Фейштеля
17. Алгоритм DES
18. Алгоритм IDEA
19. Алгоритм ГОСТ 28147
20. Режимы выполнения алгоритмов симметричного шифрования
21. Создание случайных чисел.
22. Требования к случайным числам. Случайность. Непредсказуемость. Источники случайных чисел. Генераторы. псевдослучайных чисел. Криптографически созданные случайные числа
23. Разработка Advanced Encryption Standard (AES). Обзор финалистов. Критерий оценки. Запасной алгоритм. Общая безопасность. Атаки на варианты с уменьшенным числом раундов
24. Алгоритмы асимметричного шифрования
25. Криптоанализ алгоритмов с открытым ключом
26. Основные способы использования алгоритмов с открытым ключом
27. Алгоритм обмена ключа Диффи-Хеллмана
28. Транспортное кодирование
29. Архивация
30. Хэш-функции
31. Цифровая подпись. Прямая и арбитражная цифровые подписи
32. Симметричное шифрование, арбитр видит сообщение
33. Симметричное шифрование, арбитр не видит сообщение
34. Шифрование открытым ключом, арбитр не видит сообщение
35. Стандарт цифровой подписи DSS
36. Отечественный стандарт цифровой подписи ГОСТ 3410
37. Алгоритмы распределения ключей с использованием третьей доверенной стороны
38. Протоколы аутентификации
39. Элементы проектирования защиты сетевого периметра
40. Брандмауэр и маршрутизатор
41. Брандмауэр и виртуальная частная сеть
42. Многоуровневые брандмауэры
43. Прокси-брандмауэры
44. Типы прокси
45. Преимущества прокси-брандмауэров
46. Недостатки прокси-брандмауэров
47. Технологии защиты внутренних сетей и хостов
48. Виртуальные локальные сети
49. Границы виртуальных локальных сетей
50. Частные виртуальные локальные сети
51. Виртуальные частные сети
52. Основы построения виртуальной частной сети
53. Основы методологии виртуальных частных сетей
54. Туннелирование. Достоинства VPN. Недостатки виртуальной частной сети
55. Защита хоста. Уровни защиты
56. Компьютерные вирусы. Классификация компьютерных вирусов. Механизмы вирусной атаки
57. Протоколы
58. Протокол РРР РАР
59. Протокол РРР CHAP
60. Протокол РРР ЕАР
61. TACACS+
62. RADIUS
63. SSL
64. SSH
65. S-HTTP
66. SOCKS
67. IPSec
68. Технологии удаленного доступа к виртуальным частным сетям L2F РРТР L2TP
69. Сервис Директории и Служб Имен LDAP DNSSEC
70. ПО и информационная безопасность
71. Комплексная система безопасности. Классификация информационных объектов
 
  • Страница 1 из 1
  • 1
Поиск: