Безопасность информационных систем

advertisement
Программы сжатия данных: возможности и принципы работы
Оценка эффективности системы защиты информации
Перевод чисел из одной позиционной системы счисления в другую
.Клиент-серверная и файл-серверная технологии. Выделенные серверы
Оценка эффективности системы защиты информации
Выполнение арифметических действий (сложение, вычитание, умножение и
деление) над числами в двоичной системе счисления
7. Системы с управлением. Типы. Классификация
8. Национальные и международные стандарты и руководства по аудиту
информационной безопасности
9. Выбор совместимых комплектующих из предложенного списка
10. Управление. Цель управления. Аксиомы управления
11. Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам
12. Определение типа архитектуры вычислительной системы (по классификации
Флинна)
13. Замкнутые модели корпоративных информационных систем. Приемы получения
нестандартных выходных параметров в системе Pilgrim
14. Отечественные законы и стандарты по основам аудита информационной
безопасности
15. Определение типа микропроцессора по представленному описанию системы его
команд
16. Модели систем массового обслуживания. Модель одноканальной СМО с
неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы
17. Реализация комплекса мероприятий по созданию механизмов защиты информации
18. Представление схемы топологии интерфейса USB
19. Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы
системы Pilgrim
20. Сервер аутентификации Kerberos
21. Определение принципа действия представленной ЭВМ
22. Понятие модели. Классификация моделей. Требования к моделям. Примеры
областей применения
23. Основные типы средств несанкционированного доступа и способы
противодействия им
24. Определение типа топологии Информационно-вычислительной сети
25. Показатели надежности восстанавливаемых (ремонтируемых) и
невосстанавливаемых (неремонтируемых) систем
26. Принципы безопасного развертывания сервисов DNS
27. Описание технических параметров комплектующего по данным прайс-листа
1.
2.
3.
4.
5.
6.
28. Понятие отказов ИС и их классификация
29. Национальные и международные стандарты и руководства по аудиту
информационной безопасности
30. Определение типа топологии Информационно-вычислительной сети
31. Основные понятия и показатели надежности ИС, свойства ИС, определяющие
степень ее надежности
32. Классификация средств класса «firewall» и определение для них политик
безопасности
33. Представление схемы интерфейсной системы ПК
34. Массивы в языках программирования высокого уровня
35. Понятие и происхождение информационных угроз. Специфика защиты
информации в ИС
36. Определение технических параметров ПК в соответствии с его типом (сервер,
домашний ПК и так далее)
37. Структуры в языках программирования высокого уровня. Обращение к полям
структуры
38. Оценка эффективности системы защиты информации
39. Расчет объема графического файла по представленным данным
40. Операторы управления (условные операторы, операторы цикла) в языках
программирования высокого уровня
41. Основные типы средств несанкционированного доступа и способы
противодействия им
42. Расчет объема звукового файла по представленным данным
43. Использование функций в языках программирования высокого уровня: правила
записи, вызова и передачи параметров
44. Авторизация. Разграничение доступа к объектам операционной системы
45. Выбор совместимых комплектующих из предложенного списка
46. Понятие и типы переменных в языках программирования высокого уровня
47. Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам
48. Определение типа микропроцессора по представленному описанию системы его
команд
49. Управляющие конструкции алгоритмического языка. Основные структуры
алгоритмов
50. Основные направления деятельности в области аудита безопасности информации
51. Выполнение арифметических действий (сложение, вычитание, умножение и
деление) над числами в двоичной системе счисления
52. Алгоритмизация вычислительных процессов. Способы представления и
канонические структуры алгоритмов
53. Механизмы защиты операционных систем
54. Определение технических параметров ПК в соответствии с его типом (сервер,
домашний ПК и так далее)
55. Принтеры и плоттеры: классификация, параметры и принципы работы
56. Принципы безопасного развертывания сервисов DNS
57. Определить минимальное количество ключей, необходимое для обеспечения
безопасной связи при симметричной системе шифрования и связи «каждый с
каждым»
58. Организация и устройство оперативной памяти в ПК
59. Отечественные законы и стандарты по основам аудита информационной
безопасности
60. Представление схемы топологии интерфейса USB
61. Коммуникационные устройства. Цифровые и аналоговые модемы
62. Обеспечение безопасности web-серверов
63. Описание технических параметров комплектующего по данным прайс-листа
64. Указатели и адресная арифметика в языках программирования высокого уровня
65. Проблемы безопасности IP-сетей и способы их решения
66. Расчет объема звукового файла по представленным данным
67. Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы
команд и прерываний. Современные модели микропроцессоров для ПК
68. Правовые основы деятельности по защите информации от несанкционированного
доступа
69. Расчет объема звукового файла по представленным данным
70. Устройство и параметры материнской платы. Назначение устройств размещаемых
на материнской плате
71. Протокол управления криптоключами IKE: назначение и принципы использования
72. Выполнение арифметических действий (сложение, вычитание, умножение и
деление) над числами в двоичной системе счисления.
73. Устройство системного блока. Типы корпусов и блоков питания
74. Системы управления базами данных: классификация, возможности и тенденции
развития
75. Представление схемы процедуры формирования электронной цифровой подписи
(ЭЦП)
76. Физическая природа звука. Принципы восприятия звука человеком. Акустические
системы и звуковые карты
77. Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия
этим угрозам
78. Определить минимальное количество ключей, необходимое для обеспечения
безопасной связи при симметричной системе шифрования и связи «каждый с
каждым»
79. Ресурсо- и энергосберегающие технологии использования вычислительной
техники
80. Корпоративные информационные системы: понятие, составляющие,
классификация
81. Определить порядок преобразования входных данных при проведении операции
хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины
82. Свет как физическое явление. Видеосистемы: состав и основные принципы работы
83. Международные и отечественные стандарты в сфере информационной
безопасности и защиты информации
84. Перевод чисел из одной позиционной системы счисления в другую
85. Накопители на оптических носителях: устройство и принципы хранения данных
86. 2. Стандарты MRP, MRP II, ERP, ERP II: основные принципы, применение
87. Определить минимальное количество ключей, необходимое для обеспечения
безопасной связи при симметричной системе шифрования и связи «каждый с
каждым»
88. Накопители на магнитных носителях: устройство и принципы хранения данных
89. Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая
модель функционирования IT службы
90. Определить минимальное количество ключей, необходимое для обеспечения
безопасной связи при ассимметричной системе шифрования и связи «каждый с
каждым»
91. Общие принципы подключения и классификация периферийных устройств
92. Классификация угроз информационной безопасности баз данных и средства по их
предотвращению
93. Провести криптографическое преобразование шифровки сообщения при заданных
параметрах с использованием полиалфавитного шифра (шифр Вижинера)
94. Базовые компоненты универсального компьютера архитектуры 1Джон ФонНеймана. Классификация вычислительных систем и ЭВМ
95. Управление ИТ-рисками
96. Представление схемы процедуры формирования электронной цифровой подписи
(ЭЦП)
97. Машино-зависимые и машино-независимые свойства операционных систем
98. 2. Организация выбора (обследование предприятия и анализ рынка ПО) и
приобретения ИС на предприятии (способы приобретения)
99. Провести криптографическое преобразование расшифровки сообщения при
заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
100.
Типы и топологии локальных сетей. Методы доступа к передающей среде в
локальных сетях
101.
Понятие информационного пространства и его структура: информационные
ресурсы предприятия, средства и технологии информационных взаимодействий,
информационная инфраструктура. Пример информационного пространства
предприятия
102.
Представление схемы процедуры проверки электронной цифровой подписи
(ЭЦП)
103.
Основные принципы построения компьютерных сетей
104.
Жизненный цикл разработки программного обеспечения. Модели
жизненного цикла разработки программного обеспечения
105.
Определить порядок преобразования входных данных при проведении
операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной
длины
106.
Основные требования, предъявляемые к современным операционным
системам
107.
Структуры и модели данных (реляционная, иерархическая, сетевая)
108.
Провести криптографическое преобразование шифровки сообщения при
заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
109.
. Обзор и особенности версий MS WINDOWS
110.
2. Адресация в сети Internet и служба доменных имён (DNS): IP адреса и
управление ими, служба DNS и её эволюция, протокол DNS и технология его
работы
111.
Определить порядок преобразования входных данных при проведении
операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной
длины
112.
Компьютерные вирусы: определение, классификация по среде «обитания» и
способам заражения
113.
Стратегии автоматизации деятельности компании
114.
Провести криптографическое преобразование шифровки сообщения при
заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
115.
Основные понятия, этапы и перспективы развития вычислительной техники
116.
Стратегии внедрения информационных систем. Факторы, влияющие на
выбор стратегии
117.
Представление схемы процедуры проверки электронной цифровой подписи
(ЭЦП)
118.
Обработка файлов в ПК. Процессы. Создание и завершение процесса.
Приоритеты процессов
119.
Сетевые протоколы Интернета и принципы сетевых взаимодействий через
Интернет между прикладным программным обеспечением в соответствии с
моделью OSI
120.
Представление схемы процедуры формирования электронной цифровой
подписи (ЭЦП)
121.
Понятие файловой системы. Отличие файловых систем друг от друга
122.
Информационный менеджмент и место IT менеджера на предприятии
123.
Определить минимальное количество ключей, необходимое для обеспечения
безопасной связи при ассимметричной системе шифрования и связи «каждый с
каждым»
Download