МЗИ 6 сем

Материал из Шпаргалки
Перейти к: навигация, поиск

Полезные материалы

Вопросы к зачету

  1. Информация. Защита информации. Несанкционированный доступ. Угроза информационной безопасности. Уязвимость. Атака. Комплексная защита информационного объекта.
  2. Классификация угроз информационной безопасности. Классификация методов защиты информации.
  3. Симметричная криптография.
  4. Криптография с открытым ключом.
  5. Стеганография.
  6. Аутентификация сообщений.
  7. Электронная цифровая подпись.
  8. Идентификация и аутентификация пользователей.
  9. Многоуровневые модели. Модель OSI.
  10. Физический уровень модели OSI.
  11. Канальный уровень модели OSI. Протокол Ethernet.
  12. Сетевой уровень модели OSI. Протокол IP.
  13. Транспортный уровень модели OSI. Протокол TCP. Протокол UDP.
  14. Сеансовый уровень модели OSI. Уровень представления.
  15. Прикладной уровень модели OSI. Протокол HTTP.
  16. Удаленные атаки на распределенные вычислительные системы. Типовые атаки.
  17. Атака типа ложный ARP-сервер. Ложный DNS-сервер.
  18. Подмена одного из субъектов TCP-соединения в сети Internet.
  19. Методы удаленного сканирования портов.
  20. Защита от удаленных атак в сети Internet.
  21. Методы обнаружения анализаторов сетевого трафика.
  22. Защищенные сетевые протоколы. Протоколы SSL, IPsec, SET.
  23. Защита электронных банковских платежных систем.
  24. Защита конфиденциальности информации в мобильных устройствах.
  25. Средства защиты от несанкционированного использования.
  26. Средства защиты ПО от обратного проектирования.
  27. Средства защиты от модификации.
  28. Атаки на переполнение буфера. Переполнение стека. Переполнение кучи. Целочисленное переполнение.
  29. Защита от переполнения буфера. Внедрение SQL-кода (SQL-injection).
  30. Защита от атак типа SQL-injection. Проверка входных данных.
  31. Защита от атак, основанных на изменении входных данных.
  32. Классификация вредоносного ПО. Защита от вредоносного ПО.
  33. Методы анализа вредоносного ПО.
  34. Стеганографические методы защиты информации. Водяные знаки для мультимедиа информации. Водяные знаки в ПО. Методы обфускации.
  35. Классификация угроз. Классификация методов и средств защиты. Водяные знаки и отпечатки пальцев. Обфускация. Идентификация. Активное измерение. ФНФ.