Темы устных докладов СГА → Защита информации

Защита информации (4300) , модуль 4 - Темы устных докладов СГА

  • Вредоносная программа. Основные типы вредоносных программ
  • Дактилоскопические устройства аутентификации
  • Дополнительные меры и средства защиты от вредоносных программ, расширяющие возможности антивирусных программ
  • Задачи подсистемы управления идентификацией и доступом
  • Задачи, решаемые подсистемой управления идентификацией и доступом. Проиллюстрировать слайдами
  • Методы и средства защиты от вредоносных программ, расширяющие возможности антивирусных программ
  • Назовите достоинства программно-аппаратного варианта исполнения межсетевых экранов
  • Назовите основные схемы подключения межсетевых экранов. Опишите функционирование схемы с защищаемой закрытой и незащищаемой открытой подсетями
  • Объясните суть фильтрации информационного потока межсетевым экраном
  • Опишите аппаратные средства аутентификации удаленных пользователей
  • Опишите меры и средства защиты от спама
  • Опишите метод аутентификации на основе многоразовых паролей, его достоинства и недостатки?
  • Опишите метод аутентификации на основе одноразовых паролей, его достоинства и недостатки
  • Опишите основные подходы к обнаружению вредоносных программ
  • Опишите особенности функционирования экранирующего маршрутизатора (пакетного фильтра)
  • Опишите принцип действия, достоинства и недостатки эвристических анализаторов
  • Опишите тенденции дальнейшего развития межсетевых экранов
  • Опишите функциональность и характеристики смарт-карт и USB-токенов
  • Основные типы вредоносных программ и их анализ. Проиллюстрировать слайдами
  • Особенности биометрической аутентификации пользователей
  • Особенности использовании PIN-кода
  • Особенности троянских программ
  • Особенности функционирования персональных межсетевых экранов
  • Особенности функционирования распределенных межсетевых экранов
  • Особенности функционирования экранирующего маршрутизатора (пакетного фильтра)
  • Перечислите основные атаки на протоколы аутентификации
  • Преимущества и недостатки метода аутентификации пользователей на основе многоразовых паролей. Проиллюстрировать слайдами
  • Преимущества и недостатки метода аутентификации пользователей на основе одноразовых паролей. Проиллюстрировать слайдами
  • Преимущества и недостатки программно-аппаратного варианта исполнения межсетевых экранов
  • Примеры и характеристика аппаратных средств аутентификации удаленных пользователей. Проиллюстрировать слайдами
  • Примеры и характеристика атак на протоколы аутентификации. Проиллюстрировать слайдами
  • Примеры и характеристика систем биометрической аутентификации пользователей. Проиллюстрировать слайдами
  • Принцип действия, достоинства и недостатки эвристических анализаторов
  • Принципы формирования политики межсетевого взаимодействия, реализуемой системой межсетевых экранов
  • Программные средства защиты от спама
  • Системы аутентификации по голосу
  • Системы аутентификации по узору радужной оболочки и сетчатки глаз
  • Сравнительная характеристика антивирусных программ. Проиллюстрировать слайдами
  • Сформулируйте принципы формирования политики межсетевого взаимодействия, реализуемой системой межсетевых экранов
  • Схемы подключения межсетевых экранов. Проиллюстрировать слайдами
  • Тенденции развития межсетевых экранов. Проиллюстрировать слайдами
  • Укажите существенные отличия компьютерных вирусов от сетевых червей. Опишите основные особенности троянских программ
  • Фильтрация информационного потока межсетевым экраном. Проиллюстрировать слайдами
  • Функции посредничества межсетевого экрана и программы-посредники
  • Функции посредничества межсетевого экрана и программы-посредники. Функции, которые могут выполнять программы-посредники
  • Функциональность и характеристики смарт-карт и USB-токенов
  • Характеристика программного средства Dr.Web
  • Характеристика программного средства Kaspersky Internet Security
  • Характеристика программного средства Norton Internet Security