You are on page 1of 1

===================================

WYKADY:
===================================
Czym rni si dane od informacji?
W jakich postaciach moe wystpowa informacja?
Wymieni etapy cyklu ycia informacji (conajmniej 5)
Opisa znaczenie atrybutw bezpieczestwa teleinformatycznego: dostpno oraz rozliczalno
tylko przykad, bo atryb. jest 7)
Wymieni podzia zagroe fizycznych bezpieczestwa nonikw danych wraz z przykadami (odp.
ne, nieumylne, pynce z infrastr., z wyp.losowych itd)
Wymieni etapy projektowania bezpieczestwa systemw teleinformatycznych (odp. 3 kroki
: strategia, polityka, procedury)
Opisa gwne cele i cechy strategii bezpieczestwa teleinformatycznego (2 zdania)
Opisa gwne cele i cechy polityki bezpieczestwa teleinformatycznego (2 zdania)
Opisa gwne cele i cechy procedur bezpieczestwa teleinformatycznego (2 zdania)
Opisa cykl Deminga w odniesieniu do polityki bezpieczestwa firmy
Czym si rni audyt bezpieczestwa teleinformatycznego: zewntrzny od wewntrzengo? (Defini
cje aud. wewn. i zewn.)
Wymieni podzia metod weryfikacji tosamoci uytkownika w systemie teleinformatycznym (
3 rodzaje: SY....., SY....., SY......) wraz z przykadami dla kadej z metod.
Opisa (2 zdania) metod uwierzytelniania w sieci - uwierzytelnianie jednokierunkowe
Opisa (2 zdania) metod uwierzytelniania w sieci - uwierzytelnianie dwukierunkowe
Opisa (2 zdania) metod uwierzytelniania w sieci - Logowanie zredukowane (SSO)
Opisa (2 zdania) metod uwierzytelniania w sieci - Z wykorzystaniem zaufanej trzeci
ej strony (z3s)
Opisa zasad dziaania zapory ogniowej filtrujcej bezstanowej
Opisa zasad dziaania zapory ogniowej filtrujcej z inspekcj stanw
Opisa zasad dziaania zapory ogniowej typu: Proxy
Opisa zasad dziaania zapory ogniowej typu: NAT
Czym jest DMZ?
Opisa na czym polega Spoofing. Podzia i opis. (odp. Ip soofing oraz mac spoofing i
po 1 zdaniu o kadym)
Na czym polega atak Man in the middle?
Na czym polega atak Session hijacking?
Na czym polega atak DNS Poisoning?
Na czym polega atak DoS i DDoS?
Na czym polega atak DNS Amplification?
Na czym polega atak Smurf Attack?
Na czym polega atak XSS - Cross-site scripting?
Na czym polega atak SQL Injection?
Na czym polega atak Phishing?
Na czym polega atak Pharming?

You might also like