29. Функциональные требования безопасности в соответствии с Общими критериями.
30. Требования доверия к безопасности в соответствии с Общими критериями.
31. Специфика защиты информации в распределенных вычислительных системах.
32. Анализ защищенности РВС.
33. Угрозы анализа сетевого трафика и подмены объекта или субъекта РВС.
34. Угрозы внедрения ложного объекта и отказа в обслуживании РВС.
35. Удаленное сканирование портов.
36. Причины успеха удаленных атак на РВС.
37. Методы создания безопасных РВС.
38. Методы защиты от удаленных атак в сети Интернет.
39. Межсетевые экраны.
40. Показатели защищенности МЭ в соответствии с требованиями РД ГТК РФ.
41. Сканеры уязвимостей компьютерных систем.
42. Системы обнаружения атак на РВС и контроля содержимого.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.