Тема 4. Защита корпоративной информации
Какие два основных подхода используются для построения корпоративной сети?
Какие сети включают в себя Сети кампусов?
Приведите пример Сети рабочей группы.
Что собой представляет Корпоративная политика безопасности?
Для чего нужны процедуры Идентификации и Аутентификации?
Что собой представляют привилегии пользователей?
Перечислите дополнительные методы защиты от внутренних угроз.
Как построен метод выявления аномальной активности сотрудника?
Чем отличаются принципы шифрования симметричными и асимметричными ключами?
Каким стандартом определяется структура цифрового сертификата открытого ключа?
Какие каналы в настоящее время являются основными распространителями вирусов?
Перечислите основные типы вирусов?
Назовите отличие шлюзов сеансового уровня от пакетных фильтров.
Назовите отличие шлюзов прикладного уровня от шлюзов сеансового уровня.
Дайте определение VPN.
- Информационные технологии в экономике и управлении
- Технологии Internet
- 1.История развития и администрирование
- 2.Обмен сообщениями в Internet Адресация и маршрутизация
- Доменная система имен
- 3.Популярные сервисы Internet
- Электронная почта
- Телеконференции
- Ftp сервис
- Сервис World Wide Web
- Сервис видеоконференций
- Internet - сервисы на мобильном терминале
- 1.4. Поиск информации в Internet
- 1.4.1. Информационно - поисковые системы сервиса www
- 1.4.2. Службы поиска людей и организаций
- 4.2. Информационные технологии для управления административно -хозяйственной деятельностью предприятия
- 2.1. Современные стандарты управления предприятиями
- 2.2. Программные комплексы для автоматизации управления предприятием
- 2.3. Системы управления документами
- 2.3.1. Корпоративные электронные архивы (кэа)
- 2.3.1.1. Средства ввода документов в кэа
- 2.3.1.2. Средства хранения информации в кэа
- 2.3.1.3. Индексация, организация поиска, анализ документов в кэа
- 2.3.2. Организация электронного документооборота
- 2.3.2.1. Понятие электронного документооборота
- 2.3.2.2. Технология Workflow
- 5.3. Системы управления знаниями
- 3.1. Общее описание
- 3.2.Базы данных
- 3.3. Хранилища данных
- 3.3.1. Структура хранения информации в Хранилище
- 3.3.2. Загрузка данных в Хранилище
- 3.4. Системы поддержки принятия решений
- 3.4.1. Аналитическая обработка данных в реальном времени
- 3.4.2. Средства управления эффективностью бизнеса врм
- 3.4.3. Интеллектуальный анализ данных (Data Mining)
- 6.4. Защита корпоративной информации
- 4.1. Корпоративные сети
- 7.5. Основы электронной коммерции
- 5. 1. Инструменты электронной коммерции
- 5.1.1. Торговые площадки
- 5.1.2. Internet - реклама
- 5.1.3. Internet - магазины
- 5.1.4. Поиск информации на рынке электронной коммерции
- 5.2. Корпоративные информационные порталы
- 5.3. Типы электронной коммерции
- 5.4. Электронные онлайновые платежные Internet - системы
- 8.Контроль знаний
- 1. Тестовые вопросы по темам
- Тема 1. Технологии Internet
- Тема 2. Информационные технологии для управления административно-хозяйственной деятельностью предприятия
- Тема 3. Системы управления знаниями
- Тема 4. Защита корпоративной информации
- Тема 5. Основы электронной коммерции
- 2. Список экзаменационных вопросов
- 9.Сноски к тексту
- 10.Список литературы и Internet - публикаций