Colección de citas famosas - Libros antiguos - ¿Cuáles son los puntos de conocimiento para el examen de ingeniero de seguridad de la información?

¿Cuáles son los puntos de conocimiento para el examen de ingeniero de seguridad de la información?

El examen suave de ingeniero de seguridad de la información intermedio incluye dos materias: conocimientos básicos y tecnología aplicada. Los puntos de conocimiento de cada materia son diferentes. Las preguntas de la prueba de conocimientos básicos son preguntas objetivas de opción múltiple y las preguntas de la prueba de tecnología aplicada son preguntas subjetivas.

Ingeniero de seguridad de la información es un examen de calificación intermedia para exámenes blandos. El rango de conocimientos de cada materia en el programa del examen de ingeniero de seguridad de la información es el siguiente:

Tema de prueba 1: Conocimiento básico de. seguridad de la información

1. Conocimientos básicos de seguridad de la información

1.1 Conceptos de seguridad de la información

1.2 Leyes y regulaciones de seguridad de la información

Leyes y regulaciones de seguridad de la información de China estatus judicial

Leyes y regulaciones de seguridad informática y de redes.

1.3 Conceptos básicos de la gestión de la seguridad de la información

1.3.1 Sistemas y políticas de gestión de la seguridad de la información

1.3.2 Evaluación y gestión de riesgos de seguridad de la información

1.4 Conocimientos sobre estandarización de seguridad de la información

1.4.1 Estar familiarizado con los conocimientos básicos de los estándares técnicos de seguridad de la información.

1.4.2 Comprensión de los estándares ISO

1.4.3 Serie de seguridad de la información

1.5 Inglés de seguridad de la información

2. redes

2.1 Arquitectura de red informática

2.2 Protocolo de Internet

2.2.1 Protocolo de capa de red

2.2.2 Protocolo de capa de transporte

p>

2.2.3 Protocolo de capa de aplicación

3. Criptosistema

3.1 Conceptos básicos de criptografía

3.1.1 Definición de criptografía

p>

3.1.2 Criptosistema

3.1.3 Cifrado clásico

3.2 Cifrado en bloque

3.2.1 Concepto de Block Cipher

2 DES

Eventos adversos

3.2.4 SM4

3.2.5 Modo de trabajo de Block cipher

3.3 Cifrado de secuencia

3.3.1 El concepto de cifrado de secuencia

3.3.2 Secuencia de registro de desplazamiento lineal

RC4

ZUC

3.4 Función Hash

3.4.1 Concepto de función Hash

Algoritmo SHA

Algoritmo SM3

HMAC

3.5 Sistema de criptografía de clave pública

3.5.1 Concepto de cifrado de clave pública

Contraseña RSA

3.5.3 Contraseña ElGamal

Criptografía de curva elíptica

3.5.5 Algoritmo de cifrado de clave pública de curva elíptica SM2

3.6 Firma digital

3.6.1 Concepto de firma digital

3.6.2 Sistema típico de firma digital

3.6.3 Algoritmo de firma digital de curva elíptica SM2

3.7 Autenticación

3.7.1 Concepto de autenticación

3.7.2 Autenticación de identidad

3.7.3 Autenticación de mensajes

3.8 Gestión de claves

El concepto de gestión de claves

3.8 .2 Gestión de claves de cifrado simétrico

3.8.3 Gestión de claves de cifrado asimétrico

4. Seguridad de la red

4.1 Conceptos básicos de seguridad de la red

4.2 Amenazas a la seguridad de la red

4.2.1 Fuentes y tipos de amenazas

4.2.2 Amenazas a la seguridad del sitio web

4.2.3 Inalámbrica Amenazas a la seguridad de las redes

4.3 Defensa de la seguridad de la red

4.3.1 Principios de defensa de la seguridad de la red

Tecnología de defensa básica

Protocolo de seguridad

4.4 Seguridad de redes inalámbricas

4.4.1 Conocimientos básicos de redes inalámbricas

4.4.2 Análisis y amenazas a la seguridad de redes inalámbricas

4.4.3 Inalámbricas Mecanismo de Seguridad de la Red

5. Seguridad Informática

5.1 Seguridad de los Equipos Informáticos

5.1.1 Definición de Seguridad Informática

5.1.2 Informática Modelos de seguridad del sistema y métodos de seguridad

5.1.3 Fugas e interferencias electromagnéticas

5.1.4 Seguridad física

5.1.5 Tecnología de confiabilidad informática

5.2 Seguridad del sistema operativo

5.2.1 Conocimientos básicos de seguridad del sistema operativo

5.2.2 Amenazas a la seguridad que enfrentan los sistemas operativos

Modelo de seguridad

5.2.4 Mecanismo de seguridad del sistema operativo

5.2.5 Método de implementación de mejora de la seguridad del sistema operativo

5.3 Seguridad del sistema de base de datos

5.3. concepto de seguridad

5.3.2 Historial de desarrollo de la seguridad de la base de datos

5.3.3 Tecnología de control de acceso a la base de datos

Cifrado de base de datos

Seguridad multinivel Base de datos

5.3.

6 Control del razonamiento de la base de datos

Copia de seguridad y recuperación de la base de datos

5.4 Código malicioso

Definición y clasificación de código malicioso

5.4.2 Reglas de nomenclatura para códigos maliciosos

5.4.3 Virus informáticos

Gusanos de red

5.4.5 Caballos de Troya

Puertas traseras

5.4.7 Otros códigos maliciosos

5.4.8 Métodos para eliminar códigos maliciosos

5.4.9 Técnicas antivirus típicas

5.5 Análisis informático forense

p>

Conceptos básicos de informática forense

5.5.2 La evidencia electrónica y sus características

5.5.3 Tecnología informática forense

5.6 Seguridad de sistemas embebidos Sexo

5.6.1 Conocimientos básicos de seguridad de tarjetas inteligentes

Tecnología de llave USB

5.6.3 Terminal móvil inteligente

5.6.4 Familiaridad Problemas de seguridad y soluciones para sistemas de control industrial.

5.7 Seguridad de la computación en la nube

5.7.1 Conceptos básicos de seguridad de la computación en la nube

5.7.2 Tecnología de seguridad de la capa IaaS

5.7.3 PaaS tecnología de seguridad de capa

Tecnología de seguridad de capa SaaS

6. Seguridad del sistema de aplicaciones

6.1 Seguridad de la red

6.1.1 Amenazas a la seguridad de la red

6.1.2 Tecnología de protección contra amenazas a la seguridad de la red

6.2 Seguridad del comercio electrónico

6.2.1 Conocimientos básicos de seguridad del comercio electrónico

6.2.2 Sistema de certificación de seguridad de comercio electrónico

6.2.3 Acuerdo de servicio de seguridad de comercio electrónico

6.3 Ocultamiento de información

6.3.1 Conocimientos básicos de ocultamiento de información

6.3.2 Tecnología de marca de agua digital

6.4 Opinión pública en Internet

6.4.1 ¿Cuáles son los conceptos básicos de la opinión pública en Internet?

6.4.2 Tecnología básica de opinión pública en Internet

6.5 Protección de la privacidad

6.5.1 Conocimientos básicos de la protección de la privacidad

6.5.2 Minería de datos y protección de la privacidad

6.5.3 Estándares de medición y evaluación de la privacidad

Tema de examen dos: Tecnología de aplicaciones de seguridad de la información

Aplicación de criptografía

1.1 Implementación de algoritmos criptográficos

1.2 Aplicación de algoritmos criptográficos

1.2.1 Aplicación de algoritmos criptográficos típicos

1.2.2 Modo de trabajo de cifrado en bloque

p>

1.2.3 Aplicación del cifrado de clave pública

1.3 Aplicación del protocolo de autenticación típico

1.3.1 Autenticación

1.3.2 Aplicación de protocolo de autenticación típica

1.4 Tecnología de gestión de claves

2 Ingeniería de seguridad de red

2.1 Análisis y diseño básico de requisitos de seguridad de red

2.2 Configuración de Red y uso de productos de seguridad

2.2.1 Monitoreo de tráfico de red y análisis de protocolos

2.2.2 Configuración y uso de gateway

2.2.3 Configuración de firewall y uso

2.2.4 Configuración y uso del sistema de detección de intrusos

2.3 Implementar evaluación de riesgos de seguridad de la red

2.3.1 Principios y procesos básicos

2.3.2 Trabajo en la etapa de identificación

2.3.3 Trabajo en la etapa de análisis de riesgos

Tratamiento de riesgos

2.4 Aplicación de protección de seguridad de la red tecnología

p>

2.4.1 Tecnología de escaneo de vulnerabilidades de seguridad de la red y su aplicación

2.4.2 Tecnología VPN y su aplicación

2.4.3 Copia de seguridad de recuperación ante desastres de la red tecnología y su aplicación

Análisis de registros

3 Ingeniería de seguridad del sistema

3.1 Control de acceso

3.1.1 Tecnología de control de acceso

p>

3.1.2 ¿Tecnología de autenticación?

3.2 Análisis y diseño de requisitos de seguridad del sistema de información

3.2.1 Análisis de requisitos de seguridad del sistema de información

3.2.2 Diseño de seguridad del sistema de información

3.3 Configuración y uso de productos de seguridad del sistema de información

3.3.1 Configuración de seguridad del sistema Windows

3.3.2 Configuración de seguridad del sistema Linux

Configuración de seguridad de la base de datos

p>

3.4 Evaluación de la seguridad del sistema de información

3.4.1 Bases y principios de la evaluación de la seguridad del sistema de información

3.4.2 Método de evaluación de la seguridad del sistema de información

3.4.3 Proceso de evaluación de la seguridad del sistema de información

4. Aplicación de la ingeniería de seguridad

4.1 Análisis y diseño básico de los requisitos de seguridad de la red

4.1.1 Amenazas a la seguridad de la red

4.1.2 Tecnología de protección contra amenazas a la seguridad de la red

4.2 Análisis de la demanda y diseño básico de seguridad del comercio electrónico

4.3 Seguridad de los sistemas integrados

Aplicación completa

4.3.1 Desarrollo de software de sistema integrado

4.3.2 Terminal móvil inteligente

4.4 Aplicación de marca de agua digital en la protección de derechos de autor

4.5 Aplicación de tecnología de protección de la privacidad de la ubicación

4.5.1 Amenazas a la seguridad de la privacidad de la ubicación

4.5.2 Algoritmo y aplicación del modelo k-anonimato de la privacidad de la ubicación

Cálido Recordatorio: Debido a los constantes cambios y ajustes en las políticas y el contenido de los exámenes, la información anterior proporcionada por Liekao.com es solo como referencia. Si tiene alguna objeción, consulte el contenido anunciado por el departamento autorizado.

Se presentan los siguientes materiales de revisión gratuitos: Preguntas del examen de la tarde para diseñadores de planificación de redes 2022

Formato: DO Tamaño: 2346,31 KB Taquigrafía para ingenieros de redes 2022: 100 puntos de conocimiento importantes

Formato: PDF Tamaño: 956,33 KB

Si tiene preguntas sobre el examen del certificado de calificación, no sabe cómo resumir el contenido del examen o no conoce la política de solicitud local, haga clic en la parte inferior consulte Liekao.com para obtener materiales de revisión gratuitos.