Processing...

1. Opisuje zasady przeprowadzania audytów bezpieczeństwa i monitorowania podatności
- omawia etapy analizy zabezpieczeń systemu teleinformatycznego oraz testów kontrolnych, podczas których sprawdzana jest poprawność instalacji oraz konfiguracji systemu; - opisuje zagrożenia dla systemów teleinformatycznych, w tym: ataki sieciowe, zagrożenia transmisji danych, zagrożenia aplikacyjne, zagrożenia komunikacyjne, awarie techniczne, ludzkie błędy, zagrożenia fizyczne, zagrożenia kryptograficzne, przecieki poufnych informacji, ulot elektromagnetyczny; - charakteryzuje metodyki audytu bezpieczeństwa systemów teleinformatycznych; - omawia narzędzia i metody wykrywania podatności w systemach teleinformatycznych.

#
DataUżytkownik
Brak wyników.