Red de Respuestas Legales - Conocimientos legales - ¿Qué requiere el examen de software de ingeniero de seguridad de la información?

¿Qué requiere el examen de software de ingeniero de seguridad de la información?

El ingeniero de seguridad de la información en el examen suave incluye dos materias: conocimientos básicos y tecnología aplicada. Las materias de conocimientos básicos se examinan por la mañana y las materias de tecnología aplicada se examinan por la tarde; el contenido del examen suave del ingeniero de seguridad de la información es diferente.

Según el plan de estudios del examen de ingeniero de seguridad de la información, el alcance del examen de cada materia es el siguiente:

Asignatura del examen 1: Conocimientos básicos de seguridad de la información

1 Conocimientos básicos de seguridad de la información

1.1 Concepto de seguridad de la información

1.2 Leyes y regulaciones de seguridad de la información

Estatuto legislativo y judicial de China

. Leyes y regulaciones de seguridad informática y de redes.

1.3 Conceptos básicos de la gestión de la seguridad de la información

1.3.1 Sistemas y políticas de gestión de la seguridad de la información

1.3.2 Evaluación y gestión de riesgos de seguridad de la información

1.4 Conocimientos sobre estandarización de seguridad de la información

1.4.1 Estar familiarizado con los conocimientos básicos de los estándares técnicos de seguridad de la información.

1.4.2 Comprensión de los estándares ISO

1.4.3 Serie de seguridad de la información

1.5 Inglés de seguridad de la información

2. redes

2.1 Arquitectura de red informática

2.2 Protocolo de Internet

2.2.1 Protocolo de capa de red

2.2.2 Protocolo de capa de transporte

p>

2.2.3 Protocolo de capa de aplicación

3. Criptosistema

3.1 Conceptos básicos de criptografía

3.1.1 Definición de criptografía

p>

3.1.2 Criptosistema

3.1.3 Cifrado clásico

3.2 Cifrado en bloque

3.2.1 Concepto de Block Cipher

2 DES

Eventos adversos

3.2.4 SM4

3.2.5 Modo de funcionamiento del cifrado de bloque

3.3 Cifrado de secuencia

3.3.1 El concepto de cifrado de secuencia

3.3.2 Secuencia de registro de desplazamiento lineal

RC4

ZUC

3.4 Función Hash

3.4.1 Concepto de función Hash

Algoritmo SHA

Algoritmo SM3

HMAC

3.5 Sistema de criptografía de clave pública

3.5.1 Concepto de cifrado de clave pública

Contraseña RSA

3.5.3 Contraseña ElGamal

Criptografía de curva elíptica

3.5.5 Algoritmo de cifrado de clave pública de curva elíptica SM2

3.6 Firma digital

3.6.1 Concepto de firma digital

3.6.2 Sistema típico de firma digital

3.6.3 Algoritmo de firma digital de curva elíptica SM2

3.7 Autenticación

3.7.1 Concepto de autenticación

3.7.2 Autenticación de identidad

3.7.3 Autenticación de mensajes

3.8 Gestión de claves

El concepto de gestión de claves

3.8 .2 Gestión de claves de cifrado simétrico

3.8.3 Gestión de claves de cifrado asimétrico

4. Seguridad de la red

4.1 Conceptos básicos de seguridad de la red

4.2 Amenazas a la seguridad de la red

4.2.1 Fuentes y tipos de amenazas

4.2.2 Amenazas a la seguridad del sitio web

4.2.3 Inalámbrica Amenazas a la seguridad de las redes

4.3 Defensa de la seguridad de la red

4.3.1 Principios de defensa de la seguridad de la red

Tecnología de defensa básica

Protocolo de seguridad

4.4 Seguridad de redes inalámbricas

4.4.1 Conocimientos básicos de redes inalámbricas

4.4.2 Análisis y amenazas a la seguridad de redes inalámbricas

4.4.3 Inalámbricas Mecanismo de Seguridad de la Red

5. Seguridad Informática

5.1 Seguridad de los Equipos Informáticos

5.1.1 Definición de Seguridad Informática

5.1.2 Informática Modelos de seguridad del sistema y métodos de seguridad

5.1.3 Fugas e interferencias electromagnéticas

5.1.4 Seguridad física

5.1.5 Tecnología de confiabilidad informática

5.2 Seguridad del sistema operativo

5.2.1 Conocimientos básicos de seguridad del sistema operativo

5.2.2 Amenazas a la seguridad que enfrentan los sistemas operativos

Modelo de seguridad

5.2.4 Mecanismo de seguridad del sistema operativo

5.2.5 Método de implementación de mejora de la seguridad del sistema operativo

5.3 Seguridad del sistema de la base de datos

5.3. concepto de seguridad

5.3.2 Historial de desarrollo de la seguridad de la base de datos

5.3.3 Tecnología de control de acceso a la base de datos

Cifrado de base de datos

Seguridad multinivel Base de datos

5.3.

6 Control del razonamiento de la base de datos

Copia de seguridad y recuperación de la base de datos

5.4 Código malicioso

Definición y clasificación de código malicioso

5.4.2 Reglas de nomenclatura para códigos maliciosos

5.4.3 Virus informáticos

Gusanos de red

5.4.5 Caballos de Troya

Puertas traseras

5.4.7 Otros códigos maliciosos

5.4.8 Métodos para eliminar códigos maliciosos

5.4.9 Técnicas antivirus típicas

5.5 Análisis informático forense

p>

Conceptos básicos de informática forense

5.5.2 La evidencia electrónica y sus características

5.5.3 Tecnología informática forense

5.6 Seguridad de sistemas embebidos Sexo

5.6.1 Conocimientos básicos de seguridad de tarjetas inteligentes

Tecnología de llave USB

5.6.3 Terminal móvil inteligente

5.6.4 Familiaridad Problemas de seguridad y soluciones para sistemas de control industrial.

5.7 Seguridad de la computación en la nube

5.7.1 Fundamentos de seguridad de la computación en la nube

5.7.2 Tecnología de seguridad de la capa IaaS

5.7.3 PaaS tecnología de seguridad de capa

Tecnología de seguridad de capa SaaS

6. Seguridad del sistema de aplicaciones

6.1 Seguridad de la red

6.1.1 Amenazas a la seguridad de la red

6.1.2 Tecnología de protección contra amenazas a la seguridad de la red

6.2 Seguridad del comercio electrónico

6.2.1 Conocimientos básicos de seguridad del comercio electrónico

6.2.2 Sistema de certificación de seguridad de comercio electrónico

6.2.3 Acuerdo de servicio de seguridad de comercio electrónico

6.3 Ocultamiento de información

6.3.1 Conocimientos básicos de ocultamiento de información

6.3.2 Tecnología de marca de agua digital

6.4 Opinión pública en Internet

6.4.1 ¿Cuáles son los conceptos básicos de la opinión pública en Internet?

6.4.2 Tecnología básica de la opinión pública online

6.5 Protección de la privacidad

6.5.1 Conocimientos básicos de la protección de la privacidad

6.5. 2 Minería de datos y protección de la privacidad

6.5.3 Estándares de evaluación y medición de la privacidad

Tema de examen dos: Tecnología de aplicaciones de seguridad de la información

Aplicación de criptografía

1.1 Implementación de algoritmos criptográficos

1.2 Aplicación de algoritmos criptográficos

1.2.1 Aplicación de algoritmos criptográficos típicos

1.2.2 Modo de trabajo del cifrado en bloque

p>

1.2.3 Aplicación del cifrado de clave pública

1.3 Aplicación del protocolo de autenticación típico

1.3.1 Autenticación

1.3. 2 Aplicación típica del protocolo de autenticación

1.4 Tecnología de gestión de claves

2.1 Ingeniería de seguridad de red

2.1 Análisis de requisitos de seguridad de red y diseño básico

2.2 Configuración de red y uso de productos de seguridad

2.2.1 Monitoreo de tráfico de red y análisis de protocolos

2.2.2 Configuración y uso de gateway

2.2.3 Configuración de firewall y uso

2.2.4 Configuración y uso del sistema de detección de intrusos

2.3 Implementar evaluación de riesgos de seguridad de la red

2.3.1 Principios y procesos básicos

2.3.2 Trabajo en la etapa de identificación

2.3.3 Trabajo en la etapa de análisis de riesgos

Tratamiento de riesgos

2.4 Aplicación de la seguridad de la red tecnología de protección

p>

2.4.1 Tecnología de escaneo de vulnerabilidades de seguridad de la red y su aplicación

2.4.2 Tecnología VPN y su aplicación

2.4.3 Recuperación ante desastres de la red tecnología de respaldo y su aplicación

Análisis de registros

3. Ingeniería de seguridad del sistema

3.1 Control de acceso

3.1.1 Tecnología de control de acceso

3.1.2 ¿Tecnología de autenticación?

3.2 Análisis y diseño de requisitos de seguridad del sistema de información

3.2.1 Análisis de requisitos de seguridad del sistema de información

3.2.2 Diseño de seguridad del sistema de información

3.3 Configuración y uso de productos de seguridad del sistema de información

3.3.1 Configuración de seguridad del sistema Windows

3.3.2 Configuración de seguridad del sistema Linux

Configuración de seguridad de la base de datos

p>

3.4 Evaluación de la seguridad del sistema de información

3.4.1 Bases y principios de la evaluación de la seguridad del sistema de información

3.4.2 Método de evaluación de la seguridad del sistema de información

3.4.3 Proceso de evaluación de la seguridad del sistema de información

4. Aplicación de la ingeniería de seguridad

4.1 Análisis y diseño básico de los requisitos de seguridad de la red

4.1.1 Amenazas a la seguridad de la red

4.1.2 Tecnología de protección contra amenazas a la seguridad de la red

4.2 Análisis de la demanda y diseño básico de la seguridad del comercio electrónico

4.3 Seguridad de los sistemas integrados

Aplicación completa

4.3.1 Desarrollo de software de sistema integrado

4.3.2 Terminal móvil inteligente

4.4 Aplicación de marca de agua digital en la protección de derechos de autor

4.5 Aplicación de tecnología de protección de la privacidad de la ubicación

4.5.1 Amenazas a la seguridad de la privacidad de la ubicación

4.5.2 Algoritmo y aplicación del modelo k-anonimato de la privacidad de la ubicación

Cálido Recordatorio: Debido a los constantes cambios y ajustes en las políticas y el contenido de los exámenes, la información anterior proporcionada por Liekao.com es solo como referencia. Si tiene alguna objeción, consulte el contenido anunciado por el departamento autorizado.

A continuación se presentan materiales de revisión gratuitos: Análisis de preguntas y respuestas de la mañana para ingenieros de redes en la primera mitad de 2022.

Formato: PDF Tamaño: 604.62KB Ejercicios matutinos y evaluación online para ingenieros de gestión de proyectos de integración de sistemas en la segunda mitad de 2021.

Formato: PDF Tamaño: 569,65 KB

Si tiene preguntas sobre el examen del certificado de calificación, no sabe cómo resumir el contenido del examen y no conoce la aplicación local política, haga clic en la parte inferior para consultar Liekao Obtenga materiales de revisión de forma gratuita en línea.