Jdi na navigaci předmětu

BI-BIT

Bezpečnost a informační technologie

platnost od SZZ v červnu 2020

OznačeníOtázkaPředmět
BI-BIT-1Identita uživatelů v unixových systémech (identita, práva administrátora, sudo, su, PAM moduly, role, privilegia, identita a přístupová práva, ACL, suid programy).BI-ADU.1
BI-BIT-2Správa disků a souborových systémů (zařízení, souborové systémy UFS (EXT) a ZFS, RAID, diskové kvóty), síťové souborové systémy (NFS, CIFS), swap v unixových OS.BI-ADU.1
BI-BIT-3Procesy a služby systému v unixových systémech (hierarchie a vzájemné vazby, limity, zapínání a vypínání systému, služby systému, logování).BI-ADU.1
BI-BIT-4Jádro unixových operačních systémů (charakteristické vlastnosti, možnosti administrátora vzhledem k jádru, virtualizace).BI-ADU.1
BI-BIT-5Základní principy fungování MS Windows, administrace (systémové mechanismy, základy skriptování, práce s procesy, základní administrátorské nástroje).BI-ADW.1
BI-BIT-6MS Windows – systémy souborů, síťové služby a bezpečnost (používané souborové systémy a jejich správa / srovnání, implementace síťových a bezpečnostních služeb, nástroje zabezpečení systému).BI-ADW.1
BI-BIT-7Centralizovaná správa MS Windows (Active Directory a pokročilé metody jeho administrace – administrace uživatelů, GP).BI-ADW.1
BI-BIT-8Instrukční cyklus počítače a zřetězené zpracování instrukcí. Mikroarchitektura skalárního procesoru se zřetězeným zpracováním instrukcí, řízení toku instrukcí mezi stupni, datové, řídicí a strukturální hazardy při zpracování instrukcí a způsoby jejich odstranění.BI-APS.1
BI-BIT-9Paměťová hierarchie se skrytou pamětí (cache memory) a principy paměťové lokality. Princip fungování skryté paměti. Architektura přímé, částečně asociativní, plně asociativní skryté paměti. Funkce skryté paměti v rámci instrukčního cyklu a vliv skryté paměti na rychlost vykonání programů.BI-APS.1
BI-BIT-10Virtualizace hlavní paměti stránkováním a její HW podpora. Funkce MMU (Memory Management Unit) a překlad adres pomocí TLB (Translation Lookaside Buffer).BI-APS.1
BI-BIT-11Principy protokolů pro zajištění paměťové koherence datových skrytých pamětí vícejádrového či víceprocesorového systému se sdílenou paměťovou sběrnicí. Instrukce pro synchronizaci přístupů do sdílené paměti.BI-APS.1
BI-BIT-12Mikroarchitektura superskalárních procesorů, instrukční paralelismus, vykonávání instrukcí mimo pořadí, spekulativní zpracování instrukcí, přejmenování registrů, statické a dynamické predikce skoků a techniky urychlení vykonávání paměťových operací.BI-APS.1
BI-BIT-13Základní bezpečnostní principy. Modelování bezpečnostních rizik, metodiky STRIDE a DREAD.BI-BEK
BI-BIT-14Přetečení bufferu, jeho druhy. Metody obrany, způsoby překonání obran.BI-BEK
BI-BIT-15Úrovně bezpečnostních oprávnění. Běh programu při nízkých oprávněních.BI-BEK
BI-BIT-16Bezpečnost databází. Útoky typu SQL Injection a obrana proti nim.BI-BEK
BI-BIT-17Bezpečnost webových aplikací. Útoky typu Denial of Service a obrana proti nim.BI-BEK
BI-BIT-18Generátory náhodných čísel (PRNG, TRNG). Testy prvočíselnosti (Fermatův test, Rabinův-Millerův test).BI-BEZ
BI-BIT-19Informační bezpečnost, architektura bezpečnosti v modelu OSI.BI-BEZ
BI-BIT-20Teorie informace (entropie, vzdálenost jednoznačnosti).BI-BEZ
BI-BIT-21Typy postranních kanálů, útok SPA na RSA.BI-HWB
BI-BIT-22Kontaktní a bezkontaktní čipové karty, princip činnosti a použití.BI-HWB
BI-BIT-23Návrh důvěryhodného HW - fyzicky neklonovatené funkce (PUF).BI-HWB
BI-BIT-24Generátory skutečně náhodných čísel (TRNG)BI-HWB
BI-BIT-25Lineární zobrazení a jeho matice: definice a základní vlastnosti (matice složeného/inverzního zobrazení, hodnost matice vs. hodnost zobrazení), matice přechodu (změna báze).BI-LIN
BI-BIT-26Datová úložiště: pevné disky HDD (geometrie, algoritmy plánování přístupu, srovnání s SSD), disková pole RAID (RAID 0, RAID 1, RAID 1+0, RAID 5) a jejich vlastnosti.BI-OSY
BI-BIT-27Principy, implementace a vlastnosti klasických souborových systémů (rozložení dat na disku, implementace souborů/adresářů, implementace v OS) a princip moderních souborových systémů založených na B-stromech a B+-stromech.BI-OSY
BI-BIT-28Protokol TCP: zahájení a ukončení relace, zabezpečení přenosu.BI-PSI
BI-BIT-29Adresace IPv4, rozdělení adresního prostoru. Rozdíly mezi IPv4 a IPv6.BI-PSI
BI-BIT-30Bezpečnost operační paměti: Techniky ochrany operační paměti. Segmentace a stránkování. Útoky postranními kanály.BI-SSB

📄 Tabulka je dostupná také v CSV (hodnoty oddělené středníkem).
🔙 Historii změn najdete na GitLabu.