BI-BIT
Bezpečnost a informační technologie
platnost od SZZ v červnu 2020
Označení | Otázka | Předmět |
---|---|---|
BI-BIT-1 | Identita uživatelů v unixových systémech (identita, práva administrátora, sudo, su, PAM moduly, role, privilegia, identita a přístupová práva, ACL, suid programy). | BI-ADU.1 |
BI-BIT-2 | Správa disků a souborových systémů (zařízení, souborové systémy UFS (EXT) a ZFS, RAID, diskové kvóty), síťové souborové systémy (NFS, CIFS), swap v unixových OS. | BI-ADU.1 |
BI-BIT-3 | Procesy a služby systému v unixových systémech (hierarchie a vzájemné vazby, limity, zapínání a vypínání systému, služby systému, logování). | BI-ADU.1 |
BI-BIT-4 | Jádro unixových operačních systémů (charakteristické vlastnosti, možnosti administrátora vzhledem k jádru, virtualizace). | BI-ADU.1 |
BI-BIT-5 | Základní principy fungování MS Windows, administrace (systémové mechanismy, základy skriptování, práce s procesy, základní administrátorské nástroje). | BI-ADW.1 |
BI-BIT-6 | MS Windows – systémy souborů, síťové služby a bezpečnost (používané souborové systémy a jejich správa / srovnání, implementace síťových a bezpečnostních služeb, nástroje zabezpečení systému). | BI-ADW.1 |
BI-BIT-7 | Centralizovaná správa MS Windows (Active Directory a pokročilé metody jeho administrace – administrace uživatelů, GP). | BI-ADW.1 |
BI-BIT-8 | Instrukční cyklus počítače a zřetězené zpracování instrukcí. Mikroarchitektura skalárního procesoru se zřetězeným zpracováním instrukcí, řízení toku instrukcí mezi stupni, datové, řídicí a strukturální hazardy při zpracování instrukcí a způsoby jejich odstranění. | BI-APS.1 |
BI-BIT-9 | Paměťová hierarchie se skrytou pamětí (cache memory) a principy paměťové lokality. Princip fungování skryté paměti. Architektura přímé, částečně asociativní, plně asociativní skryté paměti. Funkce skryté paměti v rámci instrukčního cyklu a vliv skryté paměti na rychlost vykonání programů. | BI-APS.1 |
BI-BIT-10 | Virtualizace hlavní paměti stránkováním a její HW podpora. Funkce MMU (Memory Management Unit) a překlad adres pomocí TLB (Translation Lookaside Buffer). | BI-APS.1 |
BI-BIT-11 | Principy protokolů pro zajištění paměťové koherence datových skrytých pamětí vícejádrového či víceprocesorového systému se sdílenou paměťovou sběrnicí. Instrukce pro synchronizaci přístupů do sdílené paměti. | BI-APS.1 |
BI-BIT-12 | Mikroarchitektura superskalárních procesorů, instrukční paralelismus, vykonávání instrukcí mimo pořadí, spekulativní zpracování instrukcí, přejmenování registrů, statické a dynamické predikce skoků a techniky urychlení vykonávání paměťových operací. | BI-APS.1 |
BI-BIT-13 | Základní bezpečnostní principy. Modelování bezpečnostních rizik, metodiky STRIDE a DREAD. | BI-BEK |
BI-BIT-14 | Přetečení bufferu, jeho druhy. Metody obrany, způsoby překonání obran. | BI-BEK |
BI-BIT-15 | Úrovně bezpečnostních oprávnění. Běh programu při nízkých oprávněních. | BI-BEK |
BI-BIT-16 | Bezpečnost databází. Útoky typu SQL Injection a obrana proti nim. | BI-BEK |
BI-BIT-17 | Bezpečnost webových aplikací. Útoky typu Denial of Service a obrana proti nim. | BI-BEK |
BI-BIT-18 | Generátory náhodných čísel (PRNG, TRNG). Testy prvočíselnosti (Fermatův test, Rabinův-Millerův test). | BI-BEZ |
BI-BIT-19 | Informační bezpečnost, architektura bezpečnosti v modelu OSI. | BI-BEZ |
BI-BIT-20 | Teorie informace (entropie, vzdálenost jednoznačnosti). | BI-BEZ |
BI-BIT-21 | Typy postranních kanálů, útok SPA na RSA. | BI-HWB |
BI-BIT-22 | Kontaktní a bezkontaktní čipové karty, princip činnosti a použití. | BI-HWB |
BI-BIT-23 | Návrh důvěryhodného HW - fyzicky neklonovatené funkce (PUF). | BI-HWB |
BI-BIT-24 | Generátory skutečně náhodných čísel (TRNG) | BI-HWB |
BI-BIT-25 | Lineární zobrazení a jeho matice: definice a základní vlastnosti (matice složeného/inverzního zobrazení, hodnost matice vs. hodnost zobrazení), matice přechodu (změna báze). | BI-LIN |
BI-BIT-26 | Datová úložiště: pevné disky HDD (geometrie, algoritmy plánování přístupu, srovnání s SSD), disková pole RAID (RAID 0, RAID 1, RAID 1+0, RAID 5) a jejich vlastnosti. | BI-OSY |
BI-BIT-27 | Principy, implementace a vlastnosti klasických souborových systémů (rozložení dat na disku, implementace souborů/adresářů, implementace v OS) a princip moderních souborových systémů založených na B-stromech a B+-stromech. | BI-OSY |
BI-BIT-28 | Protokol TCP: zahájení a ukončení relace, zabezpečení přenosu. | BI-PSI |
BI-BIT-29 | Adresace IPv4, rozdělení adresního prostoru. Rozdíly mezi IPv4 a IPv6. | BI-PSI |
BI-BIT-30 | Bezpečnost operační paměti: Techniky ochrany operační paměti. Segmentace a stránkování. Útoky postranními kanály. | BI-SSB |
📄 Tabulka je dostupná také v CSV (hodnoty oddělené středníkem).
🔙 Historii změn najdete na GitLabu.