NI-PB
Počítačová bezpečnost
platnost pro SZZ od června 2024
Označení | Otázka | Předmět |
---|---|---|
NI-PB-1 | Jednoduchá odběrová analýza (SPA) implementace šifer RSA a AES, vliv šifrovacího algoritmu. Srovnání algoritmů umocňování Square and Multiply a Montgomery ladder u RSA. | NI-HWB |
NI-PB-2 | Diferenciální odběrová analýza (DPA), možnosti obrany. Vliv operací, dat a šumu implementovaného šifrovacího algoritmu na naměřený signál spotřeby. | NI-HWB |
NI-PB-3 | Návrh fyzicky neklonovatených funkcí (PUF) a generátorů skutečně náhodných čísel (TRNG) odolných vůči útokům. | NI-HWB |
NI-PB-4 | Lineární kryptoanalýza, lineární aproximace S-boxů, lineární aproximační funkce, extrakce bitů klíče. | NI-KRY |
NI-PB-5 | Diferenciální kryptoanalýza, analýza S-boxů, diferenciální aproximační funkce, extrakce bitů klíče. | NI-KRY |
NI-PB-6 | Druhy postranních kanálů, časovací útoky. Útoky meet-in-the-middle. Útoky na formátování a doplnění zpráv. | NI-KRY |
NI-PB-7 | Algebraická kryptoanalýza – základní principy. Řešení polynomiálních rovnic, Gröbnerovy báze. | NI-MKY |
NI-PB-8 | Diskrétní logaritmus: algoritmy Babystep-giantstep, Pollardův rho, Pohligův-Hellmanův, Index calculus. | NI-MKY |
NI-PB-9 | Eliptické křivky – projektivní rovina, eliptické křivky nad reálnými čísly a Galoisovými tělesy, MOV algoritmus. | NI-MKY |
NI-PB-10 | Kryptografické protokoly: identifikační a autententizační protokoly, sdílení tajemství, protokoly pro ustanovení klíče. | NI-AIB |
NI-PB-11 | Analýza škodlivého software (malware) – typy dat pro statickou a dynamickou analýzu, postup detekce malware založený na strojovém učení. | NI-AIB |
NI-PB-12 | Reverzní analýza objektově orientovaných programů. Struktury a třídy, dědičnost, polymorfismus, typové informace dostupné za běhu. | NI-REV |
NI-PB-13 | Analýza toku kódu. Prolog, epilog a tělo funkce. Vstupní bod do programu. | NI-REV |
NI-PB-14 | Disasemblování: lineární a rekurzivní průchod. Obfuskační techniky. | NI-REV |
NI-PB-15 | Debuggery a debugging. Body přerušení. Obrana proti debuggingu. | NI-REV |
NI-PB-16 | Bezpečnostní slabiny počítačových sítí a komunikačních protokolů, zabezpečení protokolů a sítí. | NI-SIB |
NI-PB-17 | Šifrované síťové protokoly a útoky proti nim, certifikáty identity. | NI-SIB |
NI-PB-18 | Detekce síťových útoků a anomálií, prevence útoků, statistické aspekty detekce útoků. | NI-SIB |
NI-PB-19 | Metody aktivní obrany v počítačových sítích a systémech, reakce na incidenty a testování bezpečnosti pomocí simulovaných útoků. | NI-SIB |
NI-PB-20 | Základní postupy forenzní analýzy, forenzní obrazy, data carving. Forenzní artefakty v operačních systémech (MS Windows, Linux). | NI-SBF |
NI-PB-21 | Autentizace a autentizační protokoly. Vícefaktorová autentizace. Kerberos protokol. | NI-SBF |
📄 Tabulka je dostupná také v CSV (hodnoty oddělené středníkem).
🔙 Historii změn najdete na GitLabu.