Según el plan de estudios del examen de ingeniero de seguridad de la información, el alcance del examen de cada materia es el siguiente:
Asignatura del examen 1: Conocimientos básicos de seguridad de la información
1 Conocimientos básicos de seguridad de la información
1.1 Concepto de seguridad de la información
1.2 Leyes y regulaciones de seguridad de la información
Estatuto legislativo y judicial de China
. Leyes y regulaciones de seguridad informática y de redes.
1.3 Conceptos básicos de la gestión de la seguridad de la información
1.3.1 Sistemas y políticas de gestión de la seguridad de la información
1.3.2 Evaluación y gestión de riesgos de seguridad de la información
1.4 Conocimientos sobre estandarización de seguridad de la información
1.4.1 Estar familiarizado con los conocimientos básicos de los estándares técnicos de seguridad de la información.
1.4.2 Comprensión de los estándares ISO
1.4.3 Serie de seguridad de la información
1.5 Inglés de seguridad de la información
2. redes
2.1 Arquitectura de red informática
2.2 Protocolo de Internet
2.2.1 Protocolo de capa de red
2.2.2 Protocolo de capa de transporte p>
p>
2.2.3 Protocolo de capa de aplicación
3. Criptosistema
3.1 Conceptos básicos de criptografía
3.1.1 Definición de criptografía
p>
3.1.2 Criptosistema
3.1.3 Cifrado clásico
3.2 Cifrado en bloque
3.2.1 Concepto de Block Cipher
2 DES
Eventos adversos
3.2.4 SM4
3.2.5 Modo de trabajo de Block cipher
3.3 Cifrado de secuencia
3.3.1 El concepto de cifrado de secuencia
3.3.2 Secuencia de registro de desplazamiento lineal
RC4
ZUC
3.4 Función Hash
3.4.1 Concepto de función Hash
Algoritmo SHA
Algoritmo SM3
HMAC
3.5 Sistema de criptografía de clave pública
3.5.1 Concepto de cifrado de clave pública
Contraseña RSA
3.5.3 Contraseña ElGamal p>
Criptografía de curva elíptica
3.5.5 Algoritmo de cifrado de clave pública de curva elíptica SM2
3.6 Firma digital
3.6.1 Concepto de firma digital
3.6.2 Sistema típico de firma digital
3.6.3 Algoritmo de firma digital de curva elíptica SM2
3.7 Autenticación
3.7.1 Concepto de autenticación
3.7.2 Autenticación de identidad
3.7.3 Autenticación de mensajes
3.8 Gestión de claves
El concepto de gestión de claves
3.8 .2 Gestión de claves de cifrado simétrico
3.8.3 Gestión de claves de cifrado asimétrico
4. Seguridad de la red
4.1 Conceptos básicos de seguridad de la red
4.2 Amenazas a la seguridad de la red
4.2.1 Fuentes y tipos de amenazas
4.2.2 Amenazas a la seguridad del sitio web
4.2.3 Inalámbrica Amenazas a la seguridad de las redes
4.3 Defensa de la seguridad de la red
4.3.1 Principios de defensa de la seguridad de la red
Tecnología de defensa básica
Protocolo de seguridad
4.4 Seguridad de redes inalámbricas
4.4.1 Conocimientos básicos de redes inalámbricas
4.4.2 Análisis y amenazas a la seguridad de redes inalámbricas
4.4.3 Inalámbricas Mecanismo de Seguridad de la Red
5. Seguridad Informática
5.1 Seguridad de los Equipos Informáticos
5.1.1 Definición de Seguridad Informática
5.1.2 Informática Modelos de seguridad del sistema y métodos de seguridad
5.1.3 Fugas e interferencias electromagnéticas
5.1.4 Seguridad física
5.1.5 Tecnología de confiabilidad informática
5.2 Seguridad del sistema operativo
5.2.1 Conocimientos básicos de seguridad del sistema operativo
5.2.2 Amenazas a la seguridad que enfrentan los sistemas operativos
Modelo de seguridad
5.2.4 Mecanismo de seguridad del sistema operativo
5.2.5 Método de implementación de mejora de la seguridad del sistema operativo
5.3 Seguridad del sistema de base de datos
5.3. concepto de seguridad
5.3.2 Historial de desarrollo de la seguridad de la base de datos
5.3.3 Tecnología de control de acceso a la base de datos
Cifrado de base de datos
Seguridad multinivel base de datos
5.3.6 Control de inferencia de la base de datos
Copia de seguridad y recuperación de la base de datos
5.4 Código malicioso
La definición y definición de código malicioso Clasificación
5.4.2 Reglas de nomenclatura para códigos maliciosos
5.4.3 Virus informáticos
>Gusanos de red
5.4.5 Troyanos
Puertas traseras
5.4.7 Otros códigos maliciosos
5.4.8 Métodos de limpieza de códigos maliciosos
5.4.9 Técnicas antivirus típicas
5.5 Informática forense
Conceptos básicos de informática forense
5.5.2 Pruebas electrónicas y Sus características
5.5.3 Tecnología informática forense
5.6 Seguridad del sistema integrado
5.6.1 Conocimientos básicos de seguridad de tarjetas inteligentes
USB Tecnología Clave
5.6.3 Terminal Inteligente Móvil
5.6.4 Familiarizado con los problemas de seguridad y soluciones de los sistemas de control industrial.
5.7 Seguridad de la computación en la nube
5.7.1 Conceptos básicos de seguridad de la computación en la nube
5.7.2 Tecnología de seguridad de la capa IaaS
5.7.3 PaaS tecnología de seguridad de capa
Tecnología de seguridad de capa SaaS
6. Seguridad del sistema de aplicaciones
6.1 Seguridad de la red
6.1.1 Amenazas a la seguridad de la red
6.1.2 Tecnología de protección contra amenazas a la seguridad de la red
6.2 Seguridad del comercio electrónico
6.2.1 Conocimientos básicos de seguridad del comercio electrónico
6.2.2 Sistema de certificación de seguridad de comercio electrónico
6.2.3 Acuerdo de servicio de seguridad de comercio electrónico
6.3 Ocultamiento de información
6.3.1 Conocimientos básicos de ocultamiento de información
6.3.2 Tecnología de marca de agua digital
6.4 Opinión pública en Internet
6.4.1 ¿Cuáles son los conceptos básicos de la opinión pública en Internet?
6.4.2 Tecnología básica de opinión pública en Internet
6.5 Protección de la privacidad
6.5.1 Conocimientos básicos de la protección de la privacidad
6.5.2 Minería de datos y protección de la privacidad
6.5.3 Estándares de medición y evaluación de la privacidad
Tema de examen dos: Tecnología de aplicaciones de seguridad de la información
Aplicación de criptografía
1.1 Implementación de algoritmos criptográficos
1.2 Aplicación de algoritmos criptográficos
1.2.1 Aplicación de algoritmos criptográficos típicos
1.2.2 Modo de trabajo de cifrado en bloque
p>1.2.3 Aplicación del cifrado de clave pública
1.3 Aplicación del protocolo de autenticación típico
1.3.1 Autenticación
1.3.2 Aplicación de protocolo de autenticación típica
1.4 Tecnología de gestión de claves
2 Ingeniería de seguridad de red
2.1 Análisis y diseño básico de requisitos de seguridad de red
2.2 Configuración de Red y uso de productos de seguridad
2.2.1 Monitoreo de tráfico de red y análisis de protocolos
2.2.2 Configuración y uso de gateway
2.2.3 Configuración de firewall y uso
2.2.4 Configuración y uso del sistema de detección de intrusos
2.3 Implementar evaluación de riesgos de seguridad de la red
2.3.1 Principios y procesos básicos
2.3.2 Trabajo en la etapa de identificación
2.3.3 Trabajo en la etapa de análisis de riesgos
Tratamiento de riesgos
2.4 Aplicación de protección de seguridad de la red tecnología
p>2.4.1 Tecnología de escaneo de vulnerabilidades de seguridad de la red y su aplicación
2.4.2 Tecnología VPN y su aplicación
2.4.3 Copia de seguridad de recuperación ante desastres de la red tecnología y su aplicación
Análisis de registros
3 Ingeniería de seguridad del sistema
3.1 Control de acceso
3.1.1 Tecnología de control de acceso
p>
3.1.2 ¿Tecnología de autenticación?
3.2 Análisis y diseño de requisitos de seguridad del sistema de información
3.2.1 Análisis de requisitos de seguridad del sistema de información
3.2.2 Diseño de seguridad del sistema de información
3.3 Configuración y uso de productos de seguridad del sistema de información
3.3.1 Configuración de seguridad del sistema Windows
3.3.2 Configuración de seguridad del sistema Linux
Configuración de seguridad de la base de datos
p>
3.4 Evaluación de la seguridad del sistema de información
3.4.1 Bases y principios de la evaluación de la seguridad del sistema de información
3.4.2 Método de evaluación de la seguridad del sistema de información
3.4.3 Proceso de evaluación de la seguridad del sistema de información
4. Aplicación de la ingeniería de seguridad
4.1 Análisis y diseño básico de los requisitos de seguridad de la red
4.1.1 Amenazas a la seguridad de la red
4.1.2 Tecnología de protección contra amenazas a la seguridad de la red
4.2 Análisis de la demanda y diseño básico de seguridad del comercio electrónico
4.3 Aplicaciones de seguridad de sistemas integrados
4.3.1 Desarrollo de software de sistema integrado
4.3.2 Terminal móvil inteligente
4.4 Aplicación de marca de agua digital en la protección de derechos de autor
4.5 Posición Aplicación de protección de privacidad tecnología
4.5.1 Ubicación
Amenazas a la seguridad de la privacidad
4.5.2 Algoritmo y aplicación del modelo k-anonimato de privacidad de ubicación
Recordatorio: debido a los continuos cambios y ajustes en las políticas y el contenido de los exámenes, lo anterior proporcionado por La información de Liekao.com es sólo de referencia. Si tiene alguna objeción, consulte el contenido anunciado por el departamento autorizado.
A continuación se presentan materiales de revisión gratuitos: Análisis de preguntas y respuestas de la mañana para ingenieros de redes en la primera mitad de 2022.
Formato: PDF Tamaño: 604.62KB Ejercicios matutinos y evaluación online para ingenieros de gestión de proyectos de integración de sistemas en la segunda mitad de 2021.
Formato: PDF Tamaño: 569,65 KB
Si tiene preguntas sobre el examen del certificado de calificación, no sabe cómo resumir el contenido del examen y no conoce la aplicación local política, haga clic en la parte inferior para consultar Liekao Obtenga materiales de revisión de forma gratuita en línea.