Czym zajmuje się KAMIENIARSTWO ?
Temat: Informatyka - pytania i odpowiedzi - gdzie uzyskam?
...Etapy realizacji i wdrażania systemu informatycznego. 12. Metody modelowania systemów informatycznych: obiektowa z wykorzystaniem języka UML oraz strukturalna. 13. Rodzaje dokumentacji projektowej tworzone w trakcie realizacji systemu informatycznego. 14. Wirtualne sieci prywatne (VPN) â definicja, zastosowania, metody konfigurowania i zabezpieczania. 15. Symetryczne i asymetryczne systemy kryptograficzne. Generowanie certyfikatów. Infrastruktura klucza publicznego (PKI). 16. Metody uwierzytelniania użytkowników w systemach informatycznych. 17. Reprezentacja wiedzy i metody wnioskowania w systemach sztucznej inteligencji. 18. Algorytmy przeszukiwania przestrzeni stanów â metody klasyczne i heurystyczne. 19. Dokument elektroniczny. Podpis elektroniczny. 20. Podstawowe aspekty i metody ochrony danych w systemach informatycznych. Czy w tej książce znajdzie się...
Źródło: spryciarze.pl/app/webroot/forum/viewtopic.php?t=2309
Temat: Wstęp do Informatyki
...72.Przedstaw istotę szyfrowania symetrycznego i asymetrycznego – wady i zalety. 73.Definicja funkcji skrótu elektronicznego. Przedstaw funkcje podpisu elektronicznego. 74.Opisz proces tworzenia i weryfikacji podpisu elektronicznego. 75.Wyjaśnij znaczenie pojęć: certyfikat klucza publicznego, kwalifikowany certyfikat klucza publicznego. Jaki jest cel wystawiania certyfikatów 77.Wyjaśnij znaczenie pojęcia „ infrastruktura klucza publicznego”, funkcje infrastruktury, jakie elementy tworzą infrastrukturę. 78.Wymień znane Ci przykłady protokołów kryptograficznych, przedstaw zasady działania protokołu SSL. 79.HTML. Wyjaśnij znaczenie pojęć znacznik, atrybut, formatowanie fizyczne, logiczne, wymień znane Ci języki związane z tworzeniem stron WWW. 80.Opisz pojęcia: język opisu dokumentu. Pokaż różnice pomiędzy...
Źródło: wt.ekonomiczny.net/viewtopic.php?t=283
Temat: Standardy i normy zabezpieczeń sieci komputerowych
...- PN 17799). Ponadto istnieje szereg standardów związanych z bezpieczeństwem teleinformatycznym, które pośrednio dotykają problematyki zarządzania bezpieczeństwem informacji. Do tej grupy należy zaliczyć przede wszystkim Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatyki, które uzyskały status normy ISO (ISO/lEC 15408). Na uwagę zasługują także standardy FIPS, np. do oceny modułów kryptograficznych, standardy związane z infrastrukturą klucza publicznego, podpisem elektronicznym, uwierzytelnianiem, zabezpieczeniami kryptograficznymi, kartami elektronicznymi i jeszcze z wieloma innymi szczegółowymi zagadnieniami z tego obszaru. ------------- ================= BUCKLE YOUR SEATBELTS DOROTHY BECAUSE KANSAS IS GOING BYE BYE... ================
Źródło: forum.idg.pl/index.php?showtopic=2911
Temat: Infrastruktura klucza publicznego i podpis elektroniczny w
Szanowni Państwo, serdecznie zapraszam na szkolenie Infrastruktura klucza publicznego i podpis elektroniczny w praktyce, które odbędzie się 13-15 października 2010r. w Warszawie. Prowadzący: Artur Maj, Marek Janiczek, Paweł Krawczyk, Jakub Lewandowski. Głównym celem szkolenia jest budowa i uporządkowanie wiedzy uczestników zwiazaniej z PKI i podpisem elektronicznym. Wiedza przekazana w trakcie szkolenia ma umożliwić uczestnikom stosowanie technologii klucza publicznego, PKI oraz...
Źródło: forum.techit.pl/viewtopic.php?t=666