КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Методи контролю ⇐ ПредыдущаяСтр 3 из 3 Поточний контроль, відповідно до наказу Міністерства освіти України від 02.06.1993 № 161, здійснюється під час проведення практичних занять і включає в собі наступні заходи: - отримання допуску до практичної роботи на персональному комп’ютері шляхом перевірки теоретичних знань з теми, що вивчається; - контроль послідовності виконання практичних вправ на комп’ютері та захист виконаної практичної роботи; - усні опитування, письмові відповіді; - відпрацювання академічних заборгованостей тощо. Підсумковий контроль, відповідно до наказу Міністерства освіти України від 02.06.1993 № 161, проводиться з метою оцінки результатів навчання та здійснюється у формі проведення семестрового заліку в обсязі навчального матеріалу, визначеного навчальною програмою, і в терміни, встановлені навчальним планом. 10. Критерії оцінювання 10.1. Критерії оцінювання аудиторної роботи студентів на практичних заняттях
10.2. Критерії оцінювання самостійної роботи студентів
10.3. Критерії оцінювання індивідуальної роботи студентів
12. Шкала оцінювання: національна та ECTS
13. Питання та завдання для підготовки до підсумкового контролю
13.1. Теоретичні питання: 1. Правове забезпечення захисту інформації 2. Історія розвитку засобів захисту інформації 3. Національні інтереси України в інформаційній сфері 4. Класифікація погроз інформації. 5. Методи та засоби захисту даних. 6. Принципи організації системи забезпечення безпеки даних 7. Класифікація технічних засобів зняття інформації. 8. Основні групи технічних засобів ведення розвідки 9. Основні методи прослуховування телефонних ліній 10. Способи підключення до телефонної лінії і запис переговорів 11. Телефонні радіоретранслятори 12. Системи прослуховування повідомлень, переданих по стільникових, пейджингових каналах і по факсу. 13. Спрямовані мікрофони 14. Які існують апаратні засоби захисту інформації 15. Ідентифікація, встановлення справжності 16. Методи парольування 17. Класифікація характеристик, які використаються для встановлення справжності. 18. Перехоплювачі паролів. 19. Захист від перехоплювачів паролів 20. Троянські програми 21. Утиліти скритого адміністрування 22. Поняття вірусних програм 23. Захист від шкідливих програм. 24. Класифікація вірусів 25. Профілактика зараження вірусами 26. Криптографічні методи захисту 27. Що розуміється під поняттям комп’ютерна мережа. Які програми називаються міжмережевими екранами. 28. Принцип роботи брандмауера. 29. Різновиди брандмауерів. 30. Поняття браузера, погрози при використання браузера. 31. Приклади політик безпеки браузера. 32. Захист електронної пошти.
13.2. Практичні завдання: 1. Змінити права доступу існуючого користувача 2. Створити об’єкт для спільного доступу через комп’ютерну мережу 3. Змінити права доступу до об’єкта зі спільним доступом 4. Змінити пароль доступу користувача операційної системи 5. Закрити доступ із мережі до об’єкта 6. Отримати контроль над сусіднім комп’ютером за допомогою утиліти Radmin 7. Перевірте дискету на наявність вірусів 8. За допомогою брандмауера заблокуйте доступ до вашого комп’ютера через мережу 9. Заблокуйте перегляд Інтернет сторінок 10. Зробіть обновленні антивірусних баз для антивірусу Касперского 11. Поміняйте ip-адресу вашого ПК 12. Перевірте системний диск на наявність вірусних програм 13. За допомогою брандмауера заблокуйте можливість віддаленого керування вашим комп’ютером 14. Скопіюйте файл з іншого комп’ютера за допомогою мережі. 15. Відключить свій ПК від комп’ютерної мережі 14. Інформаційне та методичне забезпечення. Рекомендована література 1. Основні нормативні акти: 1.1. Конституція України від 28 червня 1996 р. // Відомості Верховної Ради України – 1996. – № 30. 1.2. Закон України “Про захист інформаціі в автоматизованих системах”. 1.3. Закон Україні “Про державну таємницю”.
2. Навчальні посібники, інші дидактичні та методичні матеріали: 2.1. Андрианов В.И. и др. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие. Изд. “Лань”. Санкт-Петербург. 1998. 2.2. Барбара Гутман, Роберт Бэгвилл, Политика безопасности при работе в Интернете - техническое руководство. - М: Логос; 1997г. 178с. 2.3. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А.: Основы информационной безопасности: учебное пособие для ВУЗов. М.: Горячая линия – телеком, 2006. 544с. 2.4. Герасименко В. А. Захист інформації в автоматизованих системах обробки даних: У 2 кн. М.: Энергоатомиздат, 1994. 214с 2.5. Герасименко В. А., Малюк А. А. Основи захисту інформації. М.: Инкомбук, 1997. 540 с. 2.6. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М: Логос; 2001г. 264с. 2.7. Медведовский И.Д., Семьянов П.В., Платонов В.В. “АТАКА ЧЕРЕЗ INTERNET” :НПО "Мир и семья-95", 1997 г.. 2.8. Семкин С. Н., Семкин А. Н. Основи інформаційної безпеки об'єктів обробки інформації: Науч.-практ. посібник. Орел: 2000г. 300 с. 2.9. Хорев А.А. Способы и средства защити информации. Учебное пособие. МО РФ. Москва 1998.
3. Інтернет-ресурси: 3.1. http://search.ligazakon.ua/ 3.2. http://www.nau.kiev.ua 3.3. http://www.rada.gov.ua 3.4. http://mail.ru 3.5. http://i.ua
|