Перечень вопросов, выносимых на зачет — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Перечень вопросов, выносимых на зачет

2017-09-29 175
Перечень вопросов, выносимых на зачет 0.00 из 5.00 0 оценок
Заказать работу

1. Определение информационной безопасности (ИБ)

2. Понятие угрозы ИБ

3. Цели угроз

4. Понятие политики ИБ

5. Понятие дискреционной политики

6. Понятие мандатной политики

7. Понятие верификационной политики

8. Особенности информационных ресурсов

9. Определение уязвимости

10. Определение ущерба

11. Определение атаки

12. Определение нарушителя

13. Что такое доктрина ИБ РФ

16. Три общих метода обеспечения ИБ согласно доктрине ИБ РФ

17. На смену какой комиссии пришла ФСТЭК и в каком году

18. Основные функции ФСТЭК

19. Что такое ФАПСИ и когда оно было упразднено

20. Сколько классов и сколько групп классов защищенности автоматизированных систем существуют в РФ согласно рекомендациям ФСТЭК

21. Какие признаки учитываются при разделении автоматизированных систем на группы по уровню ИБ

22. Сколько классов и групп защищенности от несанкционированного доступа (НСД) средств вычислительной техники (СВТ) существуют в РФ в соответствии с рекомендациями ФСТЭК

23. Какие четыре подсистемы ИБ должны быть в автоматизированных системах (АС) обработки данных

24. Что такое государственная тайна

25. Какие 4 класса информации по степени конфиденциальности существуют в соответствии с рекомендациями ФСТЭК

26. Укажите три основных класса угроз ИБ

27. Приведите пример внешней и внутренней угрозы для АС ВУЗа

28. Чем отличается формализованная модель нарушителя от неформализованной

29. Что понимается под адекватностью системы защиты информации

30. Что понимается под социальной инженерией

31. В чем отличие идентификации от аутентификации

32. Что понимается под разделяющей функцией в модели распознавания нарушителя

33. В каких случаях задача распознавания нарушителя решается легко, а в каких – не решается

34. В чем преимущества биометрических методов идентификации нарушителя

35. Что есть целевая функция исследований

36. Что есть критерий оценки качества исследований

37. Приведите 5 примеров персональных данных

7 Учебно-методическое обеспечение дисциплины (модуля)

7.1 Основная литература

7.1.1 Основная литература

1. Мельников В. П., Петраков А.В. Информационная безопасность и защита информации - М.: Академия, 2009. - 332 с.

2. Шалкина Т. Н. Методы и средства защиты компьютерной информации. - Оренбург: ГОУ ОГУ, 2007. - 44 с.

 

 

7.1.2 Дополнительная литература.

1. Доктрина информационной безопасности Российской федерации. -М.: Ось-89, 2004. - 48 с.

2. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.-М.: Горячая линия-Телеком, 2004. -147 с.

3. Байбурин В.Б. Введение в защиту информации.-М.:Форум, 2004. – 128 с.

4. Аралбаев Т.З., Африн А.Г. Контроль и управление доступом в АСУ ТП на основе биометрических характеристик пользователя. – Уфа: Гилем, 2008. -128с.

5. Аралбаев Т.З., Неофитов А.Б., Баев С.А. Высокопроизводительные вычислительные системы. Лабораторные работы и методические указания.– Оренбург, 2010.-55с.

7.3 Периодическая литература

Журналы:

- Информационная безопасность;

- Вестник информационной безопасности;

- Проблемы информационной безопасности. Компьютерные системы.

Интернет-ресурсы

1.ФГОС ВПО по направлениям подготовки 090900 – Информационная безопасность. (http://www.edu.ru/db-mon/mo/Data/d_09/prm496-1.pdf)

2. Материалы сайтов по информационной безопасности:

– http://www.securitylab.ru/

– http://www.osp.ru/

– http://www.citforum.ru/

 

 

Методические указания к лабораторным занятиям

6. Аралбаев Т.З., Неофитов А.Б., Баев С.А. Высокопроизводительные вычислительные системы. Лабораторные работы и методические указания.– Оренбург, 2010.-55с.

Программное обеспечение современных информационно-коммуникационных технологий

 

Программа для сопровождения лекций:

– Microsoft Office PowerPoint

Демонстрационные программы лабораторных работ

8 Материально-техническое обеспечение дисциплины

 

Для проведения лабораторного практикума необходима лаборатория, оснащенная компьютерной техникой и специальным программным обеспечением (ауд. 14124 и 14125).

Аппаратное обеспечение: компьютеры с процессором не меньше Pentium 100 и объемом оперативной памяти 256 Мбайт; для чтения мультимедийных лекций – проектор, экран, компьютер.

ЛИСТ

Согласования рабочей программы

Направление подготовки:

Информационная безопасность

код и наименование

Профиль Комплексная защита объектов информатизации

наименование

Дисциплина: Введение в специальность

 

Форма обучения: очная

(очная, очно-заочная, заочная)

Учебный год 2011 - 2012

РЕКОМЕНДОВАНА на заседании кафедры вычислительной техники

наименование кафедры

протокол N 9 от "27" апреля 2011г.

Ответственный исполнитель, заведующий кафедрой ___________________________ _ вычислительной техники ______________ Т.З. Аралбаев _____________

наименование кафедры подпись расшифровка подписи дата

Исполнитель:

_____________зав.каф. ВТ_____________________ Т.З Аралбаев _________________

должность подпись расшифровка подписи дата

СОГЛАСОВАНО: Заведующий кафедрой[1] вычислительной техники _____________Т.З. Аралбаев _______________ наименование кафедры личная подпись расшифровка подписи дата Заведующий кафедрой ______________________________________________________________________________ наименование кафедры личная подпись расшифровка подписи дата Председатель методической комиссии по направлению подготовки   090900.62 Информационная безопасность ____________Т.З. Аралбаев __________ шифр наименование личная подпись расшифровка подписи дата Декан факультета информационных технологий___________________________________________________________ наименование факультета (института) личная подпись расшифровка подписи дата   Заведующий отделом комплектования научной библиотеки __________________________________________________________________________________ личная подпись расшифровка подписи дата

Рабочая программа зарегистрирована в УСИТО под учетным номером __________ на правах учебно-методического электронного издания.

Начальник УСИТО _________________________________________________________________________________


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.