Фонд оценочных средств для проведения промежуточной аттестации в форме зачета

       

Вопросы к зачету:

1) Вопросы  для подготовки к зачету

2) По­ня­тие на­цио­наль­ной безо­пас­но­сти.

3) Ви­ды безо­пас­но­сти и сфе­ры жиз­не­дея­тель­но­сти лич­но­сти, об­ще­ст­ва и го­су­дар­ст­ва: эко­но­ми­че­ская, внут­ри­по­ли­ти­че­ская, со­ци­аль­ная, ме­ж­ду­на­род­ная, ин­фор­ма­ци­он­ная, во­ен­ная, по­гра­нич­ная, эко­ло­ги­че­ская и дру­гие.

4) Ви­ды за­щи­щае­мой ин­фор­ма­ции»: ос­нов­ные по­ня­тия и об­ще­ме­то­до­ло­ги­че­ские прин­ци­пы тео­рии кибербезопасности.

5) Роль кибербезопасности в обес­пе­че­нии на­цио­наль­ной безо­пас­но­сти го­су­дар­ст­ва.

6) На­цио­наль­ные ин­те­ре­сы и уг­ро­зы кибербезопасности Рос­сий­ской Фе­де­ра­ции в ин­фор­ма­ци­он­ной сфе­ре и их обес­пе­че­ние»: ин­те­ре­сы лич­но­сти в ин­фор­ма­ци­он­ной сфе­ре, интересы об­ще­ст­ва в ин­фор­ма­ци­он­ной сфе­ре, ин­те­ре­сы го­су­дар­ст­ва в ин­фор­ма­ци­он­ной сфе­ре.

НЕ нашли? Не то? Что вы ищете?

7) Ос­нов­ные со­став­ляю­щие на­цио­наль­ных ин­те­ре­сов Рос­сий­ской Фе­де­ра­ции в ин­фор­ма­ци­он­ной сфе­ре.

8) Уг­ро­зы кон­сти­ту­ци­он­ным пра­вам и сво­бо­дам че­ло­ве­ка и гра­ж­да­ни­на в об­лас­ти ду­хов­ной жиз­ни и ин­фор­ма­ци­он­ной дея­тель­но­сти, ин­ди­ви­ду­аль­но­му, груп­по­во­му и об­ще­ст­вен­но­му соз­на­нию, ду­хов­но­му воз­ро­ж­де­нию Рос­сии, уг­ро­зы ин­фор­ма­ци­он­но­му обес­пе­че­нию го­су­дар­ст­вен­ной по­ли­ти­ки Рос­сий­ской Фе­де­ра­ции, уг­ро­зы раз­ви­тию оте­че­ст­вен­ной ин­ду­ст­рии ин­фор­ма­ции, вклю­чая ин­ду­ст­рию средств ин­фор­ма­ти­за­ции, те­ле­ком­му­ни­ка­ции и свя­зи, обес­пе­че­нию по­треб­но­стей внут­рен­не­го рын­ка в ее про­дук­ции и вы­хо­ду этой про­дук­ции на ми­ро­вой ры­нок, а так­же обес­пе­че­нию на­ко­п­ле­ния, со­хран­но­сти и эф­фек­тив­но­го ис­поль­зо­ва­ния оте­че­ст­вен­ных ин­фор­ма­ци­он­ных ре­сур­сов, уг­ро­зы безо­пас­но­сти ин­фор­ма­ци­он­ных и те­ле­ком­му­ни­ка­ци­он­ных средств и сис­тем, как уже раз­вер­ну­тых, так и соз­да­вае­мых на тер­ри­то­рии Рос­сии.

9) Внеш­ние ис­точ­ни­ки уг­роз,  внут­рен­ние ис­точ­ни­ки уг­роз; на­прав­ле­ния обес­пе­че­ния кибербезопасности го­су­дар­ст­ва; про­бле­мы ре­гио­наль­ной кибербезопасности.

10) Со­дер­жа­ние ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва на меж­го­су­дар­ст­вен­ном уров­не»: кибербезопасность и ин­фор­ма­ци­он­ное про­ти­во­бор­ст­во.

11) Субъ­ек­ты ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва; це­ли ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва; cо­став­ные час­ти и ме­то­ды ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва.

12) Ин­фор­ма­ци­он­ное ору­жие, его клас­си­фи­ка­ция и воз­мож­но­сти.

13) Со­дер­жа­ние ин­фор­ма­ци­он­но­го про­ти­во­бор­ст­ва на во­ен­ном уров­не»: ме­то­ды на­ру­ше­ния кон­фи­ден­ци­аль­но­сти, це­ло­ст­но­сти и дос­туп­но­сти ин­фор­ма­ции.

14) При­чи­ны, ви­ды, ка­на­лы утеч­ки и ис­ка­же­ния ин­фор­ма­ции.

15) Ос­нов­ные на­прав­ле­ния обес­пе­че­ния кибербезопасности объ­ек­тов ин­фор­ма­ци­он­ной сфе­ры го­су­дар­ст­ва в ус­ло­ви­ях ин­фор­ма­ци­он­ной вой­ны.

16) Ком­пь­ю­тер­ная сис­те­ма как объ­ект ин­фор­ма­ци­он­но­го воз­дей­ст­вия»: методы воздействия, субъекты и объекты воздействия.

17) Ме­то­ды и сред­ст­ва обес­пе­че­ния кибербезопасности ком­пь­ю­тер­ных сис­тем»: ком­пь­ю­тер­ная сис­те­ма как объ­ект кибербезопасности.

18) Oб­щая ха­рак­те­ри­сти­ка ме­то­дов и средств за­щи­ты ин­фор­ма­ции.

19) Oр­га­ни­за­ци­он­но-пра­во­вые, тех­ни­че­ские и крип­то­гра­фи­че­ские ме­то­ды обес­пе­че­ния кибербезопасности.

20) Про­грамм­но-ап­па­рат­ные сред­ст­ва обес­пе­че­ния кибербезопасности.

21) Ме­то­ды оцен­ки за­щи­щен­но­сти ком­пь­ю­тер­ных сис­тем от НСД»: мо­де­ли, стра­те­гии и сис­те­мы обес­пе­че­ния кибербезопасности.

22) Кри­те­рии и клас­сы за­щи­щен­но­сти средств вы­чис­ли­тель­ной тех­ни­ки и ав­то­ма­ти­зи­ро­ван­ных ин­фор­ма­ци­он­ных сис­тем.

23) Клас­си­фи­ка­ция и воз­мож­но­сти тех­ни­че­ских раз­ве­док»: ком­пь­ю­тер­ная раз­вед­ка, тех­ни­че­ские ка­на­лы утеч­ки ин­фор­ма­ции при экс­плуа­та­ции АС.

24) Ме­то­ды за­щи­ты ин­фор­ма­ции, об­ра­ба­ты­вае­мой в ав­то­ма­ти­зи­ро­ван­ных сис­те­мах, от тех­ни­че­ских раз­ве­док»: классификация методов, алгоритмы оценки качества систем защиты.

25) Анализ наиболее актуальных источников угроз со стороны технических разведок.

26) Ге­не­ра­то­ры элек­тро­маг­нит­ных им­пуль­сов: эф­фек­ты, воз­ни­каю­щие от внеш­не­го элек­тро­маг­нит­но­го воз­дей­ст­вия на АС и СВТ.

27) Ме­то­ды за­щи­ты АС и СВТ от внеш­не­го элек­тро­маг­нит­но­го воз­дей­ст­вия: экранирование, cоздание преднамеренных помех, кодировка сигнала.

28) Методы измерения и обнаружения электромагнитных импульсов.



УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ Основная и дополнительная литература

Выходные данные

Количество экземпляров

Основная литература

1

Ос­но­вы кибербезопасности. Учеб­ное по­со­бие для ву­зов/ Е. Б. Бе­лов, , Р. В. Ме­ще­ря­ков, А. А. Ше­лу­па­нов. – М.: Го­ря­чая ли­ния – Те­ле­ком, 2014. – 544 с.: ил

25

2

Рас­тор­гу­ев С. П. Ос­но­вы кибербезопасности: учеб. По­со­бие для студ. Выс­ших учеб­ных за­ве­де­ний / ­тор­гу­ев. – М.: Из­да­тель­ский центр «Ака­де­мия», 2013. – 192 с.

30

Дополнительная литература

1

Ос­но­вы кибербезопасности/ Га­ла­тен­ко В. А.. Под ре­дак­ци­ей чле­на-кор­рес­пон­ден­та РАН В. Б. Бе­те­ли­на/ М.: ИНТУИТ. РУ «Ин­тер­нет-Уни­вер­си­тет Ин­фор­ма­ци­он­ных Тех­но­ло­гий», 2003. – 280 с.

12

2

Рас­тор­гу­ев С. П. Ин­фор­ма­ци­он­ная вой­на. Про­бле­мы и мо­де­ли. Эк­зи­стен­ци­аль­ная ма­те­ма­ти­ка: учеб­ное по­со­бие для студентов  ву­зов, обу­чаю­щих­ся по спе­ци­аль­но­стям в об­лас­ти кибербезопасности / ­тор­гу­ев – М.: Ге­ли­ос АРВ, 2006. – 240 с.

15

3

Ме­то­ды и тех­но­ло­гии ин­фор­ма­ци­он­ных войн / С. Н. Бу­ха­рин, В. В. Цы­га­нов. – М.: Ака­де­ми­че­ский Про­ект, 2007. – 382 с. – (Со­ци­аль­но-по­ли­ти­че­ские тех­но­ло­гии).

5


Перечень ресурсов информационно-телекоммуникационной сети «Интернет»

Выходные данные

1

Дискретная математика. Теория, задачи, приложения: учебное пособие.-М.: 2009. http://www. biblioclub. ru/book/93356/



Перечень программного обеспечения

Наименование программного обеспечения

1

xSpider

2

SecretNet

3

PGP



Перечень информационно-справочных систем

Наименование информационно-справочных систем

1

Консультант +


МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

Помещения для проведения всех видов работ, предусмотренных учебным планом, укомплектованы необходимой специализированной учебной мебелью и техническими средствами обучения. Для проведения лекционных занятий используется демонстрационное оборудование. Лабораторные занятия проводятся в компьютерных классах, рабочие места в которых оборудованы необходимыми лицензионными программными средствами и выходом в Интернет.


       МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ОСВОЕНИЮ ДИСЦИПЛИНЫ

Методические  указания  по  освоению  дисциплины  «Методы обеспечения кибербезопасности»  адресованы  студентам  всех форм обучения. 

Учебным планом по направлению подготовки «Прикладная математика и информатика» предусмотрены следующие виды занятий:

лекционные

практические

лабораторные

В ходе лекционных занятий рассматриваются теоретические и концептуальные аспекты дисциплины, даются  рекомендации для самостоятельной работы и подготовке к практическим занятиям.

В ходе практических занятий углубляются и закрепляются знания студентов  по  ряду  рассмотренных  на  лекциях  вопросов,  развиваются навыки прикладного использования полученных знаний в рамках профессиональной деятельности.

При подготовке к практическим занятиям каждый студент должен: 

– изучить рекомендованную учебную литературу

– изучить конспекты лекций

– подготовить ответы на все вопросы по изучаемой теме; 

–письменно решить домашнее задание, рекомендованные преподавателем при изучении каждой темы. 

По согласованию с  преподавателем  студент  может  подготовить реферат, доклад или сообщение по теме занятия. В процессе подготовки к занятиям студенты  могут  воспользоваться  консультациями преподавателя. 

Вопросы, не  рассмотренные  на  аудиторных занятиях, должны  быть  изучены  студентами  в  ходе  самостоятельной  работы. Контроль  самостоятельной  работы  студентов  над  учебной  программой курса  осуществляется  в  ходе  занятий методом  устного опроса  или  посредством  тестирования.  В  ходе  самостоятельной  работы  каждый  студент  обязан  прочитать  основную  и  по  возможности  дополнительную  литературу  по  изучаемой  теме,  дополнить  конспекты недостающим  материалом,  выписками  из  рекомендованных первоисточников.  Выделить  непонятные  термины,  найти  их  значение  в энциклопедических словарях. 

Студент  должен  готовиться  к  предстоящему  лабораторному занятию  по  всем,  обозначенным  в  рабочей программе дисциплины вопросам. 

При  реализации  различных  видов  учебной  работы  используются разнообразные (в т. ч. интерактивные) методы обучения, в частности: 

- интерактивная доска для подготовки и проведения занятий; 

-  размещение  материалов  курса  в системе дистанционного обучения http://do. rsue. ru/

Для подготовки к занятиям, текущему контролю и промежуточной аттестации  студенты  могут  воспользоваться электронной библиотекой ВУЗа http://library. rsue. ru/ . Также обучающиеся могут  взять  на  дом необходимую  литературу  на  абонементе  вузовской библиотеки или воспользоваться читальными залами вуза. 


Из за большого объема этот материал размещен на нескольких страницах:
1 2