АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Вибір способів формування ООД у тих, кого навчають з теми «Класифікація способів захисту інформації», та способи реалізації

Читайте также:
  1. V. Формування нових знань.
  2. VI.Напрями, операційні цілі та заходи з їх реалізації
  3. Автоматизоване формування проводок при нарахуванні зносу ОЗ і НМА
  4. Активне соціально-психологічне навчання у процесі формування професійної компетентності фахівця.
  5. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
  6. Аналіз виручки від реалізації продукції, оцінка впливу факторів на її зміну
  7. Аналіз існуючих машин для подрібнення рулонів стеблових кормів і вибір об’єкта розробки
  8. Аналіз обліку готової продукції та її реалізації
  9. Аналіз обсягу виробництва та реалізації основних видів продукції
  10. Аудит розрахунків з бюджетом. Формування аудиторських доказів та оформлення робочих документів аудитора.
  11. Багатозначні слова і контекст. Пароніми та омоніми у професійному мовленні. Синонімічний вибір слова
  12. Беззбитковий обсяг виробництва і реалізації продукції
Найменування підтеми Ціль Рівень Методи викладу Способи реалізації
Дії викладача Дії тих, хто навчається
           
1. Захист інформації Сформувати знання про інформацію, її загрози та її захист I та II Розповідь, демонстрація - Приступає до викладу першого питання: Що таке інформація; - Диктує основні положення, стежить за веденням конспектів; - Відповідає на питання, що виникають, підводить підсумки викладу першого питання; - Приступає до викладу другого питання: Види загроз, розповідь доповнюється демонстрацією презентації. - пояснення будується на порівнянні різних видів загроз; - Диктує основні положення, стежить за веденням конспектів; - Відповідає на питання, підводить підсумки викладу другого питання. - Слухають і сприймають матеріал, дивляться презентацію; - Записують під диктовку основні поняття, види загроз; - Ставлять питання по незрозумілих моментах під час викладу.
2. Класифікація захисту інформації Сформувати знання класифікації захисту інформації та сформувати уміння класифікувати захист інформації. III Розповідь, демонстрація - Приступає до викладу питання: класифікація захисту інформації, супроводжує розповідь демонстрацією презентації, на якій зображені різні класифікації, диктує основні положення; - Відповідає на питання, що виникають, підводить підсумки викладу питання. - Слухають і сприймають матеріал, дивляться презентацію; - Розглядають плакат з зображенням різних видів комутуючих пристроїв.
3. Способи захисту інформації Сформувати уявлення про способи захисту інформації та програми, які допоможуть захистити інформацію III Розповідь, пояснення, демонстрація. Приступає до викладу питання: Способи захисту інформації, розповідь доповнюється поясненнями стосовно програми, що забезпечують захист інформації, пояснює матеріал стосовно особливостей програми, диктує основні положення, стежить за веденням конспектів. Слухають і сприймають матеріал, стежать за поясненнями викладача і дивляться відео; - Записують під диктовку основні положення; - Ставлять питання по незрозумілих моментах у викладі.

ВИСНОВОК

В результаті створення курсового проекту, були проведенні такі характеристики:

· проектування програми професійної підготовки робітника за фахом «Системний адміністратор»;

· аналіз професійної діяльності фахівця (характеристика галузі господарської діяльності фахівця;визначення видів діяльності фахівця;аналіз кожного виду діяльності на предмет загальних вимог щодо організації професійної підготовки);

·. побудова функціональної структури діяльності фахівця та постановка стратегічних цілей навчання (визначення кваліфікаційних вимог і умов атестації фахівця;угрупування змісту теоретичного навчання і практичної підготовки;побудова тематичного плану дисципліни «Інформаційна безпека»);

· проектування технологій навчання по темі «Класифікація способів захисту інформації» курсу «Інформаційна безпека» (постановка оперативних та тактичних цілей навчання) (постановка тактичних цілей підготовки фахівця системного адміністратора (з циклу дисципліни «Інформаційна безпека»);аналіз МТ-зв’язків і вибір базового матеріалу;вибір джерел інформації;логічно-семантична структура навчального матеріалу з теми «Класифікація способів захист інформації»; конструювання плану викладення теми «Класифікація способів захисту інформації»; тезисне відображення пунктів;конструювання контурного конспекту за темою «Класифікація способів захисту інформації»).

Дана технологія розроблена для вивчення теми «Класифікація способів захисту інформації», містить засоби для засвоєння нової інформації. Дана технологія може бути використання в курсі спеціалізованих дисциплін, в курсі лекцій дисципліни «Інформаційна безпека»

СПИСОК ЛІТЕРАТУРИ

1. Скляров - Мистецтво захисту і взлому інформації.

2. Герасименко В.А. Захист інформації в автоматизованих системах обробки даних: У 2 кн. - М.: Вища школа, 1994. - Кн. 1.

3. Горбатов В.С., Кондратьєва Т.А. Інформаційна безпека. Основи правового захисту: Навчальний посібник. - 2-е вид., Испр. і доп. - М.: МІФІ, 1995.

4. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. – 384 с.

5. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие/Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001. – 387 с.

6. Галатенко В.А. Информационная безопасность. – М.: Финансы и статистика, 1997. – 158 с.

7. Герасименко В.А., Машок А.А. Основы защиты информации. – М.: ООО «Инкомбук», 1997.

8. Завгородний В.И.-- Комплекснаязащитаинформации в компьютерных системах (2001).


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)