|
|||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Пояснительная записка. Дифференцированный зачет проводится с использованием контрольных материалов в виде набора вопросов для письменного опроса обучающихся
Дифференцированный зачет проводится с использованием контрольных материалов в виде набора вопросов для письменного опроса обучающихся. Материалы для проведения зачета включают набор контрольных вопросов, отвечающих требованиям к уровню подготовки обучающихся, предусмотренным Федеральным государственным стандартом специальности «Компьютерные системы и комплексы». Каждому обучающемуся выдается билет из 5 вопросов. Время, отводимое для подготовки студентов – 45 минут. Критерии оценки: для письменного ответа:
Вопросы к зачету: 1. Что понимают под стеганографией? 2. Перечислите основные виды стеганографических контейнеров. Опишите способы помещения в них информации 3. Определение ЭЦП 4. Виды ЭЦП 5. Законодательная поддержка ЭЦП (название закона, год вступления в силу) 6. Что такое «криптография»? 7. Что понимают под криптоанализом? 8. Способы симметричного шифрования. Перечислите и охарактеризуйте симметричные криптоалгоритмы. 9. Способы асимметричного шифрования. Перечислите и охарактеризуйте асимметричные криптоалгоритмы. 10. Что понимается под идентификацией и аутентификацией пользователя? 11. Перечислите основные требования к выбору пароля и к реализации подсистемы парольной аутентификации пользователя. 12. Перечислите биометрические методы идентификации. 13. Что такое защита информации? 14. Что такое несанкционированный доступ (НСД) к информации? 15. Что такое санкционированный доступ к информации? 16. Требования к системам обнаружения атак 17. Что понимается под политикой безопасности в компьютерной системе? 18. В чем заключается модель дискреционной политики безопасности в компьютерной системе? 19. Что понимается под матрицей доступа в дискреционной политике безопасности? Что хранится в данной матрице? 20. Перечислить группу аксиом, определяющих базовую мандатную политику безопасности. 21. Что понимают под уровнем конфиденциальности и уровнем допуска в мандатной политике безопасности? 22. Определение субъекта доступа к информации 23. Определение объекта доступа 24. Что такое Личная тайна? 25. Какой закон позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения? 26. Что регламентирует Закон «О правовой охране программ для ЭВМ и баз данных»? 27. Что включено в понятие «конфиденциальная информация»? 28. Как разделяется секретная информация по степени конфиденциальности? 29. Какие сведения относятся к конфиденциальной информации? 30. Какие сведения не должны подпадать под определение коммерческой тайны?
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |