- •Міністерство внутрішніх справ україни
- •1. Опис навчальної дисципліни
- •2. Мета та завдання навчальної дисципліни
- •3. Програма навчальної дисципліни
- •Тема 1. Теоретичні основи інформаційної безпеки
- •Тема 2. Апаратні засоби захисту службової інформації
- •Тема 3. Захист інформації в операційних системах
- •Тема 4. Програмні засоби, що містять небезпеку
- •Тема 5. Криптографічний захист інформації
- •Тема 6. Безпека в комп’ютерних мережах
- •Тема 7. Захист інформації в глобальних мережах
- •Тема 8. Комплексний захист інформації
- •4. Структура навчальної дисципліни
- •5. Теми практичних занять
- •Тема 3. Захист інформації в операційних системах
- •Тема 4. Програмні засоби, що містять небезпеку
- •Тема 5. Криптографічний захист інформації
- •6. Завдання для самостійної роботи
- •9. Методи контролю
- •10. Критерії оцінювання
- •10.1. Критерії оцінювання аудиторної роботи студентів на практичних заняттях
- •10.2. Критерії оцінювання самостійної роботи студентів
- •10.3. Критерії оцінювання індивідуальної роботи студентів
- •12. Шкала оцінювання: національна та ects
- •13. Питання та завдання для підготовки до підсумкового контролю
- •13.1. Теоретичні питання:
- •13.2. Практичні завдання:
- •14. Інформаційне та методичне забезпечення. Рекомендована література
- •1. Основні нормативні акти:
- •2. Навчальні посібники, інші дидактичні та методичні матеріали:
- •3. Інтернет-ресурси:
10.3. Критерії оцінювання індивідуальної роботи студентів
БАЛИ |
ПОЯСНЕННЯ |
5 |
Повне розкриття студентом теми індивідуальної роботи, уміння під час доповіді стисло довести основні питання теми, не користуючись матеріалом, який підготовлений студентом, відповісти на питання, які виникли у студентів та викладача. |
4 |
Розкриття в цілому студентом теми індивідуальної роботи, уміння під час доповіді стисло довести основні питання теми, відповісти на значну частину питань, які виникли у студентів та викладача. |
3 |
Не повне розкриття студентом теми індивідуальної роботи, уміння під час доповіді стисло довести основні питання теми, користуючись матеріалом, який підготовлений студентом, відповісти на більшість питань, які виникли у студентів та викладача. |
2 |
Не надання студентом індивідуальної роботи для перевірки. |
12. Шкала оцінювання: національна та ects
Сума балів за всі види навчальної діяльності |
Оцінка ECTS |
Оцінка за національною шкалою | |
для екзамену, курсової роботи, практики |
для заліку | ||
90-100 |
А |
Відмінно |
зараховано |
83-89 |
В |
добре | |
75-82 |
С | ||
68-74 |
D |
задовільно | |
60-67 |
Е | ||
35-59 |
FX |
незадовільно з можливістю повторного складання |
не зараховано з можливістю повторного складання |
0-34 |
F |
незадовільно з обов’язковим повторним вивченням дисципліни |
не зараховано з обов’язковим повторним вивченням дисципліни |
13. Питання та завдання для підготовки до підсумкового контролю
13.1. Теоретичні питання:
Правове забезпечення захисту інформації
Історія розвитку засобів захисту інформації
Національні інтереси України в інформаційній сфері
Класифікація погроз інформації.
Методи та засоби захисту даних.
Принципи організації системи забезпечення безпеки даних
Класифікація технічних засобів зняття інформації.
Основні групи технічних засобів ведення розвідки
Основні методи прослуховування телефонних ліній
Способи підключення до телефонної лінії і запис переговорів
Телефонні радіоретранслятори
Системи прослуховування повідомлень, переданих по стільникових, пейджингових каналах і по факсу.
Спрямовані мікрофони
Які існують апаратні засоби захисту інформації
Ідентифікація, встановлення справжності
Методи парольування
Класифікація характеристик, які використаються для встановлення справжності.
Перехоплювачі паролів.
Захист від перехоплювачів паролів
Троянські програми
Утиліти скритого адміністрування
Поняття вірусних програм
Захист від шкідливих програм.
Класифікація вірусів
Профілактика зараження вірусами
Криптографічні методи захисту
Що розуміється під поняттям комп’ютерна мережа. Які програми називаються міжмережевими екранами.
Принцип роботи брандмауера.
Різновиди брандмауерів.
Поняття браузера, погрози при використання браузера.
Приклади політик безпеки браузера.
Захист електронної пошти.