Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
цивільно-правова 2 с / РПН дисциплiни - OIB_заочна.doc
Скачиваний:
13
Добавлен:
03.03.2016
Размер:
260.1 Кб
Скачать

10.3. Критерії оцінювання індивідуальної роботи студентів

БАЛИ

ПОЯСНЕННЯ

5

Повне розкриття студентом теми індивідуальної роботи, уміння під час доповіді стисло довести основні питання теми, не користуючись матеріалом, який підготовлений студентом, відповісти на питання, які виникли у студентів та викладача.

4

Розкриття в цілому студентом теми індивідуальної роботи, уміння під час доповіді стисло довести основні питання теми, відповісти на значну частину питань, які виникли у студентів та викладача.

3

Не повне розкриття студентом теми індивідуальної роботи, уміння під час доповіді стисло довести основні питання теми, користуючись матеріалом, який підготовлений студентом, відповісти на більшість питань, які виникли у студентів та викладача.

2

Не надання студентом індивідуальної роботи для перевірки.

12. Шкала оцінювання: національна та ects

Сума балів за всі види навчальної діяльності

Оцінка ECTS

Оцінка за національною шкалою

для екзамену, курсової роботи, практики

для заліку

90-100

А

Відмінно

зараховано

83-89

В

добре

75-82

С

68-74

D

задовільно

60-67

Е

35-59

FX

незадовільно з можливістю повторного складання

не зараховано з можливістю повторного складання

0-34

F

незадовільно з обов’язковим повторним вивченням дисципліни

не зараховано з обов’язковим повторним вивченням дисципліни

13. Питання та завдання для підготовки до підсумкового контролю

13.1. Теоретичні питання:

  1. Правове забезпечення захисту інформації

  2. Історія розвитку засобів захисту інформації

  3. Національні інтереси України в інформаційній сфері

  4. Класифікація погроз інформації.

  5. Методи та засоби захисту даних.

  6. Принципи організації системи забезпечення безпеки даних

  7. Класифікація технічних засобів зняття інформації.

  8. Основні групи технічних засобів ведення розвідки

  9. Основні методи прослуховування телефонних ліній

  10. Способи підключення до телефонної лінії і запис переговорів

  11. Телефонні радіоретранслятори

  12. Системи прослуховування повідомлень, переданих по стільникових, пейджингових каналах і по факсу.

  13. Спрямовані мікрофони

  14. Які існують апаратні засоби захисту інформації

  15. Ідентифікація, встановлення справжності

  16. Методи парольування

  17. Класифікація характеристик, які використаються для встановлення справжності.

  18. Перехоплювачі паролів.

  19. Захист від перехоплювачів паролів

  20. Троянські програми

  21. Утиліти скритого адміністрування

  22. Поняття вірусних програм

  23. Захист від шкідливих програм.

  24. Класифікація вірусів

  25. Профілактика зараження вірусами

  26. Криптографічні методи захисту

  27. Що розуміється під поняттям комп’ютерна мережа. Які програми називаються міжмережевими екранами.

  28. Принцип роботи брандмауера.

  29. Різновиди брандмауерів.

  30. Поняття браузера, погрози при використання браузера.

  31. Приклади політик безпеки браузера.

  32. Захист електронної пошти.