Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Перечень контрольных вопросов к зачету по дисциплине «Информационная безопасность»


Сабақтың мақсаттары:

а) білімдік: Оқушыларды Паскаль – программалау тілімен, паскаль тілінің негізгі элементтері және тілдің алфавиті таныстыру.

ә) тәрбиелік: Оқушыларды өз бетімен жұмыс істеуге және уақытты үнемдеуге тәрбиелеу

б) дамытушылық: оқушылардың ойлау қабілетін және логикасын дамыту

Сабақтың түрі: аралас сабақ

Сабақта қолданылатын құрал: кітаппен жұмыс

Сабақтың өту барысы:

Ұйымдастыру

Оқушылармен сәлемдесу, журналды толтыру.

Сабақтың тақырыбын айту.

Үйтапсырмасын тексеру

4-5 жаттуғулар

Өткен тарауды қайталау:

 

Жаңа сабақ

Паскаль тілі 1968-1971 жылдары швейцариялық ғалым Никлаус Вирт оқып –үйренуге қолайлы программалау тілі ретінде үсынған. АЛГОЛ, ФОРТРАН, БЕЙСИК тілдеріне қарағанда жетілдірілген, жұмыс істеуі ыңғайлы тіл, қарапайымдылығының арқасында дүние жүзіне тез тараған.

Бұл тілде жазылған программа алдымен трансляцияланады(машина тіліне аударылады), объектік программаға түрлендіріледі де, содан кейін ғана орындалады. Компьютерде осы уақытта екі нұсқасы болады:

1. алгоритмдік тілдегі алғашқы түпнұсқасы;

2. объектік кодтағы жазылған программа........

 

 

Сабақты бекіту

1. Паскаль тілінің негізгі элементтері.

2. Тіл алфавитінің түрлері.

 

4. Үйге тапсырма 4, 5 есеп

 

Перечень контрольных вопросов к зачету по дисциплине «Информационная безопасность».

1. Что такое информационная безопасность в широком смысле?

2. Какого размера ущерб фигурирует в понятии информационная безопасность?

3. Что входит в состав основных составляющих информационной безопасности?

4. На каких этапах жизненного цикла ИС возникают задачи обеспечения информационной безопасности?

5. Как формулируется понятие «угроза информационной безопасности»?

6. Что понимается под угрозами безопасности информации?

7. Перечислите и охарактеризуйте случайные угрозы.

8. Дайте общую характеристику преднамеренных угроз.

9. Приведите методы традиционного шпионажа и диверсий.

10. В чем состоит особенность определения несанкционированного доступа к информации?

11. Какие физические процессы лежат в основе появления побочных электромагнитных излучений и наводок?

12. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур ИС.

13. Назовите особенности такого вида угроз как вредительские программы.

14. Поясните классификацию злоумышленников.

15. Что такое компьютерный вирус?

16. Каковы признаки появления вируса?

17. По каким признакам классифицируются вирусы?

18. Как классифицируются вирусы по среде обитания?

19. Как классифицируются вирусы по способу заражения?

20. Как классифицируются вирусы по степени заражения?

21. Что такое троянские программы?

22. Что такое полиморфные вирусы?

23. Методы защиты от вирусов.

24. Приведите классификацию задач защиты информации в КС от случайных угроз.

25. Дайте общую характеристику дублирования информации в компьютерных системах.

26. В чем заключается преимущество использования технологии RAID?

27. Назовите пути повышения надежности и отказоустойчивости КС.

28. Какие преимущества имеют адаптивные системы по сравнению с другими отказоустойчивыми системами?

29. По каким направлениям происходит оптимизация взаимодействия человека с КС?

30. Каким образом достигается блокировка ошибочных операций в компьютерных системах?

31. Чем достигается минимизация ущерба от аварий и стихийных бедствий?

32. Приведите состав системы охраны объекта и охарактеризуйте защитные свойства инженерных конструкций.

33. Каковы состав, назначение и принцип действия элементов охранной сигнализации?

34. Охарактеризуйте подсистему доступа на объект.

35. Поясните принципы защиты речевой информации в каналах связи.

36. Перечислите и охарактеризуйте методы защиты от прослушивания акустических сигналов.

37. Охарактеризуйте средства борьбы с закладными подслушивающими устройствами.

38. Приведите механизмы, используемые для защиты от злоумышленных действий обслуживающего персонала.

39. В чем заключается сущность матричного (дискреционного) метода доступа?

40. Сравните матричный и мандатный методы доступа.

41. Перечислите основные способы неявного задания матрицы доступа и охарактеризуйте их.

42. Какие элементы содержит система разграничения доступом и как они взаимодействуют в процессе обслуживания запроса на доступ к объекту?

43. Приведите основные возможности OS Windows по разграничению доступа.

44. Какими возможностями по разграничению доступа обладают приложения MS Office?

45. Назовите основные принципы разработки алгоритмов, программ и технических средств.

46. В чем заключается суть современных технологий программирования?

47. Дайте характеристику автоматизированной системы разработки программных средств.

48. Каким образом достигается защита от несанкционированного изменения структур КС на этапах разработки и эксплуатации?

49. Как осуществляется контроль целостности информации?

50. Назовите основные методы скрытия информации.

51. Как осуществляется компьютерная стеганография?

52. Назовите методы криптографии.

53. Что такое кодирование информации?

54. Что такое шифрование информации?

55. Приведите классификацию методов шифрования.

56. Назовите требования, предъявляемые к современным методам шифрования.

57. В чем смысл методов замены?

58. В чем смысл методов перестановки?

59. В чем смысл комбинированных методов?

 




<== предыдущая лекция | следующая лекция ==>
Сабаққа талдау | 

Дата добавления: 2015-03-11; просмотров: 557. Нарушение авторских прав; Мы поможем в написании вашей работы!




Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Лечебно-охранительный режим, его элементы и значение.   Терапевтическое воздействие на пациента подразумевает не только использование всех видов лечения, но и применение лечебно-охранительного режима – соблюдение условий поведения, способствующих выздоровлению...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия