Студопедия — Перечень контрольных вопросов к зачету по дисциплине «Информационная безопасность»
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Перечень контрольных вопросов к зачету по дисциплине «Информационная безопасность»

Сабақтың мақсаттары:

а) білімдік: Оқушыларды Паскаль – программалау тілімен, паскаль тілінің негізгі элементтері және тілдің алфавиті таныстыру.

ә) тәрбиелік: Оқушыларды өз бетімен жұмыс істеуге және уақытты үнемдеуге тәрбиелеу

б) дамытушылық: оқушылардың ойлау қабілетін және логикасын дамыту

Сабақтың түрі: аралас сабақ

Сабақта қолданылатын құрал: кітаппен жұмыс

Сабақтың өту барысы:

Ұйымдастыру

Оқушылармен сәлемдесу, журналды толтыру.

Сабақтың тақырыбын айту.

Үйтапсырмасын тексеру

4-5 жаттуғулар

Өткен тарауды қайталау:

 

Жаңа сабақ

Паскаль тілі 1968-1971 жылдары швейцариялық ғалым Никлаус Вирт оқып –үйренуге қолайлы программалау тілі ретінде үсынған. АЛГОЛ, ФОРТРАН, БЕЙСИК тілдеріне қарағанда жетілдірілген, жұмыс істеуі ыңғайлы тіл, қарапайымдылығының арқасында дүние жүзіне тез тараған.

Бұл тілде жазылған программа алдымен трансляцияланады(машина тіліне аударылады), объектік программаға түрлендіріледі де, содан кейін ғана орындалады. Компьютерде осы уақытта екі нұсқасы болады:

1. алгоритмдік тілдегі алғашқы түпнұсқасы;

2. объектік кодтағы жазылған программа........

 

 

Сабақты бекіту

1. Паскаль тілінің негізгі элементтері.

2. Тіл алфавитінің түрлері.

 

4. Үйге тапсырма 4, 5 есеп

 

Перечень контрольных вопросов к зачету по дисциплине «Информационная безопасность».

1. Что такое информационная безопасность в широком смысле?

2. Какого размера ущерб фигурирует в понятии информационная безопасность?

3. Что входит в состав основных составляющих информационной безопасности?

4. На каких этапах жизненного цикла ИС возникают задачи обеспечения информационной безопасности?

5. Как формулируется понятие «угроза информационной безопасности»?

6. Что понимается под угрозами безопасности информации?

7. Перечислите и охарактеризуйте случайные угрозы.

8. Дайте общую характеристику преднамеренных угроз.

9. Приведите методы традиционного шпионажа и диверсий.

10. В чем состоит особенность определения несанкционированного доступа к информации?

11. Какие физические процессы лежат в основе появления побочных электромагнитных излучений и наводок?

12. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур ИС.

13. Назовите особенности такого вида угроз как вредительские программы.

14. Поясните классификацию злоумышленников.

15. Что такое компьютерный вирус?

16. Каковы признаки появления вируса?

17. По каким признакам классифицируются вирусы?

18. Как классифицируются вирусы по среде обитания?

19. Как классифицируются вирусы по способу заражения?

20. Как классифицируются вирусы по степени заражения?

21. Что такое троянские программы?

22. Что такое полиморфные вирусы?

23. Методы защиты от вирусов.

24. Приведите классификацию задач защиты информации в КС от случайных угроз.

25. Дайте общую характеристику дублирования информации в компьютерных системах.

26. В чем заключается преимущество использования технологии RAID?

27. Назовите пути повышения надежности и отказоустойчивости КС.

28. Какие преимущества имеют адаптивные системы по сравнению с другими отказоустойчивыми системами?

29. По каким направлениям происходит оптимизация взаимодействия человека с КС?

30. Каким образом достигается блокировка ошибочных операций в компьютерных системах?

31. Чем достигается минимизация ущерба от аварий и стихийных бедствий?

32. Приведите состав системы охраны объекта и охарактеризуйте защитные свойства инженерных конструкций.

33. Каковы состав, назначение и принцип действия элементов охранной сигнализации?

34. Охарактеризуйте подсистему доступа на объект.

35. Поясните принципы защиты речевой информации в каналах связи.

36. Перечислите и охарактеризуйте методы защиты от прослушивания акустических сигналов.

37. Охарактеризуйте средства борьбы с закладными подслушивающими устройствами.

38. Приведите механизмы, используемые для защиты от злоумышленных действий обслуживающего персонала.

39. В чем заключается сущность матричного (дискреционного) метода доступа?

40. Сравните матричный и мандатный методы доступа.

41. Перечислите основные способы неявного задания матрицы доступа и охарактеризуйте их.

42. Какие элементы содержит система разграничения доступом и как они взаимодействуют в процессе обслуживания запроса на доступ к объекту?

43. Приведите основные возможности OS Windows по разграничению доступа.

44. Какими возможностями по разграничению доступа обладают приложения MS Office?

45. Назовите основные принципы разработки алгоритмов, программ и технических средств.

46. В чем заключается суть современных технологий программирования?

47. Дайте характеристику автоматизированной системы разработки программных средств.

48. Каким образом достигается защита от несанкционированного изменения структур КС на этапах разработки и эксплуатации?

49. Как осуществляется контроль целостности информации?

50. Назовите основные методы скрытия информации.

51. Как осуществляется компьютерная стеганография?

52. Назовите методы криптографии.

53. Что такое кодирование информации?

54. Что такое шифрование информации?

55. Приведите классификацию методов шифрования.

56. Назовите требования, предъявляемые к современным методам шифрования.

57. В чем смысл методов замены?

58. В чем смысл методов перестановки?

59. В чем смысл комбинированных методов?

 




<== предыдущая лекция | следующая лекция ==>
Сабаққа талдау | 

Дата добавления: 2015-03-11; просмотров: 541. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Роль органов чувств в ориентировке слепых Процесс ориентации протекает на основе совместной, интегративной деятельности сохранных анализаторов, каждый из которых при определенных объективных условиях может выступать как ведущий...

Подкожное введение сывороток по методу Безредки. С целью предупреждения развития анафилактического шока и других аллергических реак­ций при введении иммунных сывороток используют метод Безредки для определения реакции больного на введение сыворотки...

Принципы и методы управления в таможенных органах Под принципами управления понимаются идеи, правила, основные положения и нормы поведения, которыми руководствуются общие, частные и организационно-технологические принципы...

ПРОФЕССИОНАЛЬНОЕ САМОВОСПИТАНИЕ И САМООБРАЗОВАНИЕ ПЕДАГОГА Воспитывать сегодня подрастающее поколение на со­временном уровне требований общества нельзя без по­стоянного обновления и обогащения своего профессио­нального педагогического потенциала...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия