Ярославский филиал



Скачать 283.17 Kb.
Дата15.02.2017
Размер283.17 Kb.
Просмотров277
Скачиваний0

Международная

«Лига развития науки и образования» (Россия)

Международная ассоциация развития науки,

образования и культуры России (Италия)
НОУ ВПО «Институт управления»
(г. Архангельск)

----------------------------------------------------

ЯРОСЛАВСКИЙ ФИЛИАЛ

Учебно-методические материалы

дисциплины «Информационная безопасность »

для студентов направления
230700.62 Прикладная информатика,

профиль подготовки – «Прикладная информатика

(в экономике)»

Квалификация (степень) выпускника: бакалавр

ЯРОСЛАВЛЬ

ИНСТИТУТ УПРАВЛЕНИЯ

2012


СОДЕРЖАНИЕ:

1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ 3

2. КОМПЕТЕНЦИИ ОБУЧАЮЩЕГОСЯ, ФОРМИРУЕМЫЕ В РЕЗУЛЬТАТЕ ОСВОЕНИЯ ДИСЦИПЛИНЫ (МОДУЛЯ) 3

3. СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ (МОДУЛЯ) 4

4. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ


ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ (МОДУЛЯ) 8

4.2 Дополнительная литература 9

4.3 Базы данных, информационно-справочные и поисковые системы 9

5. МАТЕРИАЛЫ ПО ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ (ВНЕАУДИТОРНОЙ) РАБОТЫ СТУДЕНТОВ. 9

5.1. Примерная тематика контрольных работ: 10

5.2 Условия прикладных задач. 11

6. МАТЕРИАЛЫ ДЛЯ ОРГАНИЗАЦИИ АТТЕСТАЦИИ ПО ИТОГАМ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ 13

6.1 Программные вопросы для подготовки к экзамену: 13

6.2 Примерные варианты тестов по дисциплине 14

7. ТЕЗИСЫ ЛЕКЦИИ 25



1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ


11.1

Цель изучения дисциплины состоит в формировании прочной теоретической базы для понимания основ информационной безопасности, а также их использования при работе с данными и оборудованием различного происхождения.




11.2

Для достижения цели поставлены следующие задачи:

11.2.1

ознакомление студентов с основными понятиями информационной безопасности


11.2.2

привитие навыков работы с различными программными средствами защиты данных


11.2.3

изучение особенностей функционирования, состава и структуры современных средств вычислительной техники


2. КОМПЕТЕНЦИИ ОБУЧАЮЩЕГОСЯ, ФОРМИРУЕМЫЕ В РЕЗУЛЬТАТЕ ОСВОЕНИЯ ДИСЦИПЛИНЫ (МОДУЛЯ)


ПК-18 Способен анализировать и выбирать методы и средства обеспечения информационной безопасности.

Знать

виды угроз ИС и методы обеспечения информационной безопасности

Уметь

выявлять угрозы информационной безопасности, обосновывать организационно-технические мероприятия по защите информации в ИС

Владеть

навыками работы с инструментальными средствами проектирования баз данных и знаний, управления проектами ИС и защиты информации

ОК-9 Способен свободно пользоваться русским языком и одним из иностранных языков на уровне, необходимом для выполнения профессиональных задач.

Знать

грамматические основы, обеспечивающие коммуникацию общего и профессионального характера без искажения смысла при письменном и устном общении

Уметь

общаться с зарубежными коллегами на одном из иностранных языков, осуществлять перевод профессиональных текстов

Владеть

навыками разговорной речи на одном из иностранных языков и профессионально-ориентированного перевода текстов, относящихся к различным видам основной профессиональной деятельности

ОК-13 Способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны.

Знать

физические основы компьютерной техники и средств передачи информации, принципы работы технических устройств ИКТ

Уметь

использовать международные и отечественные стандарты

Владеть

методами использования функциональных и технологических стандартов ИС

В результате изучения дисциплины обучающийся должен:

2.1

Знать:

2.1.1

основные понятия и основы обеспечения информационной безопасности;

основы Доктрины информационной безопасности РФ;

методы и средства защиты информации.


2.2

Уметь:

2.2.1

применять современные информационные технологии для обеспечения информационной безопасности на предприятиях и в учреждениях

2.3

Владеть:

2.3.1

навыками использования программных средств защиты данных



3. СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ (МОДУЛЯ)





№№ заня-тия

Наименования разделов и тем

Учебные вопросы, подлежащие рассмотрению

Вид занятия

Трудоёмкость (час)

Раскрываемые компетенции

Литература

Раздел 1. Предмет информационной безопасности

11-1


Тема № 1. Основные понятия и определения информационной безопасности.

  1. Понятие информационной безопасности.

  2. Основные составляющие информационной безопасности.

  3. Важность и сложность проблемы информационной безопасности.




Лекция


3


ОК-9,13

Л1.1, Л1.3,

Л1.6, Л2.2




11-2

  1. Угрозы безопасности

  2. Задачи информационной безопасности

Практическое

3

11-3

  1. Характеристики информации

  2. Сбор, передача, хранение и обработка данных.

  3. Состав, структура, общие принципы функционирования средств вычислительной техники.

Внеа удиторная самостоятельная работа студентов (СРС)

49

Раздел 2. Технические средства реализации информационной безопасности.




  1. Принципы управления средствами

вычислительной техники.

  1. Системное программное обеспече-

ние.

  1. Инструментальное программное

обеспечение.


22-1

Тема № 2. Основные способы обеспечения защиты информации.

  1. Общая классификация методов защиты.

  2. Технические средства защиты информации.

Лекция

3

ОК-13; ПК-18

Л1.3, Л1.5,

Л2.1, Л2.2,Л3.1



22-2

  1. Методы решения задач информационной безопасности

  2. Методы оценки эффективности защиты.

Прак тическое

3

22-3

  1. Принципы управления средствами вычислительной техники.

  2. Сбои в системе защиты

  3. Оценка средств защиты данных

СРС

50

33-1


Тема № 3.

Кодирование данных. Хранение данных.



  1. Понятие системы счисления.

  2. Понятие кодирования данных.

  3. Способы перехода из одной системы счисления в другую.

  4. Понятие файловой системы. Атрибуты файла.

Практическое

3


ОК-9; ПК-18

Л1.3, Л1.4, Л3.1.


33-2

  1. Перевод данных между различными системами счисления: бинарной, восьмеричной, шестнадцатеричной.

  2. Создание файлов в различных форматах. Перевод данных из формата в формат.




СРС

50

Л1.3, Л2.1, Л.2.2

Раздел 3.Основы криптологии.


54-1

Тема № 4. Базовые понятия криптологии.


  1. Объекты и операции криптологии.

  2. Криптологические примитивы. Алгоритмы шифрования.




Практическое

3

ОК-13, ПК-18


Л1.2, Л1.1, Л2.2

54-2

  1. Криптографические хэш-функции.

  2. Модели основных криптоаналитических атак.

СРС

50

Л1.2, Л1.3, Л3.1

65-1

Тема № 5. Актуальные задачи защиты программ.


  1. Модели распространения программного обеспечения. Регистрационные коды.

  2. Привязка к носителям информации.

  3. Аппаратные ключи защиты.

Практическое

4

ОК-9,13; ПК-18

Л1.1, Л1.4, Л1.5, Л2.1, Л3.1

65-2

  1. Решение практических задач с использованием прикладного ПО.

СРС

50

Л1.4, Л1.7, Л2.2, Л3.1


4. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ
ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ (МОДУЛЯ)



Код источника


Библиографическое описание источника

Количество (для источников на бумажных носителях)

4.1. Основная литература

Л 1.1

Ярочкин В.И., Информационная безопасность: Учебник- М: Академический проект.- 2005

5

Л 1.2

Клейменов С.А., ред. Информационная безопасность: Учебное пособие.- М.:Академия, 2005


5

Л 1.3

Семененко В.А. Информационная безопасность: Учебное пособие.- М.:МГИУ, 2006


2

Л 1.4

Тарасюк М.В. Защищенные информационные технологии: Проектирование и применение. М.:Солон-пресс, 2004


2

Л 1.5

Гохберг Г.С., Зафиевский А.В, Короткин А.А. Информационные технологии: Учебник. М.:Академия, 2007


2

Л 1.6

Гришин В.Н., Панфилоса Е.Е. Информационные технологии в профессиональной деятельности: Учебник. М.:Форум-Инфра-М, 2005



2

4.2 Дополнительная литература


Л 2.1

Цирлов В.Л. Основы информационной безопасности: Краткий курс.

Ростов - на - Дону: Феникс, 2008




1

Л 2.2

Садеринов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. М.:Дашков и К, 2006


1

4.3 Базы данных, информационно-справочные и поисковые системы


Л 3.1

Википедия. Официальный сайт / [Electronic resource]. - Mode of access: Word Wide Web. URL: http://ru.wikipedia.org





5. МАТЕРИАЛЫ ПО ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ (ВНЕАУДИТОРНОЙ) РАБОТЫ СТУДЕНТОВ.


Самостоятельная работа студентов является важнейшей составной частью учебного процесса. В соответствии с учебным планом на самостоятельную работу отводится 82,7 % учебного времени.

Самостоятельная работа студентов представляет собой осознанную познавательную деятельность студентов, направленную на решение задач, определенных преподавателем.

В ходе самостоятельной работы студент решает следующие задачи:

– самостоятельно применяет в процессе самообразования учебно-методические материалы, разработанные профессорско-преподавательским составом филиала (Института) в помощь студенту;

– изучает учебную и научную литературу, углубляет и расширяет знания, полученные на аудиторных занятиях;

– осуществляет поиск ответов на поставленные преподавателем вопросы и решает задачи;

– самостоятельно изучает отдельные темы (разделы) дисциплины;

–самостоятельно планирует процесс освоения материала в сроки, предусмотренные графиком учебного процесса;

– совершенствует умение анализировать и обобщать полученную информацию;

– развивает навыки научно-исследовательской работы.

Самостоятельная работа студента включает виды занятий и перечень вопросов для самостоятельного изучения, отраженные в пункте 4 «Структура и объем дисциплины по видам учебной работы» рабочей программы дисциплины.:
В качестве видов самостоятельной внеаудиторной работы студентов предусмотрены:

подготовка к лекциям и другим видам занятий;

выполнение домашней контрольной работы, предусматривающей ответ на теоретический вопрос и решение практической задачи;

подготовка к экзамену.


5.1. Примерная тематика контрольных работ:


1. Понятие информационной безопасности. Компьютерная безопасность.

2. Доктрина ИБ РФ.

3. Понятие угрозы, атаки, источника угроз, окна опасности. Классификация угроз.

4. Угрозы доступности.

5. Угрозы целостности.

6. Угрозы конфиденциальности.

7. Законодательный уровень обеспечения ИБ. Конституция РФ.

8. УК РФ в области защиты информации.

9. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» («Общие критерии»). Требования безопасности. Угрозы и уязвимые места. Профили защиты.

10. «Общие критерии». Функциональный пакет. Функциональные требования. Требования доверия безопасности. Гармонизированные критерии Европейских стран. Система, продукт. Сервисы безопасности.

11. Административный уровень ИБ. Понятие политики безопасности. Уровни политики безопасности (ПБ).

12. Содержание ПБ верхнего уровня.

13. Содержание ПБ среднего уровня. Содержание ПБ нижнего уровня.

14. Процедурный уровень ИБ. Классы мер процедурного уровня и их содержание.

15. Программно-технический уровень ИБ. Основные и вспомогательные сервисы безопасности.

16. Прослушивание и сканирование сети. Генерация пакетов.


5.2 Условия прикладных задач.


1. Для записи письма был использован алфавит мощностью в 16 символов. Письмо состояло из 25 строк. В каждой строке вместе с пробелами было 64 символа. Сколько байт информации содержало письмо?

2. Для шифрования информации был использован код, состоящий из 64 различных знаков. Какое количество байт содержит шифровка, состоящая из 110 групп по 12 знаков в каждой группе?

3. Телеграфистка в течение пяти минут передавала информационное сообщение со скоростью 20 байт в секунду. Сколько символов содержало данное сообщение, если она использовала алфавит из 32 символов?

4. В коробке находятся кубики трех цветов: красного, желтого и зеленого. Причем желтых в два раза больше красных, а зеленых на 6 больше чем желтых. Сообщение о том, что из коробки случайно вытащили желтый кубик, содержало 2 бита информации. Сколько было зеленых кубиков?

5. В колоде содержится 32 карты. Из колоды случайным образом вытянули туза, потом его положили обратно и перетасовали колоду. После этого из колоды опять вытянули этого же туза. Какое количество бит информации в сумме содержат эти два сообщения?

6. В составе 16 вагонов, среди которых К – купейные, П – плацкартные и СВ – спальные. Сообщение о том, что ваш друг приезжает в СВ несет 3 бита информации. Определите, сколько в поезде вагонов СВ.

7. Текст занимает 3 страницы по 25 строк. В каждой строке записано по 60 символов. Сколько символов в используемом алфавите, если все сообщение содержит 1125 байт?

8. Составить программу: расположить слова в порядке убывания их длины в предложении.

9. Студенты группы изучают один из трех языков: английский, немецкий или французский. Причем 12 студентов не учат английский. Сообщение, что случайно выбранный студент Петров изучает английский, несет log23 бит информации, а что Иванов изучает французский – 1 бит. Сколько студентов изучают немецкий язык?

10. Составить программу: найти максимальный элемент таблицы и их кол-во.

11. Черно-белое изображение имеет 8 градаций яркости. Размер изображения 10*15 см. Разрешение 300 точек на дюйм (1 дюйм = 2,5 см). Сколько Кбайт памяти требуется для хранения изображения в несжатом виде?

12. Составить программу: найти площадь треугольника (используя формулу Герона).

13. В доме 160 квартир. Сколько бит должно содержать двоичное слово, чтобы закодировать в это доме двоичным кодом все квартиры?

14. При угадывании целого числа в некотором диапазоне было получено 8 бит информации. Сколько чисел содержал этот диапазон?

15. Составить программу: найти максимальный элемент таблицы а[1..10].

16. Цветное изображение имеет 256 цветов. Размер изображения 7,5*12,5 см. Для хранения изображения требуется 432*105 бит памяти. Каково разрешение изображения в точках на дюйм? (1дюйм=2,5см)?



Тему контрольной работы и задачу студент выбирает в соответствии с последней цифрой шифра зачетной книжки.

6. МАТЕРИАЛЫ ДЛЯ ОРГАНИЗАЦИИ АТТЕСТАЦИИ ПО ИТОГАМ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ

6.1 Программные вопросы для подготовки к экзамену:


1.Понятие информационной безопасности. Компьютерная безопасность.

2. Доктрина ИБ РФ.

3. Понятие угрозы, атаки, источника угроз, окна опасности. Классификация угроз.

4. Угрозы доступности.

5. Угрозы целостности.

6. Угрозы конфиденциальности.

7. Законодательный уровень обеспечения ИБ. Конституция РФ.

8. УК РФ в области защиты информации.

9. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» («Общие критерии»). Требования безопасности. Угрозы и уязвимые места. Профили защиты.

10. «Общие критерии». Функциональный пакет. Функциональные требования. Требования доверия безопасности. Гармонизированные критерии Европейских стран. Система, продукт. Сервисы безопасности.

11. Административный уровень ИБ. Понятие политики безопасности. Уровни политики безопасности (ПБ).

12. Содержание ПБ верхнего уровня.

13. Содержание ПБ среднего уровня. Содержание ПБ нижнего уровня.

14. Процедурный уровень ИБ. Классы мер процедурного уровня и их содержание.

15. Программно-технический уровень ИБ. Основные и вспомогательные сервисы безопасности.

16. Прослушивание и сканирование сети. Генерация пакетов.

17. Перехват данных.

18. Имперсонация. Несанкционированный обмен данными. Принуждение к ускоренной передаче данных.

19. Отказ в обслуживании. Классификация и типы атак.

20. Системы обнаружения атак. Классификация.


6.2 Примерные варианты тестов по дисциплине


ВАРИАНТ 1.

1.  Чему равен 1 Мбайт?

1.1000000 бит

2.1000000 байт

3. 1024 Кбайт

4. 1024 байт

2.  Запись и считывание информации в дисководах для гибких дисков осуществляется с помощью…

1. магнитной головки

2. лазера

3.термоэлемента

4. сенсорного датчика

3.  Какое действие не рекомендуется производить при включенном компьютере?

1. вставлять/вынимать дискету

2. отключать/подключать внешние устройства

3. перезагружать компьютер, нажимая на кнопку RESET

4. перезагружать компьютер, нажимая на клавиши CTRL – ALT – DEL

4.  Задан полный путь к файлу C:\DOC\PROBA.TXT. Каково полное имя файла?

1. C:\DOC\PROBA.TXT   

2. PROBA.TXT

3. DOC\PROBA.TXT 

4. TXT

5.  Какова траектория исполнителя Черепашка после выполнения последовательности команд: вперед (1 см), направо (90о), вперед (1 см), направо (90о), вперед (1 см), направо (90о), вперед (1 см), направо (90о)?
































1










16804002




16804003






16804004





















1.                   2.                          3.                                4.



6. Каково будет значение переменной Х после выполнения операций присваивания:

А:=5,  В:=10,     Х:=А+В

1.  5

2.  10 


3.  15 

4.  20


7.  В текстовом редакторе выполнение операции Копирование становится возможным после…

1. установки курсора в определенное положение

2. сохранения файла

3. распечатки файла

4. выделения фрагмента текста

8.  К основным операциям, возможным в графическом редакторе, относятся…

1. линия, круг, прямоугольник 

2. карандаш, кисть, ластик

3. выделение, копирование, вставка   

4. наборы цветов (палитра)

9.  Минимальным объектом, используемым в векторном графическом редакторе, является…

1. точка экрана (пиксел

2. объект (прямоугольник, круг и т.д.)

3. палитра цветов 

4. символ (знакоместо)

10.  В целях сохранения информации CD-ROM диски необходимо оберегать от…

1. холода

2. загрязнения

3. магнитных полей

4. перепадов атмосферного давления

11.  Основным элементом электронных таблиц является…

1. ячейка 

2. строка

3. столбец

4. таблица

12.  Результатом вычислений в ячейке С1 будет:




А

В

С

1

10

= А1/2

=СУММ(А1:В1)

1.  5 

2.  10  


3. 15 

4. 20


13.  Сколько в предъявленной базе данных записей?




Компьютер

Опер. Память

Винчестер

1

Pentium

16

2Гб

2

386DX

4

300Мб

3

486DX

8

800Мб

4

Pentium II

32

4Гб

1.  1 

2.  2 


3.  3    

4.  4


14.  Какие записи будут найдены после проведения поиска в текстовом поле Компьютер с условием “содержит Pentium”?




Компьютер

Опер. память

Винчестер

1

Pentium

16

2Гб

2

386DX

4

300Мб

3

486DX

8

800Мб

4

Pentium II

32

4Гб



  1. 1,4     

  2. 4   

  3. 2,3   

15. Электронная таблица – это:

    1. компьютерный эквивалент обычной таблицы…

    2. имя файла

    3. название прикладной компьютерной программы

    4. текстовый редактор

16. Формулы в электронной таблице используются:

  1. для отображения графических данных

  2. для расчета содержимого ячеек

  3. для красоты

  4. так как они включают арифметические, логические и другие действия…

17. Алгоритм-это:

  1. указание на выполнение действий

  2. система правил, описывающая последовательность действий, которые необходимо выполнить для решения задачи

  3. процесс выполнения вычислений, приводящих к решению задачи

  4. программный код

18. Какое из перечисленных свойств относится к свойствам алгоритма:

  1. визуальность

  2. совокупность

  3. аудиальность,

  4. понятность

19. Файл – это …

  1. единица измерения информации

  2. программа в оперативной памяти

  3. программа или данные на диске

  4. текст, распечатанный на принтере

20. Гипертекст – это…

  1. очень большой текст

  2. структурированный текст, в котором могут осуществляться переходы по выделе

ным меткам

  1. текст, набранный на компьютере

  2. текст, в котором используется шрифт большого размера

21. Основным элементом базы данных является…

  1. поле

  2. форма

  3. таблица

  4. запись

22. В текстовом редакторе при задании параметров страницы устанавливаются:

  1. гарнитура, размер, начертание

  2. отступ, интервал

  3. поля, ориентация

  4. стиль, шаблон

23. Тип поля (числовой, текстовой и др.) в базе данных определяется:

  1. названием поля

  2. шириной поля

  3. количеством строк

  4. типом данных

24. Чему равен 1 Кбайт?

  1. 1000 байт

  2. 1000 бит

  3. 1024 байт

  4. 1024 бит

25. Какое устройство обладает наибольшей скоростью обмена информацией?

  1. DVD-ROM дисковод

  2. микросхемы оперативной памяти

  3. жесткий диск

  4. дисковод для гибких дисков

ВАРИАНТ 2.

1. В электронных таблицах нельзя удалить:

1. Имя ячейки

2. Имя файла

3. Диаграмму

4. Набранную формулу
2. Процессор обрабатывает информацию...

1. в десятичной системе счисления

2. на языке С++

3. в двоичном коде

4. в текстовом виде
3. Заражению компьютерными вирусами могут подвергнуться:

1.только программы

2. программы и текстовые файлы

3. графические файлы

4. звуковые файлы
4. В процессе форматирования текста изменяется:

1.параметры абзаца

2.последовательность символов, слов, абзацев

3.параметры страницы

4. размер шрифта
5. В некоторой системе кодирования текстовой информации выделено 2 бита на 1 символ. Какое из следующих слов невозможно закодировать в этой системе?

1. молоко

2. ворона

3. крот


4. лассо
6......- это основная интерфейсная система компьютера, обеспечивающая сопряжение и связь всех его устройств между собой. Вставьте пропущенное слово из предложенных вариантов.

1. контроллер

2. адаптер

3. порт


4. шина
7. Значения измеряемых величин носят дискретный (конечный) характер в измеряемом диапазоне. Такое представление данных характерно для......вычислительных машин. Вставьте пропущенное слово из предложенных вариантов.

1. гибридных

2. знаковых

3. цифровых

4. аналоговых
8. Укажите, какие из следующих высказываний являются истинными.

1. файл может занимать на диске 0 байт

2. имя файла в операционной системе Windows может содержать символ "?"

3.операционная система является программным расширением арифметико-логического устройства

4. наименьшей физической единицей хранения данных на дисках является сектор
9. Укажите, какие из следующих запоминающих устройств относятся к внутренней памяти

1. накопители на жестких магнитных дисках

2. оперативное запоминающее устройство

3. постоянное запоминающее устройство

4. накопители на гибких магнитных дисках
10. Выберите вариант, в котором единицы измерения информации расположены в порядке возрастания.

1. мегабайт, терабайт, гигабайт

2. гигабайт, мегабайт, терабайт

3. мегабайт, гигабайт, терабайт

4. терабайт, мегабайт, гигабайт
11. Результатом преобразования десятичного числа в двоичную систему счисления является

1.

2.

3.

4.
12. Если область экрана имеет размеры 512х128 точек и каждая точка может иметь один из 256 оттенков, то минимальный объём памяти (в килобайтах), необходимый для хранения этой области, равен

1.64


2. 32

3. 512


4. 128
13. Объем сообщения составил 32 Кбайта. На одной странице помещается 16 строк по 64 символа в каждой. Число страниц, которое занимает сообщение, равно 64. Алфавит, с помощью которого записано сообщение, содержит _____ символов.

1. 4


2. 36

3. 16


4. 32
14. К инструментальному программному обеспечению относятся

1. игры


2. трансляторы

3. архиваторы

4. текстовые процессоры
15. В электронной таблице ячейка C6, содержащая формулу =A$2*$A$1-B1, была скопирована в ячейку D8. Ячейка D8 содержит следующую формулу:

1. =B$2*$A$1-C3

2. =B$4*$A$1-C3

3. =B$4*$B$3-C3

4. =B$2*$A$1-B1
16. К операторам ветвления относится

1. Repeat .. Until

2. While .. Do

3. For .. Do

4. If .. Then .. Else
17. Укажите операторы присваивания, в которых не нарушен синтаксис

1. x := y + 3 +;

2. x := x + 2 +1;

3. x / 2 := y;

4. x := (y + 2) / y + 1);
18. Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:

1. 1 байт

2. 1 Кб

3. 2 байта



4. 1 бит
19. Считая, что каждый символ кодируется одним байтом, определите, чему равен информационный объем следующего высказывания Жан-Жака Руссо: Тысячи путей ведут к заблуждению, к истине – только один.

1. 92 бита

2. 220 бит

3. 456 бит

4. 512 бит
20. Архитектура компьютера - это

1. техническое описание деталей устройств компьютера

2. описание устройств для ввода-вывода информации

3. описание программного обеспечения для работы компьютера

4. список устройств подключенных к ПК
21. Устройство ввода информации с листа бумаги называется:

1. плоттер;

2. стример;

3. драйвер;

4. сканер;
22. Постоянное запоминающее устройство служит для хранения:

1. особо ценных прикладных программ

2. особо ценных документов

3. постоянно используемых программ

4. программ начальной загрузки компьютера и тестирования его узлов
23. Что делает невозможным подключение компьютера к глобальной сети?

1. тип компьютера

2. состав периферийных устройств

3. отсутствие сетевой карты

4. отсутствие дисковода
24. В какой системе счисления работает компьютер?

1. в двоичной

2. в шестнадцатеричной

3. в десятичной

4. все ответы правильные
25. Перед отключением компьютера информацию можно сохранить

1. в оперативной памяти

2. во внешней памяти

3. в контроллере магнитного диска

4. в ПЗУ
Критерии выставления оценки по результатам тестирования определяет преподаватель.

7. ТЕЗИСЫ ЛЕКЦИИ


УЧЕБНЫЕ ЦЕЛИ:

1. Изучить теоретические основы понятия и предмет информационной безопасности, основные составляющие и определения.



УЧЕБНЫЕ ВОПРОСЫ

  1. Понятие информационной безопасности.

  2. Основные составляющие информационной безопасности.

  3. Важность и сложность проблемы информационной безопасности.


СОДЕРЖАНИЕ УЧЕБНЫХ ВОПРОСОВ, ПОРЯДОК

И МЕТОДИЧЕСКИЕ ПРИЕМЫ ИХ ОТРАБОТКИ

В первом учебном вопросе рассматривается понятие информационной безопасности.


Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:


  1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться.

  2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Во втором вопросе разъясняется, что основные составляющие информационной безопасности - это понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.



Конфиденциальность – это защита от несанкционированного доступа к информации.

В третьем учебном вопросе разъясняется важность и сложность проблемы информационной безопасности. Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном. В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин "информационная безопасность" используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.
Каталог: students
students -> It certification and Academia V3 Стр.  Сертификация как и зачем?
students -> Xen. Но в недрах системы скрыта другая, столь же продви- нутая технология, о которой вы наверняка уже слышали
students -> Лабораторная работа № операционная система ms windows. Интернет и электронная почта
students -> О маршрутизации потоков автомобилей на дорожной сети без левых поворотов
students -> Виды памяти компьютера: внутренняя и внешняя. Назначение пзу
students -> 1. Особенности физических взаимодействий на наномасштабах


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал