Сб, 22.07.2017, 08:34
Вітаю Вас Гость | RSS

Зерна: наука, освіта, культура

Меню сайту
Категорії розділу
Культура [56]Наука [33]
Наукові досягнення
Освіта [63]
Новини освіти
Туризм [16]
Цікаві місця, враження, рекомендації
Комп'ютер [37]
Все що стосується комп'ютерів
Різне [86]
Всяка всячина
Курйози [15]
Незвичайне
Україна [79]
Досягнення, цікавинки
Економіка [71]
Новини економіки України та закордону
Здоров’я [36]
Здоров’я, життя, лікування ...
Новини сайту [44]
Новини сайту "Зерна"
Зарубіжні новини [31]
Політика [136]Київ [15]
Київські новини
Спорт [32]Земля, екологія. [9]
Держава [0]

TZI_osn

Київський міжнародний університет
Технології захисту інформації. Основна сторінка
Проф. Шпига Петро Семенович
 
 

   Орієнтовні питання до заліку.

  1. Поняття і способи захисту інформації, інформаційної безпеки.
  2. Історія захисту інформації.
  3. Спеціалісти з захисту інформації (обов’язки, уміння, місця роботи).
  4. Авторське право та захист інформації.
  5. Загрози доступності інформації, цілісності даних, несанкціонованого доступу до даних.
  6. Властивості інформації та її захист.
  7. Поняття загроза, небезпека, інформаційна загроза, загроза інформації.
  8. Класифікація загроз.
  9. Класифікація інформаційних загроз.
  10. Відмінності інформаційних загроз та загроз інформації.
  11. Класифікація загроз інформації.
  12. Моделі інформаційних загроз.
  13. Методи оцінки інформаційних загроз.
  14. Емпіричний підхід до оцінки загроз.
  15. Теоретичний підхід до оцінки загроз.
  16. Методи захисту від інформаційних загроз.
  17. Питання захисту інформації в Конституції України.
  18. Основні нормативно-правові документи, в яких регламентуються питання захисту інформації.
  19. Регулювання питань власності на інформацію в НПА України. 
  20. Ліцензування діяльності у галузі захисту інформації.
  21. Принципи побудови стандартів із захисту інформації. 
  22. Історія розвитку нормативно-технічних документів щодо захисту інформації зарубіжних країн.
  23. "Помаранчева книга" "Оранжева книга" (Orange Book) Міністерства оборони США. 
  24. "Європейські критерії” безпеки інформаційних технологій. 
  25. "Канадські критерії безпеки комп'ютерних систем" (Canadian Trusted Computer Product Evaluation Criteria). 
  26. Російські документи щодо захисту інформації. 
  27. "Єдині критерії безпеки інформаційних технологій".
  28. Зв'язок передачі інформації та її захисту.
  29. Поняття комп'ютерної мережі.
  30. Поняття мережної безпеки.
  31. Поняття віртуальності.
  32. Поняття віртуальної комп'ютерної мережі.
  33. Причини виникнення віртуальних комп'ютерних мереж.
  34. Приклади віртуальних комп'ютерних мереж.
  35. Програмне забезпечення ВКМ.
  36. Використання ВКМ-VPN для захисту персональних даних при роботі в Інтернет.
  37. Відмінності безпеки в мережі і безпеки мережі.
  38. Дискреційна модель захисту інформації.
  39. Мандатна модель захисту інформації.
  40. Рольова модель захисту інформації.
  41. Сутність класичної моделі Белла — Лападули захисту інформації
  42. Матриця доступу захисту інформації.
 
   Джерела
Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ. 2004. — 508 с.
Антонюк ОА. Теоретичні основи захисту інформації. Конспект лекцій.
Інформаційна безпека. Публікації.

Как смотреть новости во время войны – инструкция. Или как не быть идиотом в современном мире. Профессор МГИМО,аведующий Кафедрой связей с общественностью, специалист по медиа-манипулированию Валерий Дмитриевич Соловей рассказывает о методах и принципах ведения информационной войны.  Відео-лекція 

 
Пошук
Календар
«  Липень 2017  »
ПнВтСрЧтПтСбНд
     12
3456789
10111213141516
17181920212223
24252627282930
31
Міні-чат
Форма входу
Статистика

Онлайн всього: 1
Гостей: 1
Зареєстрованих: 0

Усі права захищені. Copyright Сайт "Зерна" © 2017
Безкоштовний хостинг uCoz