Пт, 17.11.2017, 21:12
Вітаю Вас Гость | RSS

Зерна: наука, освіта, культура

Меню сайту
Категорії розділу
Культура [56]Наука [33]
Наукові досягнення
Освіта [63]
Новини освіти
Туризм [16]
Цікаві місця, враження, рекомендації
Комп'ютер [37]
Все що стосується комп'ютерів
Різне [86]
Всяка всячина
Курйози [15]
Незвичайне
Україна [79]
Досягнення, цікавинки
Економіка [71]
Новини економіки України та закордону
Здоров’я [36]
Здоров’я, життя, лікування ...
Новини сайту [44]
Новини сайту "Зерна"
Зарубіжні новини [31]
Політика [136]Київ [15]
Київські новини
Спорт [32]Земля, екологія. [9]
Держава [0]

TZI_osn

Київський міжнародний університет
Технології захисту інформації. Основна сторінка
Проф. Шпига Петро Семенович
 
 

   Орієнтовні питання до заліку.

  1. Поняття і способи захисту інформації, інформаційної безпеки.
  2. Історія захисту інформації.
  3. Спеціалісти з захисту інформації (обов’язки, уміння, місця роботи).
  4. Авторське право та захист інформації.
  5. Загрози доступності інформації, цілісності даних, несанкціонованого доступу до даних.
  6. Властивості інформації та її захист.
  7. Поняття загроза, небезпека, інформаційна загроза, загроза інформації.
  8. Класифікація загроз.
  9. Класифікація інформаційних загроз.
  10. Відмінності інформаційних загроз та загроз інформації.
  11. Класифікація загроз інформації.
  12. Моделі інформаційних загроз.
  13. Методи оцінки інформаційних загроз.
  14. Емпіричний підхід до оцінки загроз.
  15. Теоретичний підхід до оцінки загроз.
  16. Методи захисту від інформаційних загроз.
  17. Питання захисту інформації в Конституції України.
  18. Основні нормативно-правові документи, в яких регламентуються питання захисту інформації.
  19. Регулювання питань власності на інформацію в НПА України. 
  20. Ліцензування діяльності у галузі захисту інформації.
  21. Принципи побудови стандартів із захисту інформації. 
  22. Історія розвитку нормативно-технічних документів щодо захисту інформації зарубіжних країн.
  23. "Помаранчева книга" "Оранжева книга" (Orange Book) Міністерства оборони США. 
  24. "Європейські критерії” безпеки інформаційних технологій. 
  25. "Канадські критерії безпеки комп'ютерних систем" (Canadian Trusted Computer Product Evaluation Criteria). 
  26. Російські документи щодо захисту інформації. 
  27. "Єдині критерії безпеки інформаційних технологій".
  28. Зв'язок передачі інформації та її захисту.
  29. Поняття комп'ютерної мережі.
  30. Поняття мережної безпеки.
  31. Поняття віртуальності.
  32. Поняття віртуальної комп'ютерної мережі.
  33. Причини виникнення віртуальних комп'ютерних мереж.
  34. Приклади віртуальних комп'ютерних мереж.
  35. Програмне забезпечення ВКМ.
  36. Використання ВКМ-VPN для захисту персональних даних при роботі в Інтернет.
  37. Відмінності безпеки в мережі і безпеки мережі.
  38. Дискреційна модель захисту інформації.
  39. Мандатна модель захисту інформації.
  40. Рольова модель захисту інформації.
  41. Сутність класичної моделі Белла — Лападули захисту інформації
  42. Матриця доступу захисту інформації.
 
   Джерела
Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ. 2004. — 508 с.
Антонюк ОА. Теоретичні основи захисту інформації. Конспект лекцій.
Інформаційна безпека. Публікації.

Как смотреть новости во время войны – инструкция. Или как не быть идиотом в современном мире. Профессор МГИМО,аведующий Кафедрой связей с общественностью, специалист по медиа-манипулированию Валерий Дмитриевич Соловей рассказывает о методах и принципах ведения информационной войны.  Відео-лекція 

 
Пошук
Календар
«  Листопад 2017  »
ПнВтСрЧтПтСбНд
  12345
6789101112
13141516171819
20212223242526
27282930
Міні-чат
Форма входу
Статистика

Онлайн всього: 1
Гостей: 1
Зареєстрованих: 0

Усі права захищені. Copyright Сайт "Зерна" © 2017
Безкоштовний хостинг uCoz