Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМУ ВСС.doc
Скачиваний:
72
Добавлен:
11.06.2015
Размер:
901.12 Кб
Скачать

Правильные ответы на тестовые вопросы

№1

№2

№3

№4

№5

№6

№7

2

2

2

4

2

4

1

  1. Рекомендуемые источники

Нормативно-правовые документы

  1. Об информации, информационных технологиях и о защите информации: федер. закон № 149-ФЗ от 27.07.2006: по состоянию на 15.01.2012. – Режим доступа : СПС «КонсультантПлюс».

  2. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: указ Президента Российской Федерации №351 от 17.03.2008: по состоянию на 15.01.2012. – Режим доступа: СПС «КонсультантПлюс».

Основная литература

  1. Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации: учебное пособие/ В.Л. Бройдо, О.П. Ильина. – 4-е изд. – СПб.: Питер, 2011. (глава 24)

  2. Башлы, П.Н. Вычислительные системы и сети: учебное пособие/ П.Н. Башлы. – Ростов-на-Дону: РИО Ростовского филиала РТА, 2012. (глава 10)

Дополнительная литература

  1. Таненбаум, Э. Компьютерные сети/ Э. Таненбаум, Д. Уэзеролл Дэвид. – 5-е изд. – СПб: Питер, 2012. (глава 8)

  2. Башлы, П.Н. Современные сетевые технологии: учебное пособие / П.Н. Башлы. – М: Горячая линия - Телеком, 2006. (глава 10).

  3. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник/ В.Г. Олифер, Н.А. Олифер.– 4-е изд. – СПб.: Питер, 2010. (глава 24)

  4. Башлы, П.Н. Информационная безопасность: учебник/ П.Н. Башлы. – Ростов-на-Дону: Феникс, 2008. (глава 3, 4)

  1. Контрольные вопросы для самопроверки

  1. Каковы особенности обеспечения «информационной безопасности» компьютерных сетей?

  2. Что понимается под удаленной угрозой?

  3. В чем заключается специфика методов и средств защиты компьютерных сетей?

  4. Каковы защитные свойства межсетевого экранирования?

  5. В чем защитные свойства механизма регистрации и аудита?

  6. Как реализуются глобальные сетевые атаки?

  7. Как классифицируются удаленные угрозы «по характеру воздействия»?

  8. Может ли пассивная угроза привести к нарушению целостности информации?

  9. Что является целью злоумышленников при «анализе сетевого трафика»?

  10. Каковы основные черты защищенной вычислительной сети?

Примерная тематика рефератов

  1. Поисковая оптимизация. Продвижение товаров и услуг.

  2. Правовые основы электронной подписи.

  3. Перспективы электронной коммерции.

  4. Российские электронные платежные системы. Достоинства и недостатки.

  5. Проблема информационной безопасности вычислительных сетей.

  6. Первые ЭВМ, характерные черты и принципы функционирования.

  7. Эволюция ЭВМ: современный этап и перспективы.

  8. Процессоры Intel: от 4004 до Core i7.

  9. Системная плата и её роль в персональном компьютере.

  10. Электронная память: пути повышения скорости доступа к данным.

  11. Кэш-память: требования и особенности функционирования, роль в производительности вычислительной системы.

  12. Суперкомпьютер №1 рейтинга Тор 500. Общая характеристика.

  13. Перспективы внедрения протокола IP v.6.

  14. Проект Internet 2. Современное состояние.

  15. Предпосылки и способы социализации сети Internet.

  16. Internet – среда самореализации.

  17. Проблема эффективного поиска информации.

  18. Интеллектуализация поиска. Пути, проблемы и перспективы.

  19. Способы и средства защиты ЭВМ (локальных) от угроз информационной безопасности.

  20. Способы и средства защиты вычислительных сетей от угроз информационной безопасности.