Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Комплект завдань комплексної контрольної роботи




Додаток Б

V. Методи оцінювання

ІV. Методи навчання

Вихідні знання та уміння з модуля 2

Теми лабораторних занять модуля 2

Теми практичних занять модуля 2

Практичні заняття не передбачені

Тема Годин
  Функціональні профілі ОС Windows XP SP2  
  Файлова система  
  Адміністративні шаблони  
  Політика облікових записів ОС Windows XP SP2  
  Параметри локальної політики  
  Системні служби  
  Журнал подій  
  Настроювання реєстру  
  Усього:  
Зміст знань Шифр
  Етапи розробки політики інформаційної безпеки організації ЗН.1
  Особливості підсистем захисту ОС Windows та Unix ЗН.2
  Особливості застосування мереж-орієнтованих систем виявлення вторгнень ЗН.3
  Зміст умінь  
  Оцінювати ефективність і надійність захисту ОС УМ.1
  Виявляти слабкості захисту ОС та використовувати їх для розкриття захисту УМ.2
  Планувати політику безпеки організації УМ.3
  Організовувати захист сегмента, що підключається до відкритих телекомунікаційних мереж УМ.4

 

 

Курсове проектування не передбачено

 

Лекції, практичні заняття з використанням опитування, обговорення проблем і дискусій, лабораторні роботи з використанням ЕОМ, самостійна робота.

 

Поточний контроль знань: залік.

Оцінювання проводиться за шкалою національною та за шкалою ОНАЗ (100 бал.)

VI. Література

1. Богуш В.М. Інформаційна безпека держави: навч. посіб./В.М. Богуш,
О.К. Юдін – К.: «МК-Прес», 2005. – 432 с.

2. Столлингс Вильям. Криптографическая защита сетей/Столлингс Вильям – М.: Изд. дом “Вильямс”, 2001.

3. Домарев В.В. Защита информации и безопасность компьютерных систем/ Домарев В.В. – К.: Диа-софт, 1999.

4. Богуш В.М. Інформаційна безпека: Термінологічний навчальний довідник/ Богуш В.М., Кривуца В.Г., Кудін A.M.; за ред. Кривуци В.Р. – К.:ООО "Д.В.К.", 2004. – 508 с.

5. Єфремов В.П. Технічна експлуатація систем захисту інформації. Част. 2. Експлуатація безпечних інформаційних технологій: навч. посіб./ Єфремов В.П., Кононович В.Г., Тардаскін М.Ф.; за ред. М.В. Захарченка. – Одеса: ОНАЗ, 2003. – С. 248.

 

 

Критерії оцінювання контрольних тестових завдань підсумкових знань студентів навчального напряму 6.170102 – Системи технічного захисту інформації з навчальної дисципліни

«Безпека інформаційно-комунікаційних систем»

 

Тестові завдання з навчальної дисципліни «Безпека інформаційно-комунікаційних систем» спрямовані на контроль пізнавальних здібностей студентів до творчого вирішення проблемних питань щодо механізмів та практичних методів захисту інформації в комп'ютерних системах.

Тестові завдання складаються з трьох частин.

Перша частина відповідає початковому і середньому рівням. Вона складається з десяти питань, кожне з яких передбачає три варіанти відповіді. Студент має відібрати вірне одностайне рішення та відобразити його в рядку відповідей. Вірна відповідь на одне питання цього рівня оцінюється в 1 бал.

Друга частина відповідає достатньому рівню. Вона складається з двох питань, кожне з яких передбачає п’ять варіантів відповіді. Студент має відібрати декілька вірних рішень (принаймні два) та відобразити їх у рядку відповідей. Вірна відповідь на 1 питання цього рівня оцінюється в 3 бали.

Третя частина відповідає високому рівню. Вона складається з однієї задачі. Студент має знайти її рішення та зробити відповідні висновки щодо отриманих результатів. Вірна відповідь цього рівня оцінюється в 6 балів.

Питання всіх трьох рівнів охоплюють теми змістових модулів щодо навчального курсу «Безпека інформаційно-комунікаційних систем» – «Програмно-апаратний захист інформації», «Безпека операційних систем».

Співвідношення суми балів за виконання тестового завдання, оцінкою за 100-бальною шкалою та оцінкою за національною шкалою наведено в табл.1.

Таблиця 1

№ п/п Бали за виконання тестового завдання Оцінка за 100-бальною шкалою Оцінка за національною шкалою Зміст оцінки
1. 17 – 22 95-100 Відмінно Відмінні знання навчально-мето­дичного матеріалу, безпомилкове виконання усіх завдань з додат­ковими прикладами
2. 11 – 16 80-94 Добре Повні знання та вміння з даного навчально-методичного мате­ріалу, виконання конкретного завдання з деякими помилками, які не носять принципового характеру

Таблиця 1 (закінчення)

3. 8 – 10 60-79 Задовільно Знання та вміння в обсязі, який необхідно мати для роботи за фахом, але під час виконання конкретного завдання допустив суттєві помилки
4. 1 – 7 до 60 Незадовільно Недосконалі знання та вміння з начального матеріалу та під час виконання студент допустив принципові помилки

 

 

ВАРІАНТ 1

 




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 452; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.