Главная страница
Навигация по странице:

  • 7.3.1. Примерные вопросы для самостоятельной подготовки к зачету/экзамену К зачету оценкой

  • Информационные технологии. Задача установления подлинности в комплексе задач защиты информации от несанкционированного доступа


    Скачать 15.73 Kb.
    НазваниеЗадача установления подлинности в комплексе задач защиты информации от несанкционированного доступа
    АнкорИнформационные технологии
    Дата18.05.2023
    Размер15.73 Kb.
    Формат файлаdocx
    Имя файла70554.docx
    ТипЗадача
    #1140000

    Приложение 1

    к рабочей программе
    ОЦЕНОЧНЫЕ МАТЕРИАЛЫ ДЛЯ ПРОВЕДЕНИЯ
    ПРОМЕЖУТОЧНОГО КОНТРОЛЯ

    по дисциплине

    Информационные технологии

    7.3.1. Примерные вопросы для самостоятельной подготовки к зачету/экзамену
    К зачету оценкой


    1. Информационные технологии. Основные понятия и определения.

    2. Классификация информационных технологий.

    3. Классификация ИТ по видам обрабатываемой информации.

    4. Методы защиты информации от несанкционированного доступа к данным.

    5. Задача установления подлинности в комплексе задач защиты информации от несанкционированного доступа.

    6. Использование шифрования в комплексе задач защиты информации от несанкционированного доступа.

    7. Постановка задачи защиты от компьютерных вирусов.

    8. Классификация компьютерных вирусов по среде обитания и степени воздействия.

    9. Организация антивирусной защиты.

    10. Защита программных продуктов от несанкционированного использования.

    11. Архитектура компьютерной сети.

    12. Архитектура клиент-сервер.

    13. Функции серверов. Основные виды Интернет-серверов.

    14. Гипертекстовые технологии.

    15. Основные понятия и принципы работы в глобальных сетях.

    16. Структура и виды правовой информации.

    17. Структура ИПС «Консультант Плюс», «Гарант».

    18. Понятие криминологического прогноза.

    19. Угрозы безопасности и целостности информации.

    20. Основные направления системы защиты информации в современных информационных системах.

    21. Правовое обеспечение системы защиты информации.

    22. Организация программно-технической защиты информации.

    23. Список данных в MS Excel. Возможности сортировки и фильтрации данных в списке.

    24. Список данных в MS Excel. Подведение итогов в списке данных.

    25. Создание сводной таблицы на основе списка MS Excel.

    26. Консолидация данных в MS Excel.

    27. Элементарный денежный поток. Финансовые функции для определения параметров потока. Расчет финансовых функций.

    28. Финансовые ренты. Финансовые функции для определения параметров финансовых рент. Расчет финансовых функций.

    29. Подбор параметра в MS Excel.

    30. Поиск решения в MS Excel.


    написать администратору сайта