“Математика және экономика” факультеті


“Математика және экономика” факультеті



бет6/11
Дата24.02.2016
өлшемі0.92 Mb.
#14505
1   2   3   4   5   6   7   8   9   10   11

Математика және экономика” факультеті

Бағдарламалық қамтамасыз ету” кафедрасы


Компьютер жүйелерінде ақпараттты қорғау ”пәні бойынша

050602 – информатика мамандықтарының студенттері үшін
Студенттің Өзіндік жұмысының жоспары

ЖӘНЕ ОРЫНДАУ КЕСТЕСІ

(СӨЖ)

Жетісай – 2008 ж
Студенттің Өзіндік жұмысының жоспары

ЖӘНЕ ОРЫНДАУ КЕСТЕСІ

Р/с

Сабақтың тақырыбы және мазмүны

Сағат саны

әдебиет

апта

1

Электронды төлем жүйелерінің жұмыс принципі

1

1 – 15-16

2-- 35-56

Қ1-- 26-45

Қ2-- 20-29



1-апта

2

Электронды пластикалық карталар

1

3—56-59

6—59-75


Қ1-56-89

Қ3—26-29


1-апта

3

Дербес ұқсастыру номері


1

1—26-56

2—36-59


6--30-41

Қ1—59-76


Қ2—49-52

2-апта


4

Pos жүйесінде қауіпсіздікті қамтамасыз ету

1

1 – 315-316

2-- 325-356

Қ1-- 206-245

Қ2-- 200-209



2-апта


5

Банкоматтардағы қауіпсіздікті қамтамасыз ету

1

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



3-апта


6

UEPS универсал электронды төлем жүйесі

1

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


3-апта


7

Internet желісі арқылы өтетін электронды төлем қауіпсіздігін қамтамасыз ету

1

1 – 76-96

2-- 57-59

Қ1-- 206-245

Қ2-- 27-29



4-апта


8

Электрон сауданың негізгі түрлері

1

3—56-59

6—59-75


Қ1-56-89

Қ3—26-29


4-апта


9

Ақпаратты қорғаудың негізгі әдістері

1

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


5-апта


10

Set протоколының жұмыс істеу ерекшеліктері

1

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



5-апта

11

Электронды сауда үшін технологиялық шешімдер

1

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


6-апта


12

Компьютер жүйелері мен желілеріндегі ақпаратты қорғауға AHKAD фирмасының концептуал жанасуы

1

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


6-апта

13

Толық бақыланатын компьютерлік жүйелер

1

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



7-апта


14

Бір бөлігі бақыланатын компьютерлік жүйелер

1

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


7-апта


15

Желінің санкцияланбаған енуден қорғау құралдарының негізгі элементтері

1

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


8-апта


16

Мәліметтерді криптографиялық қорғау құрылғылары

1

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



8-апта


17

SCAT-200 смарт-карталар контроллері

1

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


9-апта


18

КРИПТОН –ВЕТО СБЕ бағдарламалық-аппараттық қорғау жүйесі

1

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


9-апта


19

СБЕ желі арқылы қорғау

1

1 – 15-16

2-- 35-56

Қ1-- 26-45

Қ2-- 20-29



10-апта


20

Абоненттік шифрлау және ЭЦҚ

1

3—156-159

6—259-275

Қ1-246-289

Қ3—260-290



10-апта


21

Пакеттерді шифрлау

1

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


11-апта

22

Аутентификациялау

1

1 – 215-216

2-- 235-526

Қ1-- 226-245

Қ2-- 120-129



11-апта


23

Абоненттік пунктті қорғау

1

3—336-359

6—400-425

Қ1-56-89

Қ3—26-29


12-апта

24

Маршрутизаторлар мен бақылау құрылғыларын қорғау

1

1—116-156

2—236-259

6--230-241
Қ1—459-476

Қ2—349-352



12-апта

25

Кілттермен жұмыс істеу технологиясы

1

1 – 115-126

2-- 235-256

Қ1-- 226-245

Қ2-- 200-209



13-апта

26

Төлем жүйесінің техникалық обьектілері

1

3—456-459

6—359-375

Қ1-356-389

Қ3—246-249



13-апта

27

Төлем жүйесінің қауіпсіздігін қамтамасыз етудің негізгі принциптері

1

1—456-486

2—306-359

6--305-341
Қ1—59-76

Қ2—49-52


14-апта


28

Модуляр арифметика

1

1 – 115-126

2-- 235-256

Қ1-- 126-145

Қ2-- 120-129



14-апта

29

Кері шамаларды есептеу

1

3—256-259

6—259-275

Қ1-156-189

Қ3—246-269



15-апта


30

Евклидтің кеңейтілген алгоритмі

1

1—326-356

2—256-259

6--330-331
Қ1—359-376

Қ2—249-252



15-апта




Барлығы

30




15 апта


Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.

Қазақстан Республикасы Білім жғне ғылым министрлігі
Сырдария” университеті



Математика және экономика” факультеті

Бағдарламалық қамтамасыз ету” кафедрасы


Компьютер жүйелерінде ақпараттты қорғау”пәні бойынша

050602 – информатика мамандықтарының студенттері үшін

ОҚЫТУШЫНЫҢ БАСШЫЛЫҒЫМЕН СТУДЕНТТЕРДІҢ

ӨЗІНДІК ЖҰМЫС ЖОСПАРЫ ЖӘНЕ ОРЫНДАУ КЕСТЕСІ

(ОБСӨЖ)

Жетісай – 2008 ж



ОҚЫТУШЫНЫҢ БАСШЫЛЫҒЫМЕН СТУДЕНТТЕРДІҢ

ӨЗІНДІК ЖҰМЫС ЖОСПАРЫ ЖӘНЕ ОРЫНДАУ КЕСТЕСІ



Р/с

ОБСӨЖ-ТАҚЫРЫПТАРЫ


Сағ. саны

Бақылау түрі

Әдебиеттер



Орындау мерзімі

1

Компьютер жүйелеріндегі ақпарат қауіпсіздігінің құқықтық және ұйымдас-тырушылық әдістері

а) Ақпарат қауіпсіздігі саласындағы құқықтық реттеу

б)КЖ-де ақпаратты қорғауды ұйымдастыру әдістері-нің жалпы сипаттаммасы


1

Жазба

1 – 15-16

2-- 35-56

Қ1-- 26-45

Қ2-- 20-29



1-апта


2

Компьютер жүйелерінде ақпаратты кездейсоқ қауіптерден қорғау

а) Ақпаратты қайталау (дублирование)

б) КЖ сенімділігін арттыру


1

коллоквиум

3—56-59

6—59-75


Қ1-56-89

Қ3—26-29


1-апта


3

КЖ-дегі ақпаратты традиция-лық шпионаждан және диверсиялардан сақтану әдістері мен құралдары

а) КЖ обьектісін қорғау жүйесі

б) Тыңшылыққа қарсы әрекет


1

Тест

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


2-апта


4



Электромагниттік сәулеленуден қорғану

әдістері мен құралдары

а) Жанама электромагниттік сәулеленуден пассив қорғану әдістері

б) Жанама электромагниттік сәулеленуден актив қорғану

әдістері


1

глоссарий

1 – 315-316

2-- 325-356

Қ1-- 206-245

Қ2-- 200-209



2-апта


5

Кж құрылымын санкцияланбаған өзгертуден қорғау әдістері

а) Кж құрылымын санкция-ланбағантүрде өзгертуден сақтанудың жалпы талаптары

б) КЖ эксплутация жасау кезінде оның құрылымын санкцияланбаған түрде

өзгертуден қорғау



1

Жазба

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



3-апта


6

Компьютерлік вирустар және оларға қарсы күрес механизмдері

а)Компьютерлік вирустарды классификациялау

б) Файлдық вирустар


1

глоссарий

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


3-апта


7

Операциялық жүйелер мен вирустар

а) Вирустар мен операциялық жүйе

б) Вирустармен күресу

әдістері мен құрылғылары



1

Жазба

1 – 76-96

2-- 57-59

Қ1-- 206-245

Қ2-- 27-29



4-апта


8

КЖ-нің вирустармен зақымдану профилактикасы

а) Вирустармен зақымдану профилактикасы

б) ЭЕМ-нің вируспен

зақымданған кезінде

тұтынушының іс-әрекеттері тәртібі


1

Тест

3—56-59

6—59-75


Қ1-56-89

Қ3—26-29


4-апта


9

Үлестірілген КЖ-дегі ақпаратты қорғау

а) Үлестірілген КЖ-нің архитектурасы

б) ҮКЖ-гі ақпаратты қорғау

ерекшеліктері



1




1—26-56

2—36-59


6--30-41

Қ1—59-76


Қ2—49-52

5-апта


10

Арнайы КЖ коммуникацияларында ақпарат қауіпсіздігін қамтамасыз ету

а) АКЖ коммуникацияларын-дағы ақпарат қауіпсіздігі

б) ҮКЖ басқару деңгейіндегі ақпаратты қорғау


1

Жазба

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



5-апта


11

Байланыс желілеріндегі ақпаратты қорғау

а) Байланыс желісіндегі ақпаратты қорғау

б) Мәліметтер қорындағы ақпаратты орғау

ерекшеліктері



1

глоссарий

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


6-апта


12

Ақпаратты қорғаудың комплексті жүйелерін құру.

а) Қорғалған КЖ құру концепциясы

б) Ақпаратты қорғаудың комплексті жүйелерін құру кезеңдері


1

Тест

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


6-апта


13

АҚКЖ ғылыми-зерттеу арқылы істеп шығу

а) АҚКЖ ғ-з арқылы істеп шығу

б) АҚКЖ-ны модельдеу


1

Жазба

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



7-апта


14

АҚКЖ тиімділік көрсеткіштеріне таңдап алу

а) АҚКЖ тиімділігін және оңтайландыру критерийлерін таңдап алу

б) АҚКЖ тиімділігін бағалау


1

глоссарий

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


7-апта


15


АҚКЖ жұмыс алып баруын ұйымдастыру

а) АҚКЖ міндеттері бойынша пайдалану

б) АҚКЖ техникалық эксплуатациясы


1

Тест

1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


8-апта


16

Операциялық жүйелер қауіпсіздігі модельдері

а) ОЖ-гі қауіпсіздіктің негізгі концепциялары

б) Unix – жүйелеріндегі қорғаныс


1

Жазба

3—76-79

6—36-57


Қ1-56-89

Қ3—206-209



8-апта


17

Санкцияланбаған енуден ақпаратты қорғау

а) Ақпаратты санкцияланба-ған енуден қорғау

принциптері

б) Тұтынушыларды ұқсастыру және

аутентификациялау


1

глоссарий

1—206-250

2—306-309

6--301-341
Қ1—59-76

Қ2—49-52


9-апта


18



Желілердегі ақпаратты қорғау

а) Компьютерлік желілерді қорғау проблемалары

б) Файлдар мен мәліметтер қоры қорғаудың ақпараттық обьектілері ретінде


1




1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


9-апта


19



Ақпаратқа енуді басқару

а) Қорғалатын файлдар мен мәліметтер қоры

б) СУБД-тағы мәліметтер бүтіндігін ұстап тұру


1

Тест

1 – 15-16

2-- 35-56

Қ1-- 26-45

Қ2-- 20-29



10-апта


20

Бағдарламалық қамтамасыздандырудың проблемалары

а) Бранзмауэр ұғымы

б) Бағдарламалық қамтама-сыздандыру проблемалары


1

глоссарий

3—156-159

6—259-275

Қ1-246-289

Қ3—260-290



10-апта


21

Байланыс желілері арқылы ұзатылатын мәліметтерді қорғау

а) Негізгі ережелер

б) Байланыс каналдары арқылы ұзатылған хабардың бүтіндігін сақтау ережелері


1




1—26-56

2—36-59


6--30-41
Қ1—59-76

Қ2—49-52


11-апта


22

Электрондық поштаны қорғау

а) Негізгі ережелер

б) Электрондық поштаның қорғаныс жүйесін құрудың негізгі әдістері


1

Жазба

1 – 215-216

2-- 235-526

Қ1-- 226-245

Қ2-- 120-129



11-апта


23



Корпоративтік желілердің көпдеңгейлік қорғанысы

а) OSI моделінің қауіпсіздік концепциясы

б) Компьютер желілерінің қауіпсіздігін қамтамасыз ету үшін базалық сервистер


1

глоссарий

3—336-359

6—400-425

Қ1-56-89

Қ3—26-29


12-апта


24



Қауіпсіздікті қамтамасыз ету механизмдері

а) Қауіпсіздікті қамтамасыз ету механизмдері

б) OSI моделінің түрлі

деңгейлердегі қауіпсіздік қызметтерінен пайдалану



1

Тест

1—116-156

2—236-259

6--230-241
Қ1—459-476

Қ2—349-352



12-апта


25

Қауіпсіздік жүйесін Администрациялау

а) Қорғанысты басқару.

Қорғаныс жүйесін ұйымдастыру және

бақылаудың принциптері



1

жазба

1 – 115-126

2-- 235-256

Қ1-- 226-245

Қ2-- 200-209



13-апта


26


Қорғанысты басқарудың административтік тобы

а) Қорғанысты басқарудың административтік тобы

б) Қорғаныс жүйесін ұйымдастыру және

бақылау


1




3—456-459

6—359-375

Қ1-356-389

Қ3—246-249



13-апта


27


Қауіпсіздік саясатын жүзеге асыру

а) Желілерді администрациялау

б) Үлестірілген желілерде қорғанысты басқару


1

Тест

1—456-486

2—306-359

6--305-341

Қ1—59-76


Қ2—49-52

14-апта



28



Интернет желісі арқылы шабуылдан сақтану әдістері мен құралдары

а) Желіаралық экрандардың негізгі

компоненттері

б) Фильтрлеуші Маршрутизаторлар



1

Жазба

1 – 115-126

2-- 235-256

Қ1-- 126-145

Қ2-- 120-129



14-апта


29


Желіаралық экрандар негізінде желілік

қорғанудың негізгі схемалары

а) Желіаралық экран – фильтрлеуші маршрутизатор

б) Екі портты шлюз негізіндегі желіаралық

экран


1

коллоквиум

3—256-259

6—259-275

Қ1-156-189

Қ3—246-269



15-апта


30

Желіаралық экрандарды қолдану

а) Виртуальды корпаративтік желілерді ұйымдастыру үшін желіаралық экрандарды

қолдану

б) Бағдарламаның қорғаныс әдістері



1

Жазба

1—326-356

2—256-259

6--330-331

Қ1—359-376

Қ2—249-252


15-апта




∑ Барлығы

30







15 апта



Пайдаланатын әдебиеттер:

а) негізгі:


  1. Ю.В.Романец , П.А.Тимофеев , В.Ф. Шаньгин.

      1. Защита информации в компьютерных системах и сетях.

  2. У.Диффи , М.Э.Хеллман Защищенность и имитостойкость. Введение в криптографию.

  3. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.

  4. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.

б) қосымша;


  1. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,1996.

  2. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ,1991.-416 с.



Қазақстан Республикасы

Білім және ғылым министрлігі

“Сырдария” университеті




“ Математика және экономика” факультеті

“ Бағдарламалық қамтамасыз ету кафедрасы” кафедрасы



“ Компьютер жүйелерінде ақпаратты қорғау” пәні бойынша


050602 – информатика мамандықтарының студенттері үшін
Студенттердің білімін бақылау түрлері:

а) Тестілік сауалнамалар

б) Жазбаша бақылау

в) Коллоквиумдар

г) Сөзжұмбақтар

д) Глоссарий

е) Эссе


Жетісай-2008ж

Студенттердің білімін бақылау түрлері


Тест сұрақтары
1.“ Криптос ” сµзініњ маѓынасы.

А) Жањалыќ

В) Сыр

С) Ќ±пия хабар



Д) Єњгіме

Е) Оќиѓа


2.Аќпаратќа енудіњ т‰рлері.

А) 4


В) 5

С) 3


Д) 2

Е) 6


3.“Скитала” шифры ќай шифрлау т‰ріне жатады?

А) Орын ауыстыру шифры

В) Ќайта ќою

С) Араластырып ќою

Д) Кілттік сµз арќылы шифрлау

Е) Кері оќу шифры

4.Криптож‰йелер ќандай т‰рлерге бµлінеді?

А) Бір кілтті симметриялы жєне екі кілтті асимметриялы криптож‰йелер

В) Санкцияланѓан жєне санкцияланбаѓан

С) Объект жєне субъект

Д) Аралас жєне бірмєнді

Е) Идентификация жєне аутентификация

5.“Ќ±пия ж‰йедегі байланыс теориясы” кімніњ маќаласы?

А) Л.В. Альберти

В) И. Трисемус

С) К.Шенон

Д) Плейфер

Е) М. Хеллман

6. Қарапайым орын алмастыру шифрлаушыларға жататындар.....

А) кестелер, магик квадраттар, полибиан квадраттары

В) кестелер, квадраттар

С) дұрыс жауабы жоқ.

Д)символдар, әріптер

Е) алфавиттер

7. Трисемус шифрлау жүйесі .......шифрына жатады

А) күрделі

В) орын алмаспау

С) қарапайым

Д) орын алмастыру

Е) арнайы

8. “Скитала” деп аталатын ең алғашқы криптографиялық құрылғы ретінде қай ғасырда қолданыла бастады.

А) б.з.д. Xғ

В) б.з.д. VIIғ

С) б.з.д.VIIIғ

Д) б.з.д.IXғ

Е) б.з.д. Vғ

9. Орнына қою шифрларын алғаш рет енгізген ғалым

А) Шеннон

В) Вижинер

С) Трансфельд

Д) Цезарь

Е) Леон Батист Альберти

10. Леон Батист Альбертидің криптология бойынша алғашқы ғылыми еңбегі

А) ”Шифрлау туралы трактаты”

В) “Шифрлау ” шығармасы

С) “Криптография” шығармасы

Д) “Криптология” шығармасы

Е) ”Құпия сөздер” шығармасы


11. Ақпаратты қорғаудың құрылғылары неге негізделген.

А) Шифрлау үшін негізгі сипаттама

В) Стандартқа сәйкес шифрлар.

С) Мәліметті түрлендіруші шифрлар

Д) Бұл мәліметтерді криптограпиялық түрлендіру

Е) Криптограпиялық шифрлар және шифрлардың кері шифрлау

процесін қолданады

12. Алфавитті қолдану дегеніміз не?

А) Қандайда бір алфавитті тек ашық мәтінде жазуға болады

В) Ашық мәтінде де,шифрланған мәтінге де қолданылатын қандайда бір алфавит

С) Гаммалау шифрлары

Д) Орнына қою шифрлары

Е) Шифрлау үшін негізгі сипаттама

13. Криптотөзімділігі деп ...

А) Криптографиялық ақпаратты қорғау

В) Әдетте бұл характеристика шифрларының ашылуы үшін керек

С) криптоанализ әдістері арқылы ашуға төзімділігіне айтады

Д) Жеткілікті криптографиялық қорғау

Е) Мәліметтерді керекті түрде жасыра білу

14. Аналитикалық түрлендіру шифрлауы – бұл ...

А) Ашық мәтінде де,шифрланған мәтінде де жазылған символдар

В) Шифрланатын мәтінді қандайда бір аналитикалық әдіс арқылы түрлендіру

С) Орнына қою шифрлары

Д) Жеткілікті криптотөзімділік

Е) Гаммалау шифрлары

15. Гаммалау шифрлары деп ...

А) Жеткілікті криптотөзімділік

В) Ашық мәтінде де,шифрланған мәтін

С) Бірлестіре отырып жаңа алфавитті құруға болады

Д) Алмастыру шифрлары

Е) Шифрлардағы шифрланатын мәтін символдары

16. Орын алмастыру шифрларымен калай жұмыс істейді?

А) Шифрланатын мәтін символдары осы мәтін блоктары шекарасында

белгілі бір ереже бойынша орын ауыстырады.

В) Бір алфавитті шифрлау жүйесімен

С) Екі жалпы принципте

Д) Ашық кілтпен

Е) Жасырын кілтпен

17. Орын ауыстыру шифрлауы қай ғасырда алғаш қолданылған ?

А) VI-ғасырда

В) V-ғасырда

С) III-ғасырда

Д) II-ғасырда

Е) VII-ғасырда

18. Орын алмастыру шифрлауына қай шифрлаулар кіреді?

А) Цезарлық шифрлау жүйелері, Трисемус шифрлау кестелері, Плейфер

биграммалық шифрлауы, Хилл крипта жүйелері, Омофондар жүйесі

В) Күрделі шифрлау.

С) Бір алфавитті шифрлау жүйелері.

Д) Аналитикалық түрлендіру шифрлауы.

Е) Гаммалау шифрлауы

19. Қарапайым орын ауыстыру шифрлауына төмендегілердің қайсысы кіреді?

А) Символдардың орын ауыстыруы, шифрлаушы кестелер, магик

квадраттар, полибиан квадраты

В) Таралу және араластыру принциптері

С) Ашық кілтпен жұмыс істейтін шифрлар

Д) Жасырын кілтпен жұмыс істейтін шифрлар

Е) Ағымды шифрлар.

20. Орын ауыстыру шифрлауын алғаш қай мемлекет жасап шығарған?

А) Испания

В) Италия

С) Греция

Д) Сирия

Е) Америка.

21. Еуропадағы алғашқы криптографиялық еңбек.

А) “Полиграфия”

В) “Криптографика”

С) “ Скитала”

Д) “Шифрлар туралы трактат”

Е) “Шифрлау кестелері”

22. 1566ж. жазылған “Шифрлар туралы трактат” еңбегінің авторы



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет