Програма державного екзамену випускників освітньо-кваліфікаційного рівня icon

Програма державного екзамену випускників освітньо-кваліфікаційного рівня




Скачати 260.07 Kb.
НазваПрограма державного екзамену випускників освітньо-кваліфікаційного рівня
Дата06.09.2012
Розмір260.07 Kb.
ТипДокументи

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ ІНФОРМАЦІЙНО-ДІАГНОСТИЧНИХ СИСТЕМ


«Затверджую»

Проректор університету з навчальної роботи

А.Полухін

« » 2011 року


ПРОГРАМА

ДЕРЖАВНОГО ЕКЗАМЕНУ

ВИПУСКНИКІВ ОСВІТНЬО-КВАЛІФІКАЦІЙНОГО РІВНЯ

«БАКАЛАВР»

Напрям: 6.170101 «Безпека інформаційних і комунікаційних систем»


Київ 2011


Програму склали:



Завідувач кафедри

д.т.н., проф.

асистент


Юдін Олександр Костянтинович

Курінь Ксенія Олександрівна



Програма розглянута та схвалена на засіданні кафедри комп’ютеризованих систем захисту інформації

(протокол від «____»___________________2011 року, № ______________ ).



Завідувач кафедри

д.т.н., проф.


Юдін О.К.



Програма розглянута та схвалена на засіданні науково-методично-редакційної ради інституту інформаційно-діагностичних систем

(протокол від «____»___________________2011 року, № ______________ ).



Голова НМРР

Павленко П.М.



^ ПОЯСНЮВАЛЬНА ЗАПИСКА

Державна атестація студентів, які навчаються за освітньо-професійною програмою підготовки бакалаврів, проводиться в університеті в формі державного екзамену.


^ Цілі державного екзамену: визначити фактичну відповідність підготовки випускників вимогам освітньо-кваліфікаційної характеристики, виділити ряд питань з професійно-орієнтованих дисциплін, які забезпечують базові знання з усіх аспектів захисту інформації відповідно до освітньо-кваліфікаційної характеристики бакалавра напряму підготовки 6.170101 «Безпека інформаційних і комунікаційних систем»; оцінити рівень знань, умінь та навичок, набутих студентами в процесі навчання.


В результаті опанування профільних дисциплін студент повинен знати:

  • основні поняття криптології;

  • класифікацію криптографічних систем захисту інформації;

  • принципи генерації псевдовипадкових послідовностей;

  • хеш-функції та цифровий підпис;

  • симетричні алгоритми шифрування;

  • асиметричні алгоритми шифрування;

  • протоколи обміну ключами;

  • криптографічні протоколи та їх властивості;

  • загальні принципи побудови систем криптографічного захисту інформації;

  • особливості апаратної та програмної реалізації криптографічних методів; структуру апаратних засобів комп'ютера;

  • типи сучасних апаратних засобів комп'ютера;

  • можливості й принципи роботи сучасних апаратних засобів комп'ютера; особливості застосування апаратних засобів комп'ютера в навчальному процесі; основи сервісу та ремонту комп'ютера;основи ергономіки та безпеки при експлуатації апаратних засобів комп'ютера;

  • нормативно-правові акти щодо галузі інформаційної безпеки та ї шляхи забезпечення;

  • закони стосовно окремих структур господарства, економіки, системи державних органів та визначення їхнього статусу;

  • закони, які відносяться до конкретних сфер відносин, галузей господарства, процесів;

  • підзаконні нормативні акти із захисту інформації;

  • закони, державні акти, стандарти, що стосуються питань інформатизації та захисту інформації, як складові елементи правової бази держави;

  • кодекси, які включають норми з питань інформатизації та інформативної безпеки;

  • основні положення нормативно-правового забезпечення інформаційної безпеки держави;

  • основні концепції та термінологію комп’ютерних мереж;

  • основні стандарти та протоколи комп’ютерних мереж;

  • основні програмні засоби комп’ютерних мереж;

  • основні методи доступу та основні мережеві архітектури;

  • основні апаратні засоби комп’ютерних мереж;

  • мережні операційні системи.


В результаті опанування профільних дисциплін студент повинен вміти:

  • характеризувати принципи побудови сучасних криптографічних систем;

  • використовувати стандартні криптографічні алгоритми та протоколи для забезпечення належного рівня захисту інформації;

  • обирати протоколи безпечного обміну ключами для забезпечення доступності інформації;

  • характеризувати методи криптографічного аналізу типових криптографічних алгоритмів і протоколів;

  • обирати криптографічні методи забезпечення конфіденційності, цілісності й достовірності інформації;

  • реалізовувати та експлуатувати криптографічні системи; використовувати стандарти в галузі криптографічного захисту інформації;

  • вільно орієнтуватися в питаннях нормативно-правового забезпечення інформаційної безпеки держави;

  • здійснювати класифікацію нормативно-правових актів України; роз’яснювати та характеризувати основні поняття конституції України, та її розділів і норми стосовно інформатизації та захисті інформації;

  • самостійно визначати місце нормативно-правового забезпечення інформаційної безпеки в загальній системі інформаційної безпеки;

  • самостійно давати характеристику стану законодавчої бази у сфері нормативно-правового забезпечення інформаційної безпеки;

  • характеризувати стан забезпечення нормативно-правовими актами, нормами, положеннями та використовувати їх для забезпечення інформаційної безпеки певних підрозділів та установ;

  • самостійно вирішувати складні нормативно-правові питання щодо організації інформаційної безпеки підпорядкованої структури в межах чинного законодавства;

  • викнувати аналіз безпеки комп'ютерної системи або мережі та усунути можливі шляхи несанкціонованого доступу;

  • підібрати тип та структуру комп’ютерної мережі;

  • планувати і реалізовувати комп’ютерні мережі, керувати мережними ресурсами;

  • підібрати комплекс необхідних апаратно-програмних засобів для комп’ютерної мережі;

  • розширювати і модернізувати мережі, здійснювати моніторинг та аналіз продуктивності, діагностувати та розв`язувати проблеми.


Державний екзамен здійснюється по екзаменаційним білетам, які складені у відповідності до навчальних програм профілюючих дисциплін:

  • Прикладна криптологія;

  • Інформаційно-комунікаційні системи та мережі;

  • Архітектура комп’ютерних систем;

  • Нормативно правове забезпечення інформаційної безпеки.


Підсумкова рейтингова оцінка є еквівалентом підсумкової семестрової рейтингової оцінки. Вона визначається, виходячи із 100-бальної шкали, з наступним переведенням до оцінки за національною шкалою та шкалою ЕСТS (див. табл.1).

Таблиця 1

Шкали оцінювання набутих знань та вмінь випускниками ОКР «Бакалавр» за

підсумками державної атестації

Оцінка в балах

Оцінка за національною шкалою

Оцінка за шкалою ЕСТ8

Оцінка

Пояснення

90-100

Відмінно

А

Відмінно

(відмінне виконання лише з незначною кількістю помилок)

82-89

Добре

В

^ Дуже добре

(вище середнього з кількома помилками)

75-81

С

Добре

(у загальному вірне виконання з певною кількістю суттєвих помилок)

67-74

Задовільно

D

Задовільно

(непогане виконання, але зі значною кількістю недоліків)

60-66

Е

Достатньо

(виконання задовольняє мінімальним критеріям)

35-59

Незадовільно



Незадовільно

(з можливістю повторного складання)

1-34

F

Незадовільно

(з обов'язковим повторним складанням екзамену)


Рейтингові оцінки за виконання кожного завдання виставляються в балах з урахуванням відповідних критеріїв (див. табл. 2)

Таблиця 2

Рейтингові оцінки за виконання окремих завдань державного екзамену

Вид навчальної роботи

Критерії оцінювання підсумків виконання окремих завдань державного екзамену

Максимальна величина рейтингової оцінки (балів)

1

2

3

Виконання завдання №1

  • узагальнення отриманих знань;

  • застосування правил, методів, принципів, законів;

  • аналіз та оцінювання фактів, подій, інтерпретування схем, графіків тощо;

  • вміння викладати матеріал чітко, логічно, послідовно.

25

Виконання

завдання

№2

  • узагальнення отриманих знань;

  • застосування правил, методів, принципів, законів;

  • аналіз та оцінювання фактів, подій, інтерпретування схем, графіків тощо;

  • вміння викладати матеріал чітко, логічно, послідовно.

25

Виконання

завдання№3

  • узагальнення отриманих знань;

  • застосування правил, методів, принципів, законів;

  • аналіз та оцінювання фактів, подій, інтерпретування схем, графіків тощо;

  • вміння викладати матеріал чітко, логічно, послідовно.

25

Виконання

завдання

№4

  • узагальнення отриманих знань;

  • застосування правил, методів, принципів, законів;

  • аналіз та оцінювання фактів, подій, інтерпретування схем, графіків тощо;

  • вміння викладати матеріал чітко, логічно,послідовно.

25


Мінімальні та максимальні величини оцінок у балах за виконання кожного завдання, які відповідають певним оцінкам за національною шкалою, розраховуються за критеріями ЕСТS відповідно до рекомендованих вагових коефіцієнтів (див. табл. 3 та табл. 4).

Оцінки за виконання кожного завдання визначаються в балах та за національною шкалою відповідно до табл.4 та табл.5.


Таблиця 3

Вагові коефіцієнти для розрахунку рейтингових оцінок

Оцінка за національною

шкалою

Ваговий коефіцієнт оцінки

Мінімальний

Максимальний

Відмінно

0,90

1,00

Добре

0,75

0,89

Задовільно

0,60

0,74

Незадовільно

Менше 0,60


Таблиця 4

Відповідність рейтингових оцінок за виконання окремих завдань у балах

оцінкам за національною шкалою

Виконання завдання № 1

Виконання завдання №2

Виконання завдання №3

Виконання завдання №4

Оцінка за національною шкалою

23-25

23-25

23-25

23-25

Відмінно

19-22

19-22

19-22

19-22

Добре

15-18

15-18

15-18

15-18

Задовільно

менше 15

менше 15

менше 15

менше 15

Незадовільно


Таблиця 5

Відповідність рейтингових оцінок оцінкам за національною шкалою

Оцінка в балах

Оцінка за національною шкалою

Пояснення

23-25

Відмінно

Відмінне виконання лише з незначною кількістю помилок

20-22

Добре

Виконання вище середнього рівня з кількома помилками

19

У загальному вірне виконання з певною кількістю суттєвих помилок

16-18

Задовільно

Непогане виконання, але зі значною кількістю недоліків

15

Виконання задовольняє мінімальним критеріям

менше 15

Незадовільно

Виконання не задовольняє, мінімальним критеріям


Підсумкова рейтингова оцінка в балах, за національною шкалою та за калою ЕСТS заноситься до протоколу засідання державної екзаменаційної комісії, навчальної картки та залікової книжки студента, наприклад, так: 96/Відм./А, 85/Добре/В, 77/Добре/С, 69/Задов.D), 61/Задов./Е тощо.

Перескладання позитивної підсумкової рейтингової оцінки з метою її підвищення не дозволяється.

Вирішення питання щодо статусу студента, який не складав державний екзамен з тих чи інших причин, здійснюється в установленому порядку.

^ 1. ЗМІСТ ПРОГРАМИ


1.1. Розділ 1 " Прикладна криптологія "

  1. Основні поняття криптології. Шифрування та кодування. Стеганографія та криптографія. Алгоритми та протоколи.

  2. Шифрування методом Цезаря. Зламування методу Цезаря.

  3. Криптостійкість шифрів

  4. Шифрування методом простої підстановки. Статистичні властивості мови. Зламування методу простої підстановки.

  5. Поліалфавітні шифри (Гронсфельда, Тритеніуса, Віженера). Зламування методу Віженера.

  6. Криптостійкість ключів.

  7. Перестановочні шифри. Статистичні властивості криптограм перестановок.

  8. Методи генерації псевдовипадкових послідовностей.

  9. Симетричні шифри. Блочні та потокові шифри. Режими роботи блочних шифрів.

  10. Стандарт шифрування DЕS.

  11. Стандарт шифрування RC5.

  12. Стандарт шифрування IDEA.

  13. Стандарт шифрування AES.

  14. Криптоаналіз блочних та потокових шифрів.

  15. Асиметрична криптографія.

  16. Метод Райвеста-Шамира-Адлемана (RSА).

  1. Перевірка чисел на взаємну простоту (розширений алгоритм Евкліда). Теореми Міллера-Рабіна та Ферма.

  2. Зламування криптограм RSА.

  3. Дискретне логарифмування.

  4. Метод ель-Гамаля. Розшифровування криптограм ель-Гамаля.

  5. Автентифікація користувача. Цифровий підпис. Стандарт DSA.

  6. Шифрування з використанням еліптичних кривих.

  7. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт MD5.

  8. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт SHA-1.

  9. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт RIPEMD-160.

  10. Автентифікація користувача. Коди автентичності повідомлень.

  11. Управління ключами. Обмін ключами по схемі Діффі-Хеллмана.

^ 1.2. Розділ 2 " Інформаційно-комунікаційні системи та мережі"

  1. Назвіть основні типи протоколів.

  2. Опишіть принципи роботи мостів.

  3. Назвіть основні етапи віддаленого доступу.

  4. Опишіть принцип роботи мостів з прозорою комутацією.

  5. Назвіть основні рівні моделі OSI.

  6. Опишіть принципи роботи мостів з комутацією від джерела.

  7. Назвіть основні властивості локальних мереж.

  8. Накресліть і опишіть топологію «шина».

  9. Назвіть основні властивості глобальних мереж.

  10. Накресліть і опишіть топологію «зірка».

  11. Назвіть основні алгоритми маршрутизації.

  12. Опишіть технологію Frame Relay.

  13. Назвіть основні протоколи мережного рівня.

  14. Опишіть принципи роботи маршрутизатора.

  15. Назвіть основні види фізичного кодування.

  16. Опишіть принципи роботи комутаторів.

  17. Назвіть основні види логічного кодування.

  18. Опишіть принципи роботи комутаторів 3-го рівня.

  19. Назвіть основні протоколи прикладного рівня.

  20. Опишіть переваги цифрового зв'язку.

  21. Назвіть основні протоколів транспортного рівня.

  22. Опишіть набір протоколів Х.25.

  23. Назвіть основні рівні ТСР/ІР .

  24. Назвіть основні характеристики Token Ring.

  25. Назвіть основні характеристики Fast Ethernet.

  26. Опишіть основні властивості коаксіального кабелю.

  27. Назвіть основні характеристики Gigabit Ethernet.

  28. Опишіть основні властивості витої пари.

  29. Назвіть основні режими роботи плати мережного адаптера.

  30. Опишіть принципи роботи повторювачів.

^ 1.3. Розділ 3 "Архітектура комп’ютерних систем"

  1. Визначення персонального комп'ютера і його основні складові частини. Конструктивний устрій ПК.

  2. Системні ресурси персонального комп'ютера.

  3. Адресний простір ПК. Модель розподілу пам'яті. Додаткова, відображувана і розширена пам'ять.

  4. Прямий доступ до пам'яті. Канали прямого доступу до пам'яті і пряме керування шиною.

  5. Розподіл системних ресурсів. Поняття Plug and Play.

  6. Апаратні і програмні переривання. Джерела переривань і їхня обробка.

  7. Системний порт ІВМ РС. Системний таймер. Канал керування звуком. Інтерфейс клавіатури. Батарейна пам'ять і годинник СМ0S.

  8. Процедура Р0SТ і базова система введення-виведення. Розширення базової системи введення-виведення.

  9. Системна плата. Основні типи конструктива і порядок установки. Підключення компонентів до материнської плати.

  10. Установка і конфігурування оперативної пам'яті і процесора.

  11. Логіка керування системною платою. Поняття чипсета, його функції і структура.

  12. Південний і північний міст. Розподіл функцій: керування системною платою; визначення характеристик пристроїв; організація інтерфейсу.

  13. Вибір системної плати. Перелік основних характеристик. Основні елементи архітектури.

  14. Поняття однокристального процесора. Основні типи корпусів. Способи установки процесора на плату.

  15. Процесор i8086. Організація пам'яті, регістри процесора.

  16. Процесор i80286. Реальний і захищений режим роботи.

  17. Фізичні і логічні основи збереження інформації. Види пам'яті і їхні основні характеристики.

  18. Статична і динамічна пам'ять. Синхронний і асинхронний режими роботи, основні типи пам'яті і їхніх характеристик.

  19. Поняття шин розширення і їхня коротка характеристика.

  20. Шина ІSА, її параметри. Основні сигнали шини.

  21. Шина РСІ. Протокол обміну по шині РСІ.

  22. Інтерфейс АGР. Фактори підвищення продуктивності функціонування шини.

  23. Відеосистема. Фізичні основи візуалізації інформації. Принципи виводу зображення.

  24. Графічний режим. Текстовий режим. 2-D і 3-D акселератори.

  25. Відеосистема. Типи графічних адаптерів.

  26. Принципи довгострокового збереження інформації. Типи накопичувачів інформації.

  27. Фізична і логічна організація жорстких дисків.

  28. Основні інтерфейси жорстких дисків та їх характеристики.

^ 1.4. Розділ 4 "Нормативно правове забезпечення інформаційної безпеки"

  1. Закон України "Про інформацію". Основна мета та призначення.

  2. Закон України "Про інформацію". Поняття інформації. Класифікація інформації відповідно до ЗУ.Порядок віднесення інформації до державної таємниці.

  3. Закон України "Про державну таємницю". Рішення державного експерта з питань таємниць.Засекречування та розсекречування матеріальних носіїв інформації.

  4. Закон України "Про державну таємницю". Порядок проведення діяльності, пов'язаної з державною таємницею. Режим секретності. Права режимно-секретних відділів.

  5. Загрози інформаційній безпеці України згідно Концепції інформаційної безпеки України

  6. Поняття національних інтересів. Назвіть декілька пріоритетних національних інтересів визначених Концепцією національної безпеки держави. Принципи забезпечення інформаційної безпеки України. Система забезпечення національної безпеки.

  7. ЗУ «Національна система конфіденційного зв’язку». Основна мета та призначення.

  8. Основна мета та призначення ЗУ: «Про радіочастотний ресурс».

  9. Основна мета та призначення ЗУ: «Про зв’язок ».

  10. Основні положення Закону України "Про радіочастотний ресурс України".

  11. Закон України "Про радіочастотний ресурс України". Управління у сфері радіочастотного ресурсу України.

  12. Основні положення «Концепції технічного захисту інформації в Україні».

  13. Концепція ТЗІ в Україні. Загрози безпеці інформації та стан її технічного захисту. Система ТЗІ. Принцип формування і проведення державної політики у сфері ЗІ. Основні функції організаційних структур системи ТЗІ.

  14. Задачі та функції «Положення про технічний захист інформації в Україні та контроль за його функціонуванням».

  15. Основні положення Закону України "Про захист інформації в автоматизованих системах".

  16. Закон України "Про захист інформації в автоматизованих системах". Об'єкти захисту. Суб'єкти відносин. Доступ до інформації. Шляхи забезпечення захисту інформації. Умови обробки інформації в автоматизованій системі.

  17. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. Мета створення СЗІ. Правова основа для створення і діяльності СЗІ. Завдання служби захисту інформації. Функції СЗІ. Повноваження та відповідальність служби захисту інформації. Завдання захисту інформації в АС.

  18. План захисту інформації в автоматизованій системі (НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі). Класифікація інформації, що обробляється та опис компонентів АС і технології обробки інформації. Загрози інформації в АС. Модель порушника в АС. Політика безпеки інформації в АС.

  19. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Класифікація автоматизованих систем. Підкласи автоматизованих систем. Семантика профілю. Критерії конфіденційності, цілісності, доступності та спостереженості. Критерії гарантій.

  20. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу (НД ТЗІ 1.1 – 002 – 99). Постановка проблеми захисту інформації в комп'ютерних системах від несанкціонованого доступу. Основні загрози інформації.

  21. Основні положення Закону України "Про електронний цифровий підпис".

  22. Порядок здійснення криптографічного захисту інформації в Україні.

  23. Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації. Загальні положення.

  24. Мета та напрями ліцензування господарської діяльності у сфері криптографічного захисту інформації (КЗІ).

  25. Нормативно-правові умови надання послуг в сфері торгівлі криптосистемами і засобами криптографічного захисту інформації. Нормативно-правові основи та порядок сертифікації засобів КЗІ.

  26. Технічний захист інформації на програмно-керованих АТС загального користування основні положення НД ТЗІ 1.1-001-99. Поняття ТЗІ на АТС. Основні принципи ТЗІ на АТС. Види загроз для інформації на АТС. Моделі порушників на АТС. Види забезпечення систем ТЗІ на АТС.

  27. Технічний захист інформації на програмно-керованих АТС загального користування специфікації функціональних послуг захисту НД ТЗІ 2.5 – 001 – 99. Семантика функціональних послуг захисту. Навести приклади.

  28. Технічний захист інформації на програмно-керованих АТС загального користування специфікації гарантій захисту НД ТЗІ 2.5-002-99. Гарантії безпеки середовища персоналу.Гарантії стандартизації технологічного середовища. Гарантії забезпечення спостережності і керованості технологічного середовища.

  29. Технічний захист інформації на програмно-керованих АТС загального користування специфікації гарантій захисту НД ТЗІ 2.5-002-99. Гарантії забезпечення конфіденційності і цілісності інформаційних ресурсів технологічного середовища. Гарантії якості документації.

  30. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту НД ТЗІ 2.5-003-99. Основне призначення документа. Поняття довірчих оцінок коректності реалізації захисту.

^ 2. СПИСОК ЛІТЕРАТУРИ


  1. Фергюсон Н., ІІІнайер Б. Практическая криптография.: Пер. с англ. – М: "Вильямс", 2005. – 424 с.

  2. Чмора А.Л. Современная прикладная криптография. – М.:Гелиос АРВ, 2001. – 256 с.

  3. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. - М.:СОЛОН-Пресс, 2002. – 256 с.

  4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина – М.: Радио и связь, 2001. – 376 с.

  5. Петров А.А. Компьютерная безопасность. Криптографические методы защи­ты. – М: ДМК, 2000. – 448 с.

  6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М: КУДИЦ-ОБРАЗ, 2001. – 363 с.

  7. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. – М: Горячая линия -Телеком, 2001. – 120 с.

  8. В.К. Задірака, О.С. Олексюк. Комп'ютерна криптологія: підручник. - Київ:2002. – 504 с.

  9. Коробейников А.Г., Гатчин Ю.А. Математические основы криптологии. Учебное пособие. СПб: СПб ГУ ИТМО, 2004. – 106 с.

  10. Мао В. Современная криптография: теория и практика. : Пер. с англ. – М. : "Вильямc", 2005. — 768 с.

  11. Бабак В.П. Теоретичні основи захисту інформації: Підручник. – К.: Кн. вид-во НАУ, 2008. – 752 с., іл.

  12. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV,2009. – 608 с., іл.

  13. Юдін О.К., Богуш В.М. Інформаційна безпека держави. – К.: «МК-Прес», 2005. – 432 с., іл.

  14. Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних: Підручник. – К.: Видавництво ТОВ НВП «ІНТЕРСЕРВІС», 2009. – 714с., іл.

  15. Гук М. Архитектура и интерфейсы ПК. - СПб.: «Издательство «Питер», 2001.

  16. Рудометов В., Рудометов Е. Материнские платы и чипсеты. - СПб.: «Издательство «Питер», 2001. - 352 с.

  17. Гук М., Юров В. Процессоры Рentium VI, Athlon и DURON.-СПб.:- «Издательство «Питер», 2001. - 480 с.

  18. Соломенчук В.Г., Соломенчук П.В. Железо ПК – СПб.: БХВ-Петербург, 2008. – 480с.

  19. Вильям Столлингс Структура организация и архитектура компьютерных систем, 5-е изд. – М: Издательский дом «Вильямс», 2002. – 896с.

  20. Гук М.Ю. Аппаратные средства ІВМ РС. 3-изд. - СПб.: Издательство «Питер», 2008. - 1072 с.

  21. Стивен Бигелоу, Устройство и ремонт пресонального компьютера. Аппаратная платформа и основные компоненты. – М.: ООО «Бином-Пресс», 2008. – 976с.

  22. Таненбаум Э, Архитектура компьютера. 5-е изд. – СПб.: Питер, 2007. – 844 с.

  23. Жмакин А.П., Архитектура ЭВМ.- СПб.: БХВ-Петербург, 2008. – 320с.

  24. Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. – BHV – Киев, 1997.

  25. Высокопроизводительные сети. Энциклопедия пользователя. Марк А. Спортак и др.; перев. с англ. – Киев, ДиаСофт, 1998.

  26. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. М.: Мир, 1995.

  27. Коцюбинский А.О., Грошев С.В. Современный самоучитель работы в сети Internet. - М.: Триумф, 1997 - 464 с.

  28. Бойченко, Кальф, Овчиников. Локальные вычислительные сети. - М., 1995, 304 с.



^ 3. СПИСОК довідкової, нормативної літератури, якою дозволяється користуватися під час екзамену

  1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Изд-во ТРИУМФ, 2002. – 816 с.

  2. Закон України «Про Державну службу спеціального зв'язку та захисту інформації України» (від 23 лютого 2006 року № 3475-IV, Відомості Верховної Ради України (ВВР), 2006, N 30, ст.258).

  3. Концепція національної безпеки України (схвалена Постановою Верховної Ради України від 16 січня 1997 року № 3/97-ВР).

  4. Концепція інформаційної безпеки (проект).

  5. Закон України «Про державну таємницю» (від 21.01.1994 №3855-12, Відомості Верховної Ради України (ВВР), 1994, N 16, ст.93).

  6. Закон України «Про інформацію» ( Відомості Верховної Ради (ВВР), 1992, № 48, ст.650 , із змінами, внесеними згідно із Законами № 1642-III від 06.04.2000, ВВР, 2000, № 27, ст.213 № 3047-III від 07.02.2002, ВВР, 2002, № 29, ст.194).

  7. Закон України «Про Концепцію Національної програми інформатизації» (Відомості Верховної Ради України (ВВР), 1998, № 27-28, ст.182).

  8. Закон України «Про Національну програму інформатизації» (Відомості Верховної Ради (ВВР), 1998, № 27-28, ст.181, із змінами, внесеними згідно із Законом № 2684-III від 13.09.2001, ВВР, 2002, № 1, ст.3)

  9. Закон України «Про науково-технічну інформацію» (Відомості Верховної Ради України (ВВР), 1993, № 33, ст.345 , із змінами, внесеними згідно із Законами № 762-IV (762-15) від 15.05.2003, ВВР, 2003, № 30, ст.247 , № 1294-IV (1294-15) від 20.11.2003, ВВР, 2004, № 13, ст.181).

  10. Закон України «Про наукову і науково-технічну діяльність» (Введено в дію Постановою ВР № 1978-XII (978-12) від 13.12.91, ВВР, 1992, № 12, ст.166, останніми змінами, внесеними згідно із Законами № 3421-IV (3421-15) від 09.02.2006, ВВР, 2006, № 22, ст.199 , № 190-V (190-16) від 22.09.2006, ВВР, 2006, № 47, ст.463 № 489-V (489-16) від 19.12.2006, ВВР, 2007, № 7-8, ст.66 ).

  11. Закон «Про наукову і науково-технічну експертизу» (Відомості Верховної Ради України (ВВР), 1995, № 9, ст.56, із змінами, внесеними згідно із Законами № 1069-XIV ( 1069-14 ) від 21.09.99, ВВР, 1999, № 45, ст.400 № 3421-IV ( 3421-15 ) від 09.02.2006, ВВР, 2006, № 22, ст.199)

  12. Указ Президента України «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні» від 31 липня 2000 року № 928/2000.

  13. Закон України «Про зв'язок» (Введено в дію Постановою ВР № 161/95-ВР від 16.05.95, ВВР, 1995, № 20, ст.144 , із змінами, внесеними згідно із Законами № 626/96-ВР від 20.12.96, ВВР, 1997, № 9, ст.71, № 1347-XIV від 22.12.99, ВВР, 2000, № 6-7, ст.40, № 1869-III від 13.07.2000, ВВР, 2000, № 41, ст.341, № 2171-III від 21.12.2000, ВВР, 2001, № 9, ст.38, № 2919-III від 10.01.2002, ВВР, 2002, № 15, ст.103, № 36-IV від 04.07.2002, ВВР, 2002, № 35, ст.257)

  14. Концепція розвитку зв'язку України до 2010 року від 23 вересня 1993 р. № 790

  15. Закон України «Про радіочастотний ресурс України» (Відомості Верховної Ради (ВВР), 2000, № 36, ст.298 , із змінами, внесеними згідно із Законами № 2120-III ( 2120-14 ) від 07.12.2000, ВВР, 2001, № 2-3, ст.10, № 2905-III ( 2905-14 ) від 20.12.2001, ВВР, 2002, № 12-13, ст.92, № 380-IV (380-15 ) від 26.12.2002, ВВР, 2003, № 10-11, ст.86).

  16. Закон України «Про Національну систему конфіденційного зв'язку» (Відомості Верховної Ради (ВВР), 2002, № 15, ст.103 ).

  17. Концепція технічного захисту інформації в Україні (затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. № 1126).

  18. Положення «Про технічний захист інформації в Україні» (затверджено постановою Кабінету Міністрів України № 632 від 9 вересня 1994 р.).

  19. Положення «Про контроль за функціонуванням системи технічного захисту інформації» (затверджено Указом Президента України № 1229/99 від 27 вересня 1999 р.).

  20. Положення «Про державну експертизу в сфері технічного захисту інформації» (затверджено наказом ДСТСЗІ СБУ від № 62 від 29.12.99).

  21. «Порядок проведення робіт із сертифікації засобів забезпечення технічного захисту інформації загального призначення» (затверджено наказом ДСТСЗІ СБУ від 9 липня 2001 р. № 329/32)

  22. Ліцензійні умови провадження господарської діяльності, пов’язаної з розробленням, виробництвом, впровадженням, обслуговуванням, дослідженням ефективності систем і засобів технічного захисту інформації, наданням послуг у галузі технічного захисту інформації (затверджено наказом ДСТСЗІ СБУ від 29.12.2000 № 89/67)

  23. НД ТЗІ 2.1-001-2001: Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення. Введено в дію наказом ДСТЗІ Служби безпеки України від 9 лютого 2001р. № 2.

  24. НД ТЗІ 2.5-006-99: Класифікатор засобів копіювально-розмножувальної техніки. Введено в дію наказом ДСТЗІ Служби безпеки України від 26 липня 1999р. № 34.

  25. ДБН А.2.2-2-96: Організації проектування і проектної документації для будівництва. Затверджено наказом Держкоммістобудування України від 02.09.96 № 156 та введені в дію з 01.01.97.

  26. Положення «Про порядок здійснення криптографічного захисту інформації в Україні» (Введено в дію Указом Президента України від 22 травня 1998 року № 505/98, із змінами, внесеними згідно з Указами Президента № 1019/98 від 15.09.98, № 1229/99 від 27.09.99)

  27. Закон України «Про електронний цифровий підпис» (Введено в дію рішенням Верховної Ради України (ВВР) від 2003р. № 36, із змінами, внесеними згідно із Законом, № 879-VI ( 879-17 ) від 15.01.2009, ВВР, 2009, № 24, ст.296 )

  28. Положення «Про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації» (введено в дію наказом ДСТСЗІ СБ України № 53 від 30.11.99)

  29. Наказ ДСТСЗІ СБ України № 202/213 «Про орган із сертифікації засобів криптографічного захисту інформації» від 24.09.1999 р.

  30. Положення «Про ліцензійні умови провадження господарської діяльності з розроблення, виробництва, використання, експлуатації, сертифікаційних випробувань, тематичних досліджень, експертизи, ввезення, вивезення криптосистем і засобів криптографічного захисту інформації, надання послуг в галузі криптографічного захисту інформації, торгівлі криптосистемами і засобами криптографічного захисту інформації» (затверджено та введено в дію Наказом ДСТСЗІ СБУ від 29.12.2000 № 88/66).

  31. Порядок проведення сертифікації засобів криптографічного захисту інформації (введено спільним Наказом Комітету України з питань стандартизації, метрології та сертифікації та Департаментом ДСТСЗІ СБУ від 15 грудня 1999 р.)

  32. Закон України «Про захист інформації в автоматизованих системах» (Введено в дію Постановою ВР № 81/94-ВР від 05.07.94, ВВР, 1994, № 31, ст.287).

  33. НД ТЗІ 1.4-001-2000: Типове положення про службу захисту інформації в автоматизованій системі» (введено в дію Наказом ДСТСЗІ СБУ від 04.12.2000 р. № 53)

  34. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу (введено в дію Наказом ДСТСЗІ СБУ від 28.04.1999 р. № 22)

  35. НД ТЗІ 3.7-001-99: Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі» (введено в дію Наказом ДСТСЗІ СБУ від 28.04.199 р. № 22)

  36. НД ТЗІ 2.5-008-2002: Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2» (введено в дію Наказом ДСТСЗІ СБУ від 13.12.2002 р. № 84).

  37. НД ТЗІ 1.1-001-99: Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення (введено в дію Наказом ДСТСЗІ СБУ від 28.05.1999 р. № 26).

  38. НД ТЗІ 3.7-002-99: Технічний захист інформації на програмно-керованих АТС загального користування методика оцінки захищеності інформації (базова) (введено в дію Наказом ДСТСЗІ СБУ від 28.05.1999 р. № 26).

  39. НД ТЗІ 2.5-001-99: Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту (введено в дію Наказом ДСТСЗІ СБУ від 28.05.1999 р. № 26).

  40. НД ТЗІ 2.5-002-99: Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту (введено в дію Наказом ДСТСЗІ СБУ від 28.05.1999 р. № 26).

  41. НД ТЗІ 2.5-003-99: Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту (введено в дію Наказом ДСТСЗІ СБУ від 28.05.1999 р. № 26).

  42. НД ТЗІ 2.7-001-99: Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт (введено в дію Наказом ДСТСЗІ СБУ від 28.05.1999 р. № 26).

Схожі:

Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconМіністерство освіти І науки украіни харківська національна академія міського господарства в. Ю. Світлична програма комплексного державного екзамену на здобуття освітньо-кваліфікаційного рівня «бакалавр» за фахом
Програма Комплексного державного екзамену на здобуття освітньо-кваліфікаційного рівня «Бакалавр» за фахом (для студентів 4 курсу...
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма комплексного державного екзамену (модуль «новітні досягнення філології»)
Модуль комплексного державного екзамену «Новітні досягнення філології» для студентів спеціальності 02030301. Українська мова та література*...
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПояснювальна записка програма вступного екзамену з географії для здобуття освітньо-кваліфікаційного рівня бакалавра розроблена
Програма вступного екзамену з географії включає всі розділи програмних курсів з географії відповідно до стандартного та академічного...
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма вступного фахового випробування з дошкільної педагогіки та фахових вметодик При вступі на навчання для здобуття освітньо-кваліфікаційного рівня «Спеціаліст»
Типових навчальних програм підготовки фахівців дошкільної освіти освітньо-кваліфікаційного рівня «Бакалавр» і спрямована на виявлення...
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма вступного фахового випробування з дошкільної педагогіки та фахових методик При вступі на навчання для здобуття освітньо-кваліфікаційного рівня «Магістр»
Типових навчальних програм підготовки фахівців дошкільної освіти освітньо-кваліфікаційного рівня «Бакалавр» і спрямована на виявлення...
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма фахового випробування для вступників на здобуття освітньо-кваліфікаційного рівня "Магістр" зі спеціальності 02030201 «Історія» на основі освітньо-кваліфікаційного рівня "Бакалавр"
Голова приймальної комісії Рівненського державного гуманітарного університету проф. Постоловський Р. М
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма фахового випробування для вступників на здобуття освітньо-кваліфікаційного рівня "Спеціаліст" зі спеціальності 02030201 «Історія» на основі освітньо-кваліфікаційного рівня "Бакалавр"
Голова приймальної комісії Рівненського державного гуманітарного університету проф. Постоловський Р. М
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма фахового випробування для вступників на здобуття освітньо-кваліфікаційного рівня "Магістр" зі спеціальності 02030201 «Історія» на основі освітньо-кваліфікаційного рівня "Бакалавр"
Голова приймальної комісії Рівненського державного гуманітарного університету проф. Постоловський Р. М
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма фахового випробування для вступників на здобуття освітньо-кваліфікаційного рівня "Спеціаліст" зі спеціальності 02030201 «Історія» на основі освітньо-кваліфікаційного рівня "Бакалавр"
Голова приймальної комісії Рівненського державного гуманітарного університету проф. Постоловський Р. М
Програма державного екзамену випускників освітньо-кваліфікаційного рівня iconПрограма фахового вступного випробування для вступу на навчання за освітньо-професійною програмою «бакалавр» на базі здобутого освітньо-кваліфікаційного рівня молодшого спеціаліста
«Економічна кібернетика» призначені для перевірки системи знань і вмінь випускників освітньо-кваліфікаційного рівня «молодший спеціаліст»...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи