Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


График контрольных мероприятий




СЕМЕСТР НЕДЕЛИ СЕМЕСТРА
                                     
7     ЛР-1     ЛР-2     ЛР-3     ЛР-4     ЛР-5     ДИФФ,ЗАЧ

 

Условные обозначения:

- ЛР-1 – сдача первой лабораторной работы;

- ЛР-2 – сдача второй лабораторной работы;

- ЛР-3 – сдача третьей лабораторной работы;

- ЛР-4 – сдача четвертой лабораторной работы;

- ЛР-5 – сдача пятой лабораторной работы.

Текущая аттестация студентов производится в дискретные временные интервалы лектором и преподавателями, ведущими лабораторные работы по дисциплине в следующих формах:

· выполнение лабораторных работ;

· защита лабораторных работ (тестирование);

· отдельно оцениваются личностные качества студента (аккуратность, исполнительность, инициативность) – работа у доски, своевременная сдача тестов, отчетов к лабораторным работам.

Рубежная аттестация студентов производится по итогам половины семестра в следующих формах: сдача 2-х лабораторных работ.

Итоговый контроль по результатам семестра по дисциплине проходит в форме

· дифференцированного зачета (включает в себя ответы на теоретические вопросы и решение задач).

Фонды оценочных средств, включающие типовые задания к лабораторным работам и методы контроля, позволяющие оценить результаты образованияпо данной дисциплине, включены в состав УМК дисциплины и перечислены в Приложении 5.

УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

5.1. Основная литература:

 

  1. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. – СПб.; М.; Нижний Новгород: ПИТЕР, 2003. – 703 с.
  2. Васильев А.А., Смирнова Н.Н., Яшин А.В. Программное обеспечение современных компьютерных сетей. Учебное пособие. - СПб: БГТУ, 2004.
  3. Васильев А.А., Смирнова Н.Н., Яшин А.В. Сетевое программное обеспечение. Практикум. - СПб: БГТУ, 2004.
  4. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов.- СПб.: Питер, 2003. – 863 с.

5. Таненбаум Э.С., Уэзеролл Д. Компьютерные сети. - СПб.: Питер, 2008.

  1. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа: монография. – СПб.: Наука и техника, 2004. – 384 с.
  2. Макнамара Дж. Секреты компьютерного шпионажа: тактика и контрмеры. БИНОМ, 2010 г.
  3. Фороузан Б.А. Криптография и безопасность сетей: учебное пособие. БИНОМ, 2010 г.

 

5.2. Дополнительная литература:

 

  1. Галушин С. Я. Сети ЭВМ и их защита (Электронный ресурс): учебное пособие для вузов. – СПб. Гос. Морс. Техн. ун-т. – 82 с.
  2. Ярочкин В. И. Информационная безопасность: учебник для вузов. – М.: Академический проект, 2006.- 543 с.
  3. Лапонина О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Учебное пособие. БИНОМ, 2005 г.

 

 

5.3. Электронные ресурсы, Интернет-ресурсы, электронные библиотечные системы:

 

1. Обучающие материалы в электронной форме, размещенные в локальной сети кафедры:

- конспекты лекций,

- указания к выполнению лабораторных работ,

- варианты лабораторных работ,

- методические указания к самостоятельной работе.

 

2. Образовательный ресурс intuit.ru:

- Основы информационной безопасности
Автор: В.А. Галатенко
http://www.intuit.ru/department/security/secbasics/

 

- Стандарты информационной безопасности
Автор: В.А. Галатенко
http://www.intuit.ru/department/security/secst/

 

- Безопасность сетей
Автор: Э. Мэйволд
http://www.intuit.ru/department/security/netsec/

 

 

5.4. Программное обеспечение.

- Локальная сеть кафедры с выходом в Интернет, сервер 2003, операционная система Windows XP SP2, visual Studio C++ в.6,7.

- Программа шифрования/дешифрования по ГОСТу - gost386

- Программы подбора пароля для заархивированного файла - Advanced ZIP Password Recovery

- Снифферы пакетов - Iris, CommView

- Сканирование сети, портов, ресурсов - IP TOOLs, X-SCANNER, Legion

- Трассировка маршрутов - NeoTracePro

- Обнаружение сетевых атак и защиты от них - Tiny Personal FireWall, AtGuard

- Программные закладки и средства их обнаружения - Windows Keylogger, PCAcme, Keylogger Pro, Keylogger Hunter, Advanced Anti Keylogger





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 243 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

80% успеха - это появиться в нужном месте в нужное время. © Вуди Аллен
==> читать все изречения...

2293 - | 2146 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.