Основные ошибки при выполнении контрольных работ

      Комментарии к записи Основные ошибки при выполнении контрольных работ отключены

Учащиеся должны помнить, что автор работы единолично отвечает за содержание и оформление работы. Поэтому невыполнение одной из указанных выше рекомендаций может повлечь за собой возвращение контрольной работы по мотивам формального несоответствия выполненной работы требованиям, которые к ней предъявляются.

Как правило, учащиеся допускают следующие ошибки:

Содержательные ошибки:

1. Несоответствие содержания работы заявленной теме.

2. Дословное переписывание текста из различных источников, использование готовой информации из Internet без творческой переработки и анализа.

3. Поверхностное раскрытие вопросов.

4. Использование устаревших источников или нормативных правовых актов, утративших силу.

5. Отсутствие выводов.

Формальные недостатки:

1. Отсутствие плана работы.

2. Работа не структурирована.

3. Отсутствие списка источников.

4. Список источников не отвечает указанным в работе сноскам или сноски отсутствуют.

5. Слишком малый или слишком большой объем работы.

Порядок определения номера варианта контрольной работы

Номер варианта определяется по порядковому номеру учащегося в журнале группы. В случае, если число обучающихся в группе больше количества вариантов контрольной работы, представленных в данных рекомендациях, то для определения варианта необходимо вычесть из порядкового номера число вариантов, т. е. — 30. Например, номер в журнале – 34. Отсюда 34-30=4, т. е. вариант № 4.

ВАРИАНТЫ КОНТРОЛЬНЫХ РАБОТ

1. Стандарты и рекомендации в области информационной безопасности Российской Федерации.

2. Система сертификации средств защиты информации Российской Федерации.

3. Механизмы защиты операционных систем семейства Windows.

4. Защита информации от утечки на объектах информатизации ОВД. Система криптографической защиты информации в органах внутренних дел.

5. Контроль доступа и управление ключами в информационно-вычислительных сетях.

6. Архитектура брандмауэра. Применение брандмауэра для контроля доступа.

7.Особенности обеспечения информационной безопасности в органах внутренних дел. Передача информации в технических каналах связи МВД России. Особенности получения доступа и использования информационных ресурсов сети «Интернет» в системе МВД России.

8. Современные стандарты шифрования Российской Федерации.

9. Современные стандарты шифрования развитых зарубежных стран.

10. История криптографии с древних времен до 19 века.

11. Средства обеспечения безопасности носителей информации ПЭВМ.

12. Средства обеспечения защиты информации на ПЭВМ от удаления, искажения, модификации.

13. История криптографии в 20 веке.

14. Вредоносные программы: определение и классификация. Защита информации от разрушающих программных воздействий. Современные антивирусные средства.

15. Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз. Защита информации от несанкционированного доступа.

16. История криптографии в России.

17. Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

18. Отечественные средства криптографической защиты информации.

19. Зарубежные средства криптографической защиты информации.

20. Современные технические и программные средства сетевой защиты компьютерной информации. Межсетевые экраны: классификация и особенности использования. Виды и основные функции систем обнаружения вторжений.

21. Лингвистическая и технологическая стеганография.

22. Средства обеспечения безопасности при обработке персональных данных.

23. Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

24. Основные направления инженерно-технической защиты информации: физическая защита, скрытие информации, поиск и нейтрализация источников утечки.

25. Мошенничества в сети Internet.

26. Анонимность в сети Internet.

27. Компьютерная стеганография.

28. Ответственность за совершение преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации.

29. Ответственность за совершение преступлений в сфере компьютерной информации: создание, использование и распространение вредоносных компьютерных программ.

30. Ответственность за совершение преступлений в сфере компьютерной информации: нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Методические рекомендации подготовил:

доцент кафедры управления и информационных технологий в деятельности органов внутренних дел, кандидат технических наук А. Г. Чуянов.

Обсуждены и одобрены на заседании кафедры

23 января 2012 г., протокол № 12.

Рекомендованы для использования в учебном процессе

Методическим советом Омской академии МВД России

14 февраля 2012 г., протокол № 6.

[1] ГОСТ Р 7.0.5 – 2008 «Библиографическая ссылка. Общие требования и правила составления». – М., 2008.

Статьи к прочтению:

МЕГАПРОКАЧКА 3 МОТИВАЦИЯ. КАК ЗАЖЕЧЬ СЕБЯ И ПЕРЕТЬ В МЛМ КАК ТАНК


Похожие статьи: