# 36 гр. 2025-26 уч.г. 1 сем. ## Формат лекций Первая строка лекции должна быть вида: # Точное название темы из Readme.md Без цифр номера лекции. Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150 ### Формат вопросов Вопросы оформляются в отдельном файле. Возможны два варианта оформления вопросов: Вариант №1, с вариантами ответа: Вопрос начинается с новой строки, следующие строки - ответы. Каждый ответ с новой строки. Правильный ответ(ответы) помечаются **полужирным**. Новый вопрос через пустую строку. Вариант №2, с правильным ответом: Вопрос начинается с новой строки, следующая строка - правильный ответ в произвольной форме. Новый вопрос через пустую строку. ## Контрольная работа 1 сем. Контрольную работу пишут ВСЕ. Вопросы: Билеты-ЭАСвЗИ-36гр-2024-25-1-сем.docx Бланк ответа хранится 5 лет в кабинете 26. Оценки за контрольную работу ставятся с учетом количества сделанных докладов и семестровых оценок. (у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада у:5,в:+,з: , Бурдыко Максим Андреевич: 2, Веденский Даниил Юрьевич: Гоев Илья [2]: у:3,в:+,з: , у:5,в:+,з: , Горбунов Егор [3]: у:5,в:-,з: , у:4,в:+,з: , 4, ++, у:5,в:+,з: , Гузеев Иван Валентинович: Гуркин Вадим Сергеевич: + Дыбенко Екатерина Сергеевна: Ерошко Евгений [3]: у:4,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , Коваленко Никита Михайлович: Лайков Арсений: Ласек Егор Михайлович: Маркеев Никита Сергеевич: Мороз Александр Евгеньевич: Паллер Александр Александрович: 2, 2, Поддубная Евгения Сергеевна [1]: 2, у:5,в:+,з: , Приходько Иван Вячеславович: 2, Ремезов Николай: 2, Стадник Снежана Алексеевна: 2, Старинцев Леонид Дмитриевич: 2, Стародубцев Даниил Юрьевич: 2, 4, Сущенок Владислав Дмитриевич: ТОпальцев Роман Алексеевич: 2, Трофимова Арина Александровна: 2, Цуканов Дмитрий Сергеевич: 4, ## Недоразумение ## Темы докладов Веденский Даниил Юрьевич: 1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации Гоев Илья: 1.3.300 Критерии классификации угроз. [Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md), [Вопросы](1.3.300_Критерии_классификации_угроз/goevvoprosy.md); Горбунов Егор Александрович: 1.3.400 Методы оценки опасности угроз. Гузеев Иван Валентинович: 1.3.500 Банк данных угроз безопасности информации. Гуркин Вадим Сергеевич: П1.3.100 Категорирование информационных ресурсов. Дыбенко Екатерина Сергеевна: П1.3.200 Анализ угроз безопасности информации. Ерошко Евгений Владимирович: П1.3.300 Пoстрoeниe мoдeли yгрoз. Коваленко Никита Михайлович: 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Лайков Арсений: 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа Ласек Егор Михайлович: 1.5.200 Управление доступом субъектов доступа к объектам доступа. Маркеев Никита Сергеевич: 1.5.250 Авторизация в ОС семейство *nix Мороз Александр Евгеньевич: 1.5.255 Права доступа к файлам Linux Паллер Александр Александрович: 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Поддубная Евгения Сергеевна: 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. [Поддубная Е.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Poddubnaya.md), [Вопросы](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Поддубная_вопросы.md); Приходько Иван Вячеславович: 1.6.250 HTTPS и SSL. Ремезов Николай: 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. Стадник Снежана Алексеевна: 1.7.100 Общие требования по защите персональных данных Старинцев Леонид Дмитриевич: 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. Стародубцев Даниил Юрьевич: 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Сущенок Владислав Дмитриевич: 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. ТОпальцев Роман Алексеевич: П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. Трофимова Арина Александровна: 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении. Цуканов Дмитрий Сергеевич: 2.2.100 Задачи и функции администрирования автоматизированных систем. Горбунов Егор Александрович: 2.2.200 Автоматизация управления сетью. Ерошко Евгений Владимирович: 2.2.300 Организация администрирования автоматизированных систем. [Ерошко Е.](2.2.300_Организация_администрирования_АС/eroshko.md), [Вопросы](2.2.300_Организация_администрирования_АС/2.2.300_Организация_администрирования_АС/erosko_voprosi.md); Горбунов Егор Александрович: 2.2.400 Административный персонал и работа с пользователями. [Горбунов Е.](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov.md), [Вопросы](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov_vopr.md); Гоев Илья: 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. [Гоев И.](2.2.500_Управление_тестирование_эксплуатация_АС/goevUTEAS.md), [Вопросы](2.2.500_Управление_тестирование_эксплуатация_АС/goevquestions.md); Ерошко Евгений Владимирович: 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. [Ерошко Е.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko.md), [Вопросы](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko_voprosi.md); Ерошко Евгений Владимирович: 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. Горбунов Егор Александрович: 2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем Бурдыко Максим 2.4.200 Основные способы несанкционированного доступа (НСД) Поддубная Евгения Сергеевна: 2.4.100 Основные принципы защиты от НСД. Гоев Илья: 2.4.300 Основные направления обеспечения защиты от НСД. ## Журнал 10Oct25 **Отсутств**: Стадник, 08Oct25 **Отсутств**: Стадник, Дыбенко 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Веденский, Паллер, Сущенок - тетрадь 01Oct25 **Отсутств**: Ерошко, Лайков, Сущенок 26Sep25 **Отсутств**: Мороз, Гузей, Цуканов 24Sep25 **Отсутств**: Мороз, Гузей, Приходько, Цуканов Контрольная работа: Вар. №1: Каскадная модель Вар. №2: Agile Вар. №3: Жизненный цикл готового продукта 17Sep25 **Отсутств**: Ласек, Веденский, Мороз, Топальцев 1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС. 13Sep25 **Отсутств**: Ласек, Горбунов 10Sep24 **Отсутств:** Ласек, 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций 1.1.300 Примеры областей применения АИС. 05Sep24 **Отсутств:** Поддубная,