|
|
há 17 horas atrás | |
|---|---|---|
| .. | ||
| README.md | há 17 horas atrás | |
| random_student.py | há 2 semanas atrás | |
| Билеты-ЭАСвЗИ-36гр-2025-26-1 сем.docx | há 1 mês atrás | |
# 36 гр. 2025-26 уч.г. 1 сем.
Первая строка лекции должна быть вида: # Точное название темы из Readme.md
Без цифр номера лекции.
Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150
Вопросы оформляются в отдельном файле. Возможны два варианта оформления вопросов:
Вариант №1, с вариантами ответа:
Вопрос начинается с новой строки, следующие строки - ответы. Каждый ответ с новой строки. Правильный ответ(ответы) помечаются полужирным. Новый вопрос через пустую строку.
Вариант №2, с правильным ответом:
Вопрос начинается с новой строки, следующая строка - правильный ответ в произвольной форме. Новый вопрос через пустую строку.
Контрольную работу пишут ВСЕ. Вопросы: Билеты-ЭАСвЗИ-36гр-2024-25-1-сем.docx Бланк ответа хранится 5 лет в кабинете 26.
Оценки за контрольную работу ставятся с учетом количества сделанных докладов и семестровых оценок.
(у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада
у:5,в:+,з: ,
Бурдыко Максим [1]: 2, у:5,в:+,з:,
Веденский Даниил Юрьевич: 2, 2,
Гоев Илья [4]: у:3,в:+,з:4, , у:5,в:+,з: , у:5,в:+,з: , у:5,в:+,з: ,
Горбунов Егор [7]: у:5,в:-,з: , у:4,в:+,з: , 4, ++, у:5,в:+,з: , у:5,в:+,з: , 5, у:5,в:+,з:
Гузеев Иван Валентинович:
Гуркин Вадим Сергеевич: +
Дыбенко Екатерина [2]: у:5,в:-,з:5 , у:4,в:+,з: ,
Ерошко Евгений [5]: у:4,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , у:3,в:+,з: , у:5,в:+,з: ,
Коваленко Никита Михайлович:
Лайков Арсений:
Ласек Егор Михайлович:
Маркеев Никита [2]: у:5,в:+,з: , у:5,в:+,з: ,
Мороз Александр Евгеньевич:
Паллер Александр Александрович: 2, 2, 2, 2
Поддубная Евгения [2]: 2, у:5,в:+,з: , у:5,в:+,з: ,
Приходько Иван Вячеславович: 2,
Ремезов Николай: 2,
Стадник Снежана [1]: 2, у:3,в:+,з: ,
Старинцев Леонид Дмитриевич: 2,
Стародубцев Даниил Юрьевич: 2, 4,
Сущенок Владислав Дмитриевич:
ТОпальцев Роман Алексеевич: 2,
Трофимова Арина [2]: 2, у:3,в:+,з:
Цуканов Дмитрий Сергеевич: 4, 5,
██ ██████ ██ ██ ███████ ███ ██ █████ ██
██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██
██ ██ ██ ██ ██ ███████ ██ ██ ██ ███████ ██
█ █ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██
███ ██████ ██████ ██ ██ ██ ███ ██ ██ ██████
29Oct25
Отсутств: Мороз, Ласек,
15Oct25
Отсутств: Трофимова, Сущенок, Мороз, Старинцев,
10Oct25
Отсутств: Стадник,
08Oct25
Отсутств: Стадник, Дыбенко
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Веденский, Паллер, Сущенок - тетрадь
01Oct25
Отсутств: Ерошко, Лайков, Сущенок
26Sep25
Отсутств: Мороз, Гузей, Цуканов
24Sep25
Отсутств: Мороз, Гузей, Приходько, Цуканов
Контрольная работа:
Вар. №1: Каскадная модель
Вар. №2: Agile
Вар. №3: Жизненный цикл готового продукта
17Sep25
Отсутств: Ласек, Веденский, Мороз, Топальцев
1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.
13Sep25
Отсутств: Ласек, Горбунов
10Sep24
Отсутств: Ласек,
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
1.1.300 Примеры областей применения АИС.
05Sep24
Отсутств: Поддубная,
████████ ██ ██ ███████ ███ ███ ███████ ██████
██ ██ ██ ██ ██ █ █ ██ ██ ██
██ ███████ █████ ██ ██ ██ █████ █████
██ ██ ██ ██ ██ ██ ██ ██
██ ██ ██ ███████ ██ ██ ███████ ██████
Веденский Даниил Юрьевич:
1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации
Гоев Илья:
1.3.300 Критерии классификации угроз.
Гоев И.,
Вопросы;
Горбунов Егор Александрович:
1.3.400 Методы оценки опасности угроз.
Гузеев Иван Валентинович:
1.3.500 Банк данных угроз безопасности информации.
Гуркин Вадим Сергеевич:
П1.3.100 Категорирование информационных ресурсов.
Дыбенко Екатерина:
П1.3.200 Анализ угроз безопасности информации.
Дыбенко Е.,
Вопросы;
Ерошко Евгений Владимирович:
П1.3.300 Пoстрoeниe мoдeли yгрoз.
Коваленко Никита Михайлович:
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Лайков Арсений:
1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
Ласек Егор Михайлович:
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Маркеев Никита Сергеевич:
1.5.250 Авторизация в ОС семейство *nix
Маркеев Н.,
Вопросы;
Мороз Александр Евгеньевич:
1.5.255 Права доступа к файлам Linux
Паллер Александр Александрович:
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Поддубная Евгения Сергеевна:
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Поддубная Е.,
Вопросы;
Приходько Иван Вячеславович:
1.6.250 HTTPS и SSL.
Ремезов Николай:
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Стадник Снежана:
1.7.100 Общие требования по защите персональных данных
Стадник С.,
Вопросы;
Старинцев Леонид Дмитриевич:
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Стародубцев Даниил Юрьевич:
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Сущенок Владислав Дмитриевич:
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
ТОпальцев Роман Алексеевич:
П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Трофимова Арина Александровна:
2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Трофимова А.,
Вопросы;
Цуканов Дмитрий Сергеевич:
2.2.100 Задачи и функции администрирования автоматизированных систем.
Горбунов Егор Александрович:
2.2.200 Автоматизация управления сетью.
Ерошко Евгений Владимирович:
2.2.300 Организация администрирования автоматизированных систем.
Ерошко Е.,
Вопросы;
Горбунов Егор Александрович:
2.2.400 Административный персонал и работа с пользователями.
Горбунов Е.,
Вопросы;
Гоев Илья:
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Гоев И.,
Вопросы;
Ерошко Евгений Владимирович:
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Ерошко Е.,
Вопросы;
Ерошко Евгений Владимирович:
2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Ерошко Е.,
Вопросы;
Горбунов Егор Александрович:
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем
Горбунов Е.,
Вопросы;
Бурдыко Максим
2.4.200 Основные способы несанкционированного доступа (НСД)
Бурдыко М.,
Вопросы;
Поддубная Евгения Сергеевна:
2.4.100 Основные принципы защиты от НСД.
Поддубная Е.,
Вопросы;
Гоев Илья:
2.4.300 Основные направления обеспечения защиты от НСД.
Гоев И.,
Вопросы;
Горбунов Егор:
2.4.400 Основные характеристики технических средств защиты от НСД.
Горбунов Е.,
Вопросы;
Ерошко Евгений Владимирович:
2.4.500 Организация работ по защите от НСД.
Маркеев Никита Сергеевич:
2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Дыбенко Екатерина:
2.5.200 Архитектура и средства управления СЗИ от НСД.
Дыбенко Е.,
Вопросы;
Трофимова Арина Александровна:
2.5.300 Общие принципы управления СЗИ от НСД
Трофимова А.,
Вопросы;
Стадник Снежана:
2.5.400 Основные механизмы защиты.
Горбунов Егор:
2.5.500 Управление устройствами СЗИ от НСД.
Горбунов Е.,
Вопросы;
Гоев Илья:
2.5.600 Контроль аппаратной конфигурации компьютера.
Гоев И.,
Вопросы;
Бурдыко Максим 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Дыбенко Екатерина:
2.5.700 Избирательное разграничение доступа к устройствам.
Поддубная Евгения Сергеевна:
2.5.800 Управление доступом и контроль печати конфиденциальной информации.