Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Иметь практический опыт:



ПО 3 – использования стандартных методов защиты объектов базы данных

уметь:

У6 – применять стандартные методы для защиты объектов базы данных

знать:

З8 – основные методы и средства защиты данных в базах данных;

З9 – модели и структуры информационных систем;

З10 – основные типы сетевых топологий, приемы работы в компьютерных сетях;

З11 – информационные ресурсы компьютерных сетей;

З12 – технологии передачи и обмена данными в компьютерных сетях.

 В результате освоения междисциплинарного курса должны быть сформированы общие компетенции:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

УЧЕБНО-МЕТОДИЧЕСКАЯ КАРТА МДК 02.01 Инфокоммуникационные системы и сети

Разделы

Количество часов

Вид самостоятельной работы

 

Учебная литература

Максимально, час

Самостоятельная работа

Установочные занятия, час

Лабораторные, час

Учебник

 

Страницы

  Раздел 1. Архитектура и устройство сетей и систем.   60   45   9     6   Создание проектов, презентаций, рефератов, кроссвордов, таблиц сравнительных характеристик. Решение задач. Выполнение расчетных заданий. Составление конспекта. Работа с ПК и Интернет-ресурсами. 1  

26-53

 

 
Раздел 2. Физическая среда передачи данных. 24 15 3 6 Создание проектов, презентаций, рефератов, кроссвордов, таблиц сравнительных характеристик. Решение задач. Выполнение расчетных заданий. Составление конспекта. Работа с ПК и Интернет-ресурсами. 2  

229-302

 

Раздел 3. Методы передачи данных. 16 8 4 4 Создание проектов, презентаций, рефератов, кроссвордов, таблиц сравнительных характеристик. Решение задач. Выполнение расчетных заданий. Составление конспекта. Работа с ПК и Интернет-ресурсами. 3

63-109

ИТОГО: 100 68 16 16    

 

 

 
                   

 

3. ВАРИАНТЫ ДОМАШНЕЙ КОНТРОЛЬНОЙ РАБОТЫ /

КОНТРОЛЬНОГО ЗАДАНИЯ

Домашняя контрольная работа состоит из трех заданий:

Типичные задания для оценки знаний З8-З12, умений У6; освоения компетенций: общих ОК 1-9, профессиональных ПК2.3. - ПК 2.4.

Задание №1

Выполнить цифровое кодирование информационной последовательности нижеперечисленными кодами в соответствии с последней цифрой шифра зачетки студента:

- NRZ;

- RZ;

- AMI;

- MLT – 3;

- ADI;

- манчестерский;

- 2B1Q.

 Описать, перечислить достоинства и недостатки цифровых кодов. Перечислите коды, которые обладают самосинхронизацией.

Таблица 1.Исходные данные по цифровому кодированию

№ шифра Информационная последовательность
1. 11110001010011010100
2. 10000110100011010100
3. 10110101110010111100
4. 10100010100010101101
5. 11010111001101010101
6. 11001010101111000101
7. 10000110101110010101
8. 11111000101010110101
9. 10001010110101010010
10. 10000010101111010101

Задание №2

Создать локальную сеть, указав количество необходимого оборудования:

1. Complex RE 100 ATX/WOL PCI (10/100 Mbps)

2. Acorp Ethernet Hub (100 Mbps, 5 port)

3. TrendNet N-Way Switch TE 100-588E+(10/100 Mbps, 8 port)      

 4. Compex WavePort WP 11-E Wireless LAN Access Point (11 Mbps, 2.4 GHz, UTP)

Схема соединения компьютеров выбирается в соответствии с последней цифрой шифра зачетки студента.

Задание по соединению компьютеров в единую сеть выполнить в любом графическом редакторе, где будет указано используемое оборудование.

Шифр №1.                                                                   Шифр №2

 

                                                               

 

 

Шифр №3                                                                   Шифр №4

 

 

 

Шифр №5                                                                   Шифр №6

 

Шифр №7                                                                    Шифр №8

Шифр №9                                                                    Шифр №10

Задание №3

Вариант 1.

Для новой развивающейся компании была спроектирована локальная сеть. Директор нанял вас для организации информационной безопасности на предприятии. Опишите Ваши действия.

 

Вариант 2.

Вы получили электронное уведомление от администрации банка с просьбой перейти по ссылке или прийти в офис банка большим количеством напечатанных и заверенных бумаг для подтверждения своих личных данных, так как платежной системой была зафиксирована попытка входа в Ваш аккаунт для смены пароля. Если это были не Вы, то необходимо перейти по такой-то ссылке и ввести свой логин и пароль в специальной форме или принести копии всех подтверждающих документов. Опишите Ваши действия. Охарактеризуйте данное уведомление.

 

Вариант 3.

В Вашу компанию поступил звонок от провайдера. Было обнаружено, что внешний ip-адрес, предоставляемый провайдером попал в черный список серверов электронной почты, потому что в период с 3.00 до 5.00 с адреса компьютера секретаря была совершена рассылка 1500 писем. Секретарь фирмы имеет несложный пароль, состоящий из цифр, по совету системного администратора часто меняет его, но не придумывает новый, а переставляет цифры в старом, для запоминания клеит стикеры с паролем на монитор. Какие ошибки в информационном поведении сотрудницы? Какие меры следует предпринять в данной ситуации. Как избежать подобных проблем в будущем?

 

Вариант 4.

Вы работаете системным администратором, в Вашей компании возник конфликт у директора и работника технического отдела в результате которого, последний написал заявление об увольнении по собственному желанию. Сотрудник занимался информационной безопасностью фирмы, имел доступ почти ко всем ресурсам, базам данных, знал все пароли, знаком с порядками в организации. Известно, что он замкнут и обидчив. Чем опасен обиженный сотрудник? Как обезопасить фирму от преднамеренного вредительства уволенного сотрудника?.

 

Вариант 5.

Студент колледжа был удивлен, заметив, что во время прослушивания определенного аудиофайла, активируется запуск браузера Internet Explorer, который переходит на страницу Интернета, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек со странным названием, расширением. Студент несколько раз отвергал установку. Что определил студент?

 

Вариант 6.

Вы – директор крупной фирмы, занимающейся разработкой программного обеспечения. Вам становится известно, что сотрудники конкурирующей организации имеют доступ к разработкам, хранящимся на одном из серверов вашей компании. Каковы будут ваши действия по предотвращения утечки информации?

 

Вариант 7.

Вы хотите скопировать конфиденциальную информацию, за которую Вам конкуренты предложили большую сумму денег. Но на компьютере вы ничего не нашли, хотя точно знаете, что всю информацию он хранит на этом компьютере. Как вы думаете, почему вы не смогли ничего найти?

 

Вариант 8.

Вы получили электронное уведомление от провайдера с просьбой перейти по ссылке для подтверждения своих личных данных, так как после технических работ, сервер вышел из строя и База Клиентов формируется заново для чего и необходимо уточнить Ваши данные. Опишите Ваши действия. Охарактеризуйте данное уведомление.

 

Вариант 9.

В учебном заведении настроена корпоративная сеть. Ей пользуются преподаватели, студенты, работники, администрация, бухгалтерия и т.д. Необходимо, чтобы студенты в сети имели доступ только к своим материалам, преподаватели имели доступ к своим материалам и материалам студентов, в к документам бухгалтерии имели доступ только несколько представителей администрации и т.д. Опишите Ваши действия, как системного администратора, по решению данной производственной задачи.

 

Вариант 10.

Вы обнаружили, что ваш компьютер постоянно выдает сообщение «Недостаточно места на диске». Вы удаляли ненужную информацию, очистили 3Gb жесткого диска, но на следующий день сообщение повторилось. В чем причина? Опишите последовательность действий по устранению проблемы.

 


Поделиться:



Последнее изменение этой страницы: 2019-05-04; Просмотров: 241; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь