Закреплена за кафедрой | Кафедра информационной безопасности |
---|---|
Направление подготовки | 41.03.01. Зарубежное регионоведение |
Профиль | Китай и китайский язык |
Форма обучения | Очная |
Общая трудоемкость | 3 ЗЕТ |
Учебный план | 41_03_01_КиКЯ-1234-2017 |
|
|
Распределение часов по семестрам
Курс (семестр) | 4 (8) | Итого | ||
---|---|---|---|---|
Недель | 14 | |||
Вид занятий | УП | РПД | УП | РПД |
Лекции | 18 | 18 | 0 | |
Практические | 18 | 18 | 0 | |
Сам. работа | 72 | 72 | 0 | |
Итого | 108 | 108 | 0 |
Визирование РПД для исполнения в очередном учебном году
Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2017-2018 учебном году на заседании
кафедры
Кафедра информационной безопасности
Протокол от г. №
Заведующий кафедрой Шайдуров Александр Алексеевич
1.1. |
---|
Цикл (раздел) ООП: Б1.В.ДВ.02 |
ОПК-1 | способность применять знания в области социальных, гуманитарных и экономических наук, информатики и математического анализа для решения прикладных профессиональных задач |
ОПК-14 | способность владеть базовыми навыками чтения и аудирования текстов общественно-политической направленности на языке (языках) региона специализации |
В результате освоения дисциплины обучающийся должен | |
3.1. | Знать: |
---|---|
3.1.1. | |
3.2. | Уметь: |
3.2.1. | |
3.3. | Иметь навыки и (или) опыт деятельности (владеть): |
3.3.1. |
Код занятия | Наименование разделов и тем | Вид занятия | Семестр | Часов | Компетенции | Литература |
---|
5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины |
Информационное общество Основные угрозы безопасности информации Механизмы защиты информации Виды защищаемой информации Информационно-манипулятивные технологии Социальная инженерия: основные представления, примеры |
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.) |
Каналы несанкционированного доступа к конфиденциальной информации Методы защиты информации Укажите порядок и методику определения сведений, составляющих коммерческую тайну Защита информации с помощью паролей Общие представления об электронной цифровой подписи Информационные потоки в коммерческом предприятии. Ранжирование информации по критериям конфиденциальности, |
5.3. Фонд оценочных средств для проведения промежуточной аттестации |
Основные угрозы конфиденциальности информации 2. Биометрические технологии аутентификации личности 3. Меры противодействия угрозам информационной безопасности 4. Классификация нарушителей |
6.1. Рекомендуемая литература | ||||
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет" | ||||
6.3. Перечень программного обеспечения | ||||
6.4. Перечень информационных справочных систем | ||||