МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

рабочая программа дисциплины
Закреплена за кафедройОтделение экономики и информационных технологий
Направление подготовки10.02.05. специальность Обеспечение информационной безопасности автоматизированных систем
Форма обученияОчная
Общая трудоемкость ЗЕТ
Учебный план10_02_05_ОбеспИнфБезАвтСистем-2022_9кл
Часов по учебному плану 96
в том числе:
аудиторные занятия 68
самостоятельная работа 18
индивидуальные консультации 2
контроль 8
Виды контроля по семестрам
экзамены: 6

Распределение часов по семестрам

Курс (семестр) 3 (5) 3 (6) Итого
Недель 16 16
Вид занятий УПРПДУПРПДУПРПД
Лекции 16 16 22 22 38 38
Лабораторные 14 14 16 16 30 30
Сам. работа 12 12 6 6 18 18
Консультации 0 0 2 2 2 2
Часы на контроль 0 0 8 8 8 8
Итого 42 42 54 54 96 96

Программу составил(и):
Кочкин А.С.

Рецензент(ы):
преп, Ракитин Р.Ю.

Рабочая программа дисциплины
Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.05 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ (приказ Минобрнауки России от 09.12.2016 г. № 1553)

составлена на основании учебного плана:
Обеспечение информационной безопасности автоматизированных систем
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Отделение экономики и информационных технологий

Протокол от 28.02.2023 г. № 5
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
канд. экон. наук, Глубокова Людмила Геннадьевна


1. Цели освоения дисциплины

1.1.формирование целостной системы знаний, умений и опыта практической деятельности в области Эксплуатация автоматизированных систем в защищенном исполнении современных

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: МДК.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОК 10 Пользоваться профессиональной документацией на государственном и иностранном языках
ПК 1.1 Производить установку и настройку компонентов автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационной документации
ПК 1.2 Администрировать программные и программно-аппаратные компоненты автоматизированной (информационной) системы в защищенном исполнении
ПК 1.3 Обеспечивать бесперебойную работу автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационной документации
ПК 1.4 Осуществлять проверку технического состояния, техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность автоматизированных (информационных) систем в защищенном исполнении
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.инсталляции, настройки и сопровождения одной из информационных систем;
выполнения регламентов по обновлению, техническому сопровождению и восстановлению данных информационной системы;
сохранения и восстановления базы данных информационной системы;
организации доступа пользователей к информационной системе в рамках компетенции конкретного пользователя;
обеспечения сбора данных для анализа использования и функционирования информационной системы и участия в разработке проектной и отчетной документации;
использования инструментальных средств программирования информационной системы;
участия в экспериментальном тестировании информационной системы на этапе опытной эксплуатации и нахождения ошибок кодирования в разрабатываемых модулях информационной системы;
разработки фрагментов документации по эксплуатации информационной системы;
модификации отдельных модулей информационной системы;
3.2.Уметь:
3.2.1.инсталлировать, настраивать и сопровождать некоторую информационную систему;
выполнять регламенты по обновлению, техническому сопровождению и восстановлению данных информационной системы;
организовывать доступ пользователей к информационной системе в рамках компетенции конкретного пользователя;
обеспечивать сбор данных для анализа использования и функционирования информационной системы и участия в  осуществлять сопровождение информационной системы, настройку для пользователя согласно технической документации;
поддерживать документацию в актуальном состоянии;
принимать решение о расширении функциональности информационной системы, о прекращении эксплуатации информационной системы или ее реинжиниринге;
идентифицировать технические проблемы, возникающие в процессе эксплуатации системы;
производить документирование на этапе сопровождения;
осуществлять сохранение и восстановление базы данных информационной системы;
составлять планы резервного копирования, определять интервал резервного копирования;
организовывать разноуровневый доступ пользователей информационной системы в рамках своей компетенции;
оформлять программную и техническую документацию с использованием стандартов оформления программной документации;
применять требования нормативных документов к основным видам продукции (услуг) и процессов;
применять документацию систем качества;
применять основные правила и документы системы сертификации
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.инсталляции, настройки и сопровождения одной из информационных систем;
выполнения регламентов по обновлению, техническому сопровождению и восстановлению данных информационной системы;
сохранения и восстановления базы данных информационной системы;
организации доступа пользователей к информационной системе в рамках компетенции конкретного пользователя;
обеспечения сбора данных для анализа использования и функционирования информационной системы и участия в разработке проектной и отчетной документации;
использования инструментальных средств программирования информационной системы;
участия в экспериментальном тестировании информационной системы на этапе опытной эксплуатации и нахождения ошибок кодирования в разрабатываемых модулях информационной системы;
разработки фрагментов документации по эксплуатации информационной системы;
модификации отдельных модулей информационной системы;

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Раздел 4 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
1.1. Основы информационных систем как объекта защиты. Лекции 5 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.2. Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании) Лабораторные 5 4 ПК 1.3 Л1.1, Л2.1
1.3. Жизненный цикл автоматизированных систем Лекции 5 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.4. Разработка технического задания на проектирование автоматизированной системы Лабораторные 5 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.5. Угрозы безопасности информации в автоматизированных системах Лекции 5 2 ПК 1.1 Л1.1, Л2.1
1.6. Категорирование информационных ресурсов. Анализ угроз безопасности информации. Построение модели угроз Лабораторные 5 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.7. Основные меры защиты информации в автоматизированных системах Лекции 5 2 ОК 10, ПК 1.3 Л1.1, Л2.1
1.8. Содержание и порядок эксплуатации АС в защищенном исполнении Лекции 5 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.9. Защита информации в распределенных автоматизированных системах Лекции 5 2 ПК 1.1, ПК 1.2, ПК 1.3 Л1.1, Л2.1
1.10. Особенности разработки информационных систем персональных данных Лекции 5 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.11. Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. Лабораторные 5 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.12. Построение сводной матрицы угроз автоматизированной (информационной) системы Сам. работа 5 4 ПК 1.1, ПК 1.3, ПК 1.4 Л1.1, Л2.1
1.13. Анализ программного обеспечения в области определения рисков информационной безопасности и проектирования безопасности информации Сам. работа 5 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.14. Изучение аналитических обзоров в области построения систем безопасности Сам. работа 5 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.15. Анализ политик безопасности информационного объекта Сам. работа 5 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.16. Особенности эксплуатации автоматизированных систем в защищенном исполнении Лекции 6 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.17. Администрирование автоматизированных систем Лекции 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.18. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении Лекции 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.19. Защита от несанкционированного доступа к информации Лекции 6 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.20. СЗИ от НСД Лекции 6 4 ПК 1.3, ПК 1.4 Л1.1, Л2.1
1.21. Установка и настройка СЗИ от НСД Лабораторные 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.22. Защита входа в систему (идентификация и аутентификация пользователей) Лабораторные 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.23. Разграничение доступа к устройствам Лабораторные 6 2 ПК 1.1, ПК 1.4 Л1.1, Л2.1
1.24. Управление доступом. Использование принтеров для печати конфиденциальных документов. Контроль печати Лабораторные 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.25. Настройка системы для задач аудита Лабораторные 6 2 ПК 1.1, ПК 1.2, ПК 1.3 Л1.1, Л2.1
1.26. Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности Лабораторные 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.27. Эксплуатация средств защиты информации в компьютерных сетях Лекции 6 4 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.28. Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем Лабораторные 6 2 ПК 1.1, ПК 1.2, ПК 1.3 Л1.1, Л2.1
1.29. Документация на защищаемую автоматизированную систему Лекции 6 2 ПК 1.1, ПК 1.2, ПК 1.3 Л1.1, Л2.1
1.30. Оформление основных эксплуатационных документов на автоматизированную систему. Лабораторные 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.31. Разработка концепции защиты автоматизированной (информационной) системы Сам. работа 6 2 ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4 Л1.1, Л2.1
1.32. Анализ банка данных угроз безопасности информации Сам. работа 6 2 ОК 10, ПК 1.1, ПК 1.3 Л1.1, Л2.1
1.33. Анализ журнала аудита ОС на рабочем месте Сам. работа 6 2 ПК 1.1, ПК 1.2, ПК 1.3 Л1.1, Л2.1
1.34. Консультация Консультации 6 2 ПК 1.1, ПК 1.3 Л1.1, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля (лабораторные работы, индивидуальное задание, тесты) размещены в онлайн-курсе на образовательном портале https://portal.edu.asu.ru/course/view.php?id=10795

Контрольные вопросы и задания для проведения промежуточной аттестации в форме дифференцированного зачета по итогам освоения дисциплины
ОК 10: Пользоваться профессиональной документацией на государственном и иностранном языках

Закрытые вопросы

1. Содержание вопроса: Основным источником права в области обеспечения информационной
безопасности в России является:
а) Уголовный кодекс
б) Конституция
в) государственные и отраслевые стандарты
г) Документы Гостехкомиссии
Правильный ответ: б

2. Содержание вопроса: В статье 42 Конституции РФ говорится о том, что
а) каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
б) сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются
в) каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом
г) каждый имеет право на достоверную информацию о состоянии окружающей среды
Правильный ответ: г

3. Содержание вопроса: дополните предложение. Федеральные законы и другие нормативные акты предусматривают разделение информации на категории свободного и ___________ доступа.
а) Ограниченного
б) Конституционного
в) Открытого
г) Секретного
Правильный ответ: а

4. Содержание вопроса: В соответствии с Указом Президента Российской Федерации № 212 от 19.02.99 г., межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную и служебную тайну, осуществляет коллегиальный орган
а) ФАПСИ
б) ФСБ
в) Гостехкомиссия
г) Головная научно-исследовательская организация по защите информации
Правильный ответ: в

5. Содержание вопроса: Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей - это определение
а) сертификата
б) авторского права
в) патента
г) товарного знака
Правильный ответ: б


6. Содержание вопроса: Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения_________.
а) Литературы
б) Патента
в) Регистрации ЭВМ и базы данных
г) Товарного знака
Правильный ответ: а

7. Содержание вопроса: Правообладатель для оповещения о своих правах может, начиная с первого выпуска в свет программы для ЭВМ или базы данных, использовать знак охраны авторского права
а) ©
б) ®
в) ™
г) "
Правильный ответ: а

8. Содержание вопроса: Символ ® означает
а) патент
б) охраняемый знак
в) торговую марку
г) авторское право
Правильный ответ: б

9. Содержание вопроса: Программы для ЭВМ и базы данных к объектам авторского права
а) относятся
б) относятся в исключительных случаях
в) не относятся
г) все ответы верны
Правильный ответ: а

10. Содержание вопроса: Основной принцип компьютерной стеганографии предполагает использование двух типов файлов – файл-______, которое должно быть скрыто, и файл-контейнер
а) сообщение
б) шифратор
в) нету верного ответа
Правильный ответ: а

Открытые вопросы

11. Содержание вопроса: Запишите ответ. Защита информации – это…
Правильный ответ: комплекс мероприятий, направленных на обеспечение информационной безопасности.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

12. Содержание вопроса: Запишите ответ. Под информационной безопасностью понимается…
Правильный ответ: защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации, и поддерживающей инфраструктуре.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

13. Содержание вопроса: Запишите ответ. Доступность – это…
Правильный ответ: возможность за приемлемое время получить требуемую информационную услугу.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

14. Содержание вопроса: Запишите в ответ не менее двух позиций ответа через запятую. Целостность – это…
Правильный ответ: целостность информации, непротиворечивость информации, защищенность от разрушения
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

15. Содержание вопроса: Запишите ответ. Конфиденциальность это…
Правильный ответ: защита от несанкционированного доступа к информации
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).




ПК 1.1: Производить установку и настройку компонентов, автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационной документации
Закрытые вопросы

1. Содержание вопроса: для чего создаются информационные системы?
А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные
Г) все ответы не верны

Правильный ответ: А

2. Содержание вопроса: целостность можно подразделить:
А) статическую
Б) динамичную
В) структурную
Г) все ответы верны
Правильный ответ: А, Б

3. Содержание вопроса: где применяются средства контроля динамической целостности?
А) анализе потока финансовых сообщений
Б) обработке данных
В) при выявлении кражи, дублирования отдельных сообщений
Г) все ответы верны
Правильный ответ: А, В

4. Содержание вопроса: Какие трудности возникают в информационных системах при конфиденциальности?
А) сведения о технических каналах утечки информации являются закрытыми
Б) на пути пользовательской криптографии стоят многочисленные технические проблемы
В) все ответы правильные
Правильный ответ: В

5. Содержание вопроса: от чего зависит информационная безопасность?
А) от компьютеров
Б) от поддерживающей инфраструктуры
В) от информации
Г) все ответы не верны
Правильный ответ: А, Б

6. Содержание вопроса: Какие события должны произойти за время существования окна опасности?
А) должно стать известно о средствах использования пробелов в защите.
Б) должны быть выпущены соответствующие заплаты.
В) заплаты должны быть установлены в защищаемой И.С.
Правильный ответ: А, Б, В

7. Содержание вопроса: Основными источниками внутренних отказов являются:
А) отступление от установленных правил эксплуатации
Б) разрушение данных
В) все ответы правильные
Г) все ответы не верны
Правильный ответ: В

8. Содержание вопроса: По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
А) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
Б) обрабатывать большой объем программной информации
В) нет правильного ответа
Г) все ответы не верны
Правильный ответ: А

9. Содержание вопроса: По механизму распространения П.О. различают:
А) вирусы
Б) черви
В) все ответы правильные
Г) все ответы не верны
Правильный ответ: В

10. Содержание вопроса: Вирус – это…
А) код обладающий способностью к распространению путем внедрения в другие программы
Б) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
В) небольшая программа для выполнения определенной задачи
Г) все ответы верны
Правильный ответ: А

Открытые вопросы

11. Содержание вопроса: Запишите ответ. Угроза – это…
Правильный ответ: потенциальная возможность определенным образом нарушить информационную безопасность.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

12. Содержание вопроса: Запишите ответ. Атака – это…
Правильный ответ: попытка реализации угрозы
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

13. Содержание вопроса: Запишите ответ. Источник угрозы – это…
Правильный ответ: потенциальный злоумышленник
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

14. Содержание вопроса: Запишите ответ. Окно опасности – это…
Правильный ответ: промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

15. Содержание вопроса: Запишите ответ. Черви – это…
Правильный ответ: код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).




ПК 1.2: Администрировать программные и программно-аппаратные компоненты автоматизированной (информационной) системы в защищенном исполнении

Закрытые вопросы

1. Содержание вопроса: Какие существуют грани вредоносного П.О.?
А) вредоносная функция
Б) внешнее представление
В) способ распространения
Г) все ответы верны
Правильный ответ: Б, В

2. Содержание вопроса: Конфиденциальную информацию можно разделить:
А) предметную
Б) служебную
В) глобальную
Г) все ответы верны
Правильный ответ: А, Б

3. Содержание вопроса: Природа происхождения угроз:
А) случайные
Б) преднамеренные
В) природные
Г) все ответы не верны
Правильный ответ: А, Б

4. Содержание вопроса: К какому виду угроз относится присвоение чужого права?
А) нарушение права собственности
Б) нарушение содержания
В) внешняя среда
Г) все ответы не верны
Правильный ответ: А

5. Содержание вопроса: Предпосылки появления угроз:
А) объективные
Б) субъективные
В) преднамеренные
Г) все ответы не верны
Правильный ответ: А, Б

6. Содержание вопроса: Отказ, ошибки, сбой – это:
А) случайные угрозы
Б) преднамеренные угрозы
В) природные угрозы
Г) все ответы не верны
Правильный ответ: А

7. Содержание вопроса: процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
А. Авторизация
Б. Аутентификация
В. Обезличивание
Г. Деперсонализация
Д. Идентификация
Правильный ответ: Д

8. Содержание вопроса: С помощью какой сетевой службы выполняется преобразование доменного имени компьютера в ip-адрес?
А. LDAP
Б. NetBIOS
В. DHCP
Г. DNS
Правильный ответ: С

9. Содержание вопроса: С помощью какой сетевой службы, может быть организовано автоматическое выделение ip-адреса?
А. LDAP
Б. NetBIOS
В. DHCP
Г. DNS
Правильный ответ: В

10. Содержание вопроса: Какая команда позволяет отобразить список существующих сетевых адаптеров?
А. netstat
Б. nbtstat
В. ping
Г. ipconfig
Правильный ответ: Г

Открытые вопросы

11. Содержание вопроса: Запишите ответ с единицей измерения, например, «63 бит». алгоритм des использует длину блока
Правильный ответ: 64 бит

12. Содержание вопроса: Запишите ответ с единицей измерения, например, «55 бит». АЛГОРИТМ DES ИСПОЛЬЗУЕТ ДЛИНУ КЛЮЧА
Правильный ответ: 55 бит

13. Содержание вопроса: Запишите ответ. алгоритм диффи-хеллмана используется для…
Правильный ответ: открытого распределения ключей
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

14. Содержание вопроса: Запишите ответ. Алгоритм диффи-хелмана позволяет…
Правильный ответ: использовать незащищённый от прослушивания, но защищённый от подмены, канал связи
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

15. Содержание вопроса: Запишите в ответ аббревиатуру. Алгоритм шифрования sha предназначен для использования совместно с алгоритмом цифровой подписи…
Правильный ответ: DSA





ПК 1.3: Обеспечивать бесперебойную работу автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационной документации

Закрытые вопросы

1. Содержание вопроса: Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
А. пароли
Б. анкеты
В. коды
Г. ярлыки
Правильный ответ: А

2. Содержание вопроса: От несанкционированного доступа может быть защищён:
А. каждый диск
Б. папка
В. файл
Г. ярлык
Правильный ответ: А, Б, В

3. Содержание вопроса: К биометрическим системам защиты информации относятся системы идентификации по:
А. отпечаткам пальцев
Б. характеристикам речи
В. радужной оболочке глаза
Г. изображению лица
Д. геометрии ладони руки
Е. росту
Ж. весу
З. цвету глаз
И. цвету волос
Правильный ответ: А, Б, В, Г, Д

4. Содержание вопроса: Какие существуют массивы дисков RAID?
А. RAID 0
Б. RAID 1
В. RAID 10
Г. RAID 20
Правильный ответ: А, Б

5. Содержание вопроса: Выберите типы вредоносных программ:
А. Вирусы, черви, троянские и хакерские программы
Б. Шпионское, рекламное программное обеспечение
В. Потенциально опасное программное обеспечение
Г. Операционная система Linux
Д. Операционная система Windows
Е. Microsoft Office
Правильный ответ: А, Б, В

6. Содержание вопроса: Компьютерные вирусы -
А. являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Б. являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
В. вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Г. это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Д. программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Правильный ответ: А

Содержание вопроса: По "среде обитания" вирусы можно разделить на:
А. загрузочные
Б. файловые
В. макровирусы
Г. очень опасные
Д. не опасные
Е. опасные
Правильный ответ: А, Б, В

7. Содержание вопроса: Сетевые черви -
А. являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Б. являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
В. вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Г. это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Д. программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Правильный ответ: Б

8. Содержание вопроса: Сетевые черви бывают:
А. Web-черви
Б. почтовые черви
В. черви операционной системы
Г. черви MS Office
Правильный ответ: А, Б

9. Содержание вопроса: Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
А. межсетевой экран
Б. модуль проверки скриптов
В. антивирусный сканер
Г. все ответы не верны
Правильный ответ: А, Б

Открытые вопросы

10. Содержание вопроса: Запишите ответ не менее двух ответов. Аспектами информационной безопасности являются
Правильный ответ: конфиденциальность, доступность, целостность
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

11. Содержание вопроса: Запишите ответ. Более усовершенствованный вид мнемокодов является…
Правильный ответ: автокоды
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

12. Содержание вопроса: Запишите ответ числом. В каком году был представлен алгоритм диффи- хелмана:
Правильный ответ: 1975

Содержание вопроса: Запишите ответ числом. В каком году и где был разработан алгоритм sha
Правильный ответ: 1993

13. Содержание вопроса: Запишите ответ. В версиях ms office 2007\2010 компания microsoft использует алгоритм шифрования
Правильный ответ: AES с 128-битным ключом
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).





ПК 1.4: Осуществлять проверку технического состояния, техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность автоматизированных (информационных) систем в защищенном исполнении
Закрытые вопросы

1. Содержание вопроса: Межсетевой экран (брандмауэр) -
А. являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Б. являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
В. вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Г. это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Д. программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Правильный ответ: Г

2. Содержание вопроса: Троянская программа, троянец -
А. являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Б. являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
В. вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Г. это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Д. программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Правильный ответ: В

3. Содержание вопроса: Троянские программы бывают:
А. утилиты удалённого администрирования
Б. программы - шпионы
В. рекламные программы
Г. программы удаления данных на локальном компьютере
Правильный ответ: А, Б, В

4. Содержание вопроса: информационная безопасность обеспечивает…
А. Блокирование информации
Б. Искажение информации
В. Сохранность информации
Г. Утрату информации
Д. Подделку информации
Правильный ответ: В

5. Содержание вопроса: пароль пользователя должен
А. Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
Б. Содержать только цифры
В. Содержать только буквы
Г. Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
Д. Быть простым и легко запоминаться, например, «123», «111», «qwerty» и т.д.
Правильный ответ: А

6. Содержание вопроса: процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
А. Идентификация
Б. Аутентификация
В. Стратификация
Г. Регистрация
Д. Авторизация
Правильный ответ: Б


7. Содержание вопроса: несанкционированный доступ к информации это:
А. Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
Б. Работа на чужом компьютере без разрешения его владельца
В. Вход на компьютер с использованием данных другого пользователя
Г. Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
Д. Доступ к СУБД под запрещенным именем пользователя
Правильный ответ: А

8. Содержание вопроса: комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
А. Антивирус
Б. Замок
В. Брандма́уэр
Г. Криптография
Д. Экспертная система
Правильный ответ: В

9. Содержание вопроса: Для Безопасной Передачи Данных По Каналам Интернет Используется Технология:
А. WWW
Б. DICOM
В. VPN
Г. FTP
Д. XML
Правильный ответ: В

10. Содержание вопроса: по режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
А. Многопользовательские
Б. Однопользовательские
В. Без разграничения прав доступа
Г. С разграничением прав доступа
Д. Системы, не имеющие подключений
Правильный ответ: А

Открытые вопросы

11. Содержание вопроса: Запишите ответ. В процедуре проверки подписи используется…
Правильный ответ: открытый ключ отправителя
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

12. Содержание вопроса: Запишите ответ. в процедуре формирования подписи используется…
Правильный ответ: секретный ключ отправителя
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

13. Содержание вопроса: Запишите ответ. В процедуре постановки подписи используется…
Правильный ответ: секретный ключ отправителя сообщения
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

14. Содержание вопроса: Запишите ответ. безопасность данных в информационной базе обеспечивается…
Правильный ответ: конфиденциальностью, целостностью и доступностью информации
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

15. Содержание вопроса: Запишите ответ. Аудит информационной безопасности должен включать в себя…
Правильный ответ: анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).



5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрено
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Форма промежуточной аттестации - экзамен.
Оценка успеваемости студентов согласно положению о балльно-рейтинговой системе оценки успеваемости обучающихся по дисциплинам программ подготовки специалистов среднего звена профессионального образования (приказ №1594/п от 03.11.2022г.) осуществляется в ходе текущего и промежуточного контроля.
Процедура проведения: предполагающем два блока оценивания:
1) блок на выявление практических навыков (проводится очно, на занятиях в течении учебного года). Представляет собой текущий рейтинг студента Rтек.
2) блок на проверку общих знаний, связанных с проверкой теоретического материала (тест множественного выбора). Выполняется студентом, который претендует на более высокую отметку по сравнению с рекомендованной ему в качестве «автомата» за текущую успеваемость по дисциплине. Представляет собой экзаменационный рейтинг Rэкз.
Критерии оценивания:
1) за выполнение первого блока заданий, студент может получить максимум 100 баллов. Оценка за второй блок, представляет собой индивидуальную рейтинговую оценку студента по дисциплине (Rтек). Текущий рейтинг студента Rтек, вычисленное перед началом сессии, называется семестровым рейтингом студента и обозначается в технологической карте по дисциплине Rсем. Дифференцированный зачёт «автоматом» выставляется студенту при достижении им Rсем рейтинга 70 баллов и более.
2) за выполнение теста множественного выбора, состоящий из 15 вопросов, студент может получить максимум 100 первичных баллов (по 2-3 баллу за каждый правильный ответ). В тесте встречаются вопросы с выбором одного варианта ответа, и вопросы открытого типа. В вопросах с выбором одного ответа, студент вписывает правильный вариант и получает баллы, либо отвечает не правильно и получает 0 баллов. В вопросах с выбором нескольких вариантов ответов (сопоставить), при выборе всех правильных ответов, студент получает 1 балл. Если выбирает не все правильные ответы, то начисленный балл рассчитывается исходя из процента указанных правильных ответов. Если же при выборе правильных ответов, будут выбраны и не правильный ответ, то за выбор неправильного ответа начисляется штраф 5%. В вопросах открытого типа, необходимо вписать правильный ответ (правильное понятие). В вопросах открытого типа, за правильный ответ студент может набрать 1 балл. За неправильный ответ 0 баллов. Всего в банке тестовых заданий 38 тестовых задания. На выполнение теста отводится 15 минут. При прохождении теста, студент может пропустить вопросы в случае возникновения трудностей. И вернуться в оставшееся время.
3. Перечень вопросов для проведения промежуточной аттестации:
• Общее устройство сети интернет.
• Понятие домена и управление доменами.
• Протоколы интернет.
• Выбор технологий web-разработки.
• Web-приложения и их разновидности.
• Назначение и логика применения HTML.
• Структура HTML-документа.
• Основные структурные тэги HTML-документа.
• Основные оформляющие тэги HTML-документа.
• Организация взаимосвязи HTML-документов.
• Понятие стиля и основные стили.
• Каскадная таблица стилей CSS.
• Структура web-приложения.
• Авторизация и регистрация пользователей в web-приложениях.
• Обработка форм.
• Синтаксис JavaScript.
• Необходимость и логика подключения библиотек JavaScript.
• Общая методика разработки web-сайта.
• Классификация ИС
• основные понятия ИС
• способы восстановления информации;
• письменный опрос ИС
• реинжиниринг бизнес-процессов
• Проблемы возникающие при обработке информации с помощью компьютера
• Физический и логический отказ системы
• Информационная безопасность
• Классификация экономической информации
• Конфигурация ИС
• Методы выявления неполадок в ИС
• Свойства экономической информации
• Кодирование информации
• Машинные способы хранения информации
• Экспертные системы
• Понятие HTML. Отличия версий, основные теги
• Понятие CSS. Область применения, цели.
• CMS системы. Примеры
• Исключения в Java. Примеры
• Строки в Java
• Классы, объекты, наследование в Java
• Интерфейсы в Java
• Способы подключения к БД на Java
• Графика в Java
• Регулярные выражения в Java
• Создание WEB – сайта на Java
• Звук в Java
• Разработка документации (кода) Java
85-100 баллов (оценка «отлично») 85-100% правильных ответов
70-84 баллов (оценка «хорошо») 70-84% правильных ответов
50-69 баллов (оценка «удовлетворительно») 50-69% правильных ответов
0-49 баллов (оценка «неудовлетворительно») 0-49% правильных ответов

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Партыка Татьяна Леонидовна Информационная безопасность: Учебное пособие для СПО ФОРУМ : ИНФРА-М, 2021 znanium.com
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 С.Р. Гуриков Информатика: ИНФРА-М, 2021 https://znanium.com/catalog/product/960142
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Эксплуатация portal.edu.asu.ru
6.3. Перечень программного обеспечения
Список программного обеспечения
Операционная система Windows и/или AstraLinux
Специализированное и общее ПО
Open Office или Libreoffice
3D Canvas
Blender
Visual Studio Community
Python c расширениями PIL, Py OpenGL
FAR
XnView
7-Zip
AcrobatReader
GIMP
Inkscape
Paint.net
VBox
Mozila FireFox
Chrome
Eclipse (PHP,C++, Phortran)
VLC QTEPLOT
Visual Studio Code https://code.visualstudio.com/License/
Notepad++ https://notepad-plus-plus.org/
6.4. Перечень информационных справочных систем
Информационная справочная система:
СПС КонсультантПлюс (инсталлированный ресурс АлтГУ или http://www.consultant.ru/)
Профессиональные базы данных:
Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
213Н кабинет экономики и менеджмента; кабинет экономики, менеджмента и маркетинга; кабинет менеджмента и экономики организации; кабинет менеджмента и управления персоналом; кабинет экономики организации; кабинет менеджмента; кабинет экономической теории; кабинет экономики организации и управления персоналом – учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 84 посадочных места; рабочее место преподавателя; трибуна; маркерная доска; интерактивная доска – 1 ед.; компьютер (модель: Aquarius) с доступом в информационно-телекоммуникационную сеть Интернет – 1 ед.; проектор (марка: Acer) – 1 ед.; раздаточные дидактические материалы; тематические плакаты
409Н кабинет программирования и баз данных; лаборатория технологии разработки баз данных; лаборатория информатики и компьютерной обработки документов; лаборатория управления проектной деятельностью; лаборатория информатики и информационных технологий; лаборатория технических средств управления; лаборатория информационных технологий – учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Автоматизированные рабочие места на 10 обучающихся; автоматизированное рабочее место преподавателя (ноутбук); компьютеры (марка: RAMEC, IRV, HP) с доступом в информационно-телекоммуникационную сеть Интернет и электронную информационно-образовательную среду АлтГУ; маркерная доска - 1 ед.; тематические плакаты.
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
310Н методический кабинет, помещение для хранения и профилактического обслуживания учебного оборудования Рабочие места преподавателей; стеллаж; шкафы с бумагами и учебно-методической документацией.
519М электронный читальный зал с доступом к ресурсам «ПРЕЗИДЕНТСКОЙ БИБЛИОТЕКИ имени Б.Н. Ельцина» - помещение для самостоятельной работы Учебная мебель на 46 посадочных мест; 1 Флипчарт; компьютеры; ноутбуки с подключением к информационно-телекоммуникационной сети "Интернет" и доступом в электронную информационно-образовательную среду; стационарный проектор: марка Panasonic, модель PT-ST10E; стационарный экран: марка Projecta, модель 10200123; система видеоконференцсвязи Cisco Telepresence C20; конгресс система Bosch DCN Next Generation; 8 ЖК-панелей

8. Методические указания для обучающихся по освоению дисциплины

Планирование и организация времени, необходимого для изучения междисциплинарного курса.
Важным условием успешного освоения междисциплинарного курса «Эксплуатация автоматизированных систем в защищенном исполнении» является создание системы правильной организации труда, позволяющей распределить учебную нагрузку равномерно в соответствии с графиком образовательного процесса. Большую помощь в этом может оказать составление плана работы на семестр, месяц, неделю, день. Его наличие позволит подчинить свободное время целям учебы, что позволит сделать обучение более эффективным. Наличие самоконтроля, является необходимым условием успешной учёбы. Все задания к лабораторным занятиям, а также задания, вынесенные на самостоятельную работу, рекомендуется выполнять непосредственно после соответствующей темы лекционного курса, что способствует лучшему усвоению материала, позволяет своевременно выявить и устранить «пробелы» в знаниях.

Подготовка к лекциям.
В ходе лекционных занятий вести конспектирование учебного материала. Обращать внимание на формулировки, раскрывающие содержание тех или иных явлений и процессов, научные выводы и практические рекомендации, положительный опыт в ораторском искусстве. Желательно оставить в рабочих конспектах поля, на которых делать пометки из рекомендованной литературы, дополняющие материал прослушанной лекции, а также подчеркивающие особую важность тех или иных теоретических положений. Целесообразно разработать собственную систему сокращений, аббревиатур и символов. Задавать преподавателю уточняющие вопросы с целью уяснения теоретических положений, разрешения спорных ситуаций. Дорабатывать свой конспект лекции, делая в нём соответствующие записи из литературы, рекомендованной преподавателем и предусмотренной учебной программой - в ходе подготовки к семинарам изучить основную литературу, ознакомиться с дополнительной литературой, новыми публикациями в периодических изданиях: журналах, газетах и т.д. При этом учесть рекомендации преподавателя и требования учебной программы. Конспектирование лекций – сложный вид аудиторной работы, предполагающий интенсивную умственную деятельность студента. Конспект является полезным тогда, когда записано самое существенное и сделано это самим обучающимся. Не надо стремиться записать дословно всю лекцию. Такое «конспектирование» приносит больше вреда, чем пользы. Целесообразно вначале понять основную мысль, излагаемую лектором, а затем записать её. Желательно запись осуществлять на одной странице листа или оставляя поля, на которых позднее, при самостоятельной работе с конспектом, можно сделать дополнительные записи, отметить непонятные места.

Подготовка к лабораторным занятиям.
Подготовку к каждому лабораторному занятию студент должен начать с ознакомления с планом занятия, который отражает содержание предложенной темы. Тщательное продумывание и изучение вопросов плана основывается на проработке текущего материала лекции, а затем изучения обязательной и дополнительной литературы, рекомендованной к данной теме. В процессе подготовки к практическим занятиям, студентам необходимо обратить особое внимание на самостоятельное изучение рекомендованной литературы. При всей полноте конспектирования лекции в ней невозможно изложить весь материал из-за лимита аудиторных часов. Поэтому самостоятельная работа с учебниками, учебными пособиями, научной, справочной литературой, материалами периодических изданий и Интернета является наиболее эффективным методом получения дополнительных знаний, позволяет значительно активизировать процесс овладения информацией, способствует более глубокому усвоению изучаемого материала, формирует у студентов свое отношение к конкретной проблеме.

Рекомендации по работе с литературой.
Работу с литературой целесообразно начать с изучения общих работ по теме, а также учебников и учебных пособий. Если для разрешения поставленной задачи требуется изучение некоторых фрагментов текста, то используется метод выборочного чтения. Если в книге нет подробного оглавления, следует обратить внимание ученика на предметные и именные указатели. Избранные фрагменты или весь текст (если он целиком имеет отношение к теме) требуют вдумчивого, неторопливого чтения с «мысленной проработкой» материала. Такое чтение предполагает выделение: 1) главного в тексте; 2) основных аргументов; 3) выводов. Важно научиться выделять главное в тексте, улавливать проблематичный характер утверждений.

При работе с источниками и литературой важно уметь:
•сопоставлять, сравнивать, классифицировать, группировать, систематизировать информацию в соответствии с определенной учебной задачей;
•обобщать и оценивать полученную информацию;
•фиксировать основное содержание, формулировать, устно и письменно, основную идею, составлять план, выделять основные формулы, уметь выводить их на основе полученных знаний;
•работать в разных режимах (индивидуально, в паре, в группе), взаимодействуя друг с другом;
•пользоваться справочными материалами;
•обращаться за помощью, дополнительными разъяснениями к преподавателю, другим студентам;
•повторять или перефразировать реплику собеседника в подтверждении понимания его высказывания или вопроса;
•обратиться за помощью к собеседнику (уточнить вопрос, переспросить и др.).
Подготовка к промежуточной и итоговой аттестации.
При изучении данной дисциплины с учётом использования балльно-рейтинговой системы студент должен сдать контрольные и индивидуальные работы. Итоговая аттестация проводится в форме экзамена.
В целом оценка ставится, как взвешенное среднее оценок, полученных во время текущего контроля и оценки, полученных при ответе на вопросы билета, с учетом весовых коэффициентов.
При подготовке к промежуточной аттестации целесообразно:
•внимательно изучить перечень вопросов и определить, в каких источниках находятся сведения, необходимые для ответа на них;
•внимательно прочитать рекомендованную литературу;
•составить краткие конспекты ответов (планы ответов);
•порешать основные типовые задачи.

При реализации учебной дисциплины «Эксплуатация автоматизированных систем в защищенном исполнении» используются активные и интерактивные формы проведения занятий.
При проведении лекционных занятий: проблемная лекция, лекция-беседа.
При проведении лабораторных занятий: работа в малых группах.
В самостоятельной работе студентов использование интерактивных форм заключается в методе проектов.