A kiválasztott változat és az aktuális verzió közötti különbségek a következők.
| Előző változat mindkét oldalon Előző változat | |||
| 
                    val-kerd2-inf:val-kerd2-inf [2017/04/06 22:32] pferi [Informatika válogatott fejezetei 2. (Az informatikai biztonság alapjai) - (MI 9. szemeszter)]  | 
                
                    val-kerd2-inf:val-kerd2-inf [2017/04/06 22:34] (aktuális) pferi [Informatika válogatott fejezetei 2. (Az informatikai biztonság alapjai) - (MI 9. szemeszter)]  | 
            ||
|---|---|---|---|
| Sor 1: | Sor 1: | ||
| + | ===== Informatika válogatott fejezetei 2. (Az informatikai biztonság alapjai) - (MI 9. szemeszter) ===== | ||
| + | Безпека інформаційно-комунікаційних систем | ||
| + | ^  Vizsga / Екзамен  | ||
| + | | ✔ | 3+3 | 90+90 óra | 3 | 35+35 óra | - | 3 db | | ||
| + | Frissítve: 2017.02.26. | ||
| + | |||
| + | ==== A tantárgy részletes tematikája ==== | ||
| + | === Modul 1. === | ||
| + | - Az informatikai biztonság fogalma, tartalma. A károk jellege, fajtái, kár érték szintek. | ||
| + | - Biztonsági osztályok (A,F,K), megbízható működés, rendelkezésre állás. | ||
| + |   - IT biztonsági technikák: a felhasználók azonosításának eszközei, | ||
| + |   - Jelszavak fontossága, | ||
| + |   - Vállalati biztonság. Kliens és Szerver oldali biztonság,  | ||
| + |   - Központosított menedzsment, | ||
| + |   - Titkosítás, | ||
| + | |||
| + | === Modul 2. === | ||
| + | - Titkosítási módszerek operációs rendszerekben. | ||
| + |   - Emberi tényező az IT biztonságban. Social Engineering.  | ||
| + |   - Helyi gépek biztonsága, | ||
| + | - Tűzfalak fajtái és lehetőségei. A Proxy szerver. Routerek hozzáférési listái. | ||
| + | - Törvények az informatikában. | ||
| + | ==== Jegyzet, tankönyv, felhasználható irodalom ==== | ||
| + | - Безпека Інформаційно-Комунікаційних Систем. – К.: Видавнича група BHV, 2009. – 608 с (iek, bhl) | ||
| + |   - Інформаційна безпека інформаційно-комунікаційних систем Лабораторний практикум - За ред. ак. МАІ М.В. Захарченка.– Одеса: ОНАЗ ім. О.С. Попова, | ||
| + | - Erdősi Péter Máté: IT Biztonság, Neumann János Számítógép-tudományi Társaság, 2013 (bhl) | ||
| + |   - Вакалюк Т.А. Захист інформації в комп’ютерних системах. Навчально-методичний посібник для студентів– Житомир: | ||
| + |   - Folláth János, Huszti Andrea és Pethő Attila: Informatikai biztonság és kriptográfia, | ||
| + |   - Horváth Gergely Krisztián: Közérthetően (nem csak) az IT biztonságról, | ||
| + | |||
| + | |||
| + | |||
| + | iek - intézményi elektronikus könyvtár\\ | ||
| + | bhl - intézményi belső honlap, http:// | ||
| + | kot - Intézményi Központi Olvasóterem, | ||
| + | kol - Intézményi Kölcsönkönyvtár | ||
| + | ==== Internetes hivatkozások ==== | ||
| + |   - https:// | ||
| + |   - http:// | ||
| + |   - http:// | ||
| + |   - http:// | ||
| + |   - http:// | ||
| + |   - https:// | ||
| + | ====Az ellenőrzés formái==== | ||
| + | ==Методи контролю== | ||
| + | A félév 6. hetének végére házi dolgozatot kell készíteni: | ||
| + | ====Osztályozás skálája==== | ||
| + | ==Шкала оцінювання: | ||
| + | |  **Сума балів за всі види навчальної діяльності\\ Az összpontszám az összes tanulmányi teljesítmény alapján**  | ||
| + | | ::: | ::: |  **для екзамену, | ||
| + | |  90 – 100  |  **А**  | ||
| + | |  82-89  |  **В**  | ||
| + | |  74-81  |  **С**  | ||
| + | |  64-73  |  **D**  |  задовільно\\ elégséges  | ||
| + | |  60-63  |  **Е**  | ||
| + | |  35-59  |  **FX**  | ||
| + | |  0-34  |  **F**  |  незадовільно з обов’язковим повторним вивченням дисципліни\\ elégtelen, a tárgy újrafelvételének kötelezettségével  | ||
| + |    | ||