A kiválasztott változat és az aktuális verzió közötti különbségek a következők.
Előző változat mindkét oldalon Előző változat Következő változat | Előző változat | ||
val-kerd2-inf:val-kerd2-inf [2017/02/26 19:31] admin [Informatika válogatott fejezetei 2. (Az informatikai biztonság alapjai) - (MI 9. szemeszter)] |
val-kerd2-inf:val-kerd2-inf [2017/04/06 22:34] (aktuális) pferi [Informatika válogatott fejezetei 2. (Az informatikai biztonság alapjai) - (MI 9. szemeszter)] |
||
---|---|---|---|
Sor 1: | Sor 1: | ||
+ | ===== Informatika válogatott fejezetei 2. (Az informatikai biztonság alapjai) - (MI 9. szemeszter) ===== | ||
+ | Безпека інформаційно-комунікаційних систем | ||
+ | ^ Vizsga / Екзамен | ||
+ | | ✔ | 3+3 | 90+90 óra | 3 | 35+35 óra | - | 3 db | | ||
+ | Frissítve: 2017.02.26. | ||
+ | |||
+ | ==== A tantárgy részletes tematikája ==== | ||
+ | === Modul 1. === | ||
+ | - Az informatikai biztonság fogalma, tartalma. A károk jellege, fajtái, kár érték szintek. | ||
+ | - Biztonsági osztályok (A,F,K), megbízható működés, rendelkezésre állás. | ||
+ | - IT biztonsági technikák: a felhasználók azonosításának eszközei, | ||
+ | - Jelszavak fontossága, | ||
+ | - Vállalati biztonság. Kliens és Szerver oldali biztonság, | ||
+ | - Központosított menedzsment, | ||
+ | - Titkosítás, | ||
+ | |||
+ | === Modul 2. === | ||
+ | - Titkosítási módszerek operációs rendszerekben. | ||
+ | - Emberi tényező az IT biztonságban. Social Engineering. | ||
+ | - Helyi gépek biztonsága, | ||
+ | - Tűzfalak fajtái és lehetőségei. A Proxy szerver. Routerek hozzáférési listái. | ||
+ | - Törvények az informatikában. | ||
+ | ==== Jegyzet, tankönyv, felhasználható irodalom ==== | ||
+ | - Безпека Інформаційно-Комунікаційних Систем. – К.: Видавнича група BHV, 2009. – 608 с (iek, bhl) | ||
+ | - Інформаційна безпека інформаційно-комунікаційних систем Лабораторний практикум - За ред. ак. МАІ М.В. Захарченка.– Одеса: ОНАЗ ім. О.С. Попова, | ||
+ | - Erdősi Péter Máté: IT Biztonság, Neumann János Számítógép-tudományi Társaság, 2013 (bhl) | ||
+ | - Вакалюк Т.А. Захист інформації в комп’ютерних системах. Навчально-методичний посібник для студентів– Житомир: | ||
+ | - Folláth János, Huszti Andrea és Pethő Attila: Informatikai biztonság és kriptográfia, | ||
+ | - Horváth Gergely Krisztián: Közérthetően (nem csak) az IT biztonságról, | ||
+ | |||
+ | |||
+ | |||
+ | iek - intézményi elektronikus könyvtár\\ | ||
+ | bhl - intézményi belső honlap, http:// | ||
+ | kot - Intézményi Központi Olvasóterem, | ||
+ | kol - Intézményi Kölcsönkönyvtár | ||
+ | ==== Internetes hivatkozások ==== | ||
+ | - https:// | ||
+ | - http:// | ||
+ | - http:// | ||
+ | - http:// | ||
+ | - http:// | ||
+ | - https:// | ||
+ | ====Az ellenőrzés formái==== | ||
+ | ==Методи контролю== | ||
+ | A félév 6. hetének végére házi dolgozatot kell készíteni: | ||
+ | ====Osztályozás skálája==== | ||
+ | ==Шкала оцінювання: | ||
+ | | **Сума балів за всі види навчальної діяльності\\ Az összpontszám az összes tanulmányi teljesítmény alapján** | ||
+ | | ::: | ::: | **для екзамену, | ||
+ | | 90 – 100 | **А** | ||
+ | | 82-89 | **В** | ||
+ | | 74-81 | **С** | ||
+ | | 64-73 | **D** | задовільно\\ elégséges | ||
+ | | 60-63 | **Е** | ||
+ | | 35-59 | **FX** | ||
+ | | 0-34 | **F** | незадовільно з обов’язковим повторним вивченням дисципліни\\ elégtelen, a tárgy újrafelvételének kötelezettségével | ||
+ | |