24
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ ІНСТИТУТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЇ ТА КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ ЗАТВЕРДЖУЮ Ректор ____________В.В. Грабко « 6 » березня 2014 р. П Р О Г Р А М А вступного фахового випробування на навчання за освітньо-професійною програмою магістр на основі освітньо-кваліфікаційного рівня «Бакалавр» Галузь знань: 1701 – Інформаційна безпека Спеціальність: 8.17010101 – Безпека інформаційних і комунікаційних систем

МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЇ ТА КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ

ЗАТВЕРДЖУЮ

Ректор ____________В.В. Грабко

« 6 » березня 2014 р.

П Р О Г Р А М А

вступного фахового випробування на навчанняза освітньо-професійною програмою магістр на основі освітньо-

кваліфікаційного рівня «Бакалавр»

Галузь знань: 1701 – Інформаційна безпека

Спеціальність: 8.17010101 – Безпека інформаційних і комунікаційних систем

Вінниця 2014

Page 2: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

Зміст програми.1. Вступ.2. Мета фахового вступного випробування.3. Порядок складання випробування.4. Перелік дисциплін.5. Теми вступних фахових випробувань.5.1. Технологія програмування.5.2. Теорія ймовірностей та математична статистика5.3. Дискретна математика5.4. Теорія інформації та кодування.5.5. Електроніка.5.6. Інформаційно-комунікаційні системи.5.7. Основи побудови мікропроцесорних систем.5.8. Проектування баз даних5.9. Операційні системи.5.10. Захист програмного забезпечення.5.11. Захист операційних систем.5.12. Системи технічного захисту інформації.5.13. Прикладна криптологія.5.14. Стеганографія та комп’ютерна графіка.5.15. Захист інформації в інформаційно-комунікаційних системах.5.16. Управління інформаційною безпекою 5.17. Нормативно-правове забезпечення ІБ.5.18. Комплексні системи захисту інформації6. Критерії оцінювання.7. Список літератури.

2

Page 3: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

1 ВСТУП

Програма фахового вступного випробування розроблена у відповідності з освітньо-професійною програмою «магістр» зі спеціальностей 8.17010101 – «Безпека інформаційних і комунікаційних систем» та навчальним планом і на основі загальних вимог до «магістрів», як ІІІ-го рівня трьохступеневої підготовки фахівців.

У програму фахового вступного випробування увійшли питання з фундаментальних та загально-інженерних дисциплін, які є базовими для навчання за освітньо-професійною програмою підготовки «магістр» зі спеціальності 8.17010101 – «Безпека інформаційних і комунікаційних систем».

Кожен з екзаменаційних білетів включає теоретичні питання та практичні завдання, які охоплюють весь комплекс напрямків фундаментальної та загально-інженерної підготовки. При відповідях на них претендент повинен продемонструвати такий рівень фундаментальної підготовки, який дозволить йому успішно опанувати наступний рівень кваліфікації.

2 МЕТА ФАХОВОГО ВСТУПНОГО ВИПРОБУВАННЯ

Метою фахового вступного випробування є оцінка рівня знань по спеціалізації майбутніх магістрів зі спеціальності 8.17010101 – «Безпека інформаційних і комунікаційних систем», які повинні демонструвати теоретичні знання та практичні навички з напрямків:

- основні положення інформаційної безпеки;- математичні і комп’ютерні основи криптографічного захисту інформації;- різні електронні пристрої в електронних схемах, параметри електронних

пристроїв залежно від їх використання;- принципи організації комп’ютерної системи і функції процесора, основні

типи архітектури сучасних комп’ютерів;- основні сучасні методи програмування, теоретичні та практичні питання,

пов’язані з розробкою прикладних програм та їх експлуатацією;- основи теорії інформації, кодування та організації зв’язку між окремими

пристроями ЕОМ та системами;- інформацію про структури даних, операції над ними, методи організації

та управління базами даних;- основні положення організаційного та правового захисту інформації;- основні методи криптографічного захисту інформації і приховування

даних;- принципи і підходи до захисту програмного забезпечення операційних

систем та технічних засобів.

3 ПОРЯДОК СКЛАДАННЯ ВИПРОБУВАННЯ

Фахові вступні випробування приймаються державною екзаменаційною комісією (ДЕК), що складається з провідних викладачів кафедри захисту інформації.

3

Page 4: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

Екзаменаційні білети містять три теоретичних та два практичних питання з перелічених нижче дисциплін (розділ 4).

При відповідях на теоретичні питання претендент повинен продемонструвати не тільки володіння науковим матеріалом, але й розуміння зв’язку теорії та практики.

4 ПЕРЕЛІК ДИСЦИПЛІН

Основою програми є дисципліни навчального плану бакалаврського напряму 6.170101 – «Безпека інформаційних і комунікаційних систем»:

1. Технологія програмування.2. Теорія ймовірностей та математична статистика3. Дискретна математика4. Теорія інформації та кодування.5. Електроніка.6. Інформаційно-комунікаційні системи.7. Основи побудови мікропроцесорних систем.8. Проектування баз даних9. Операційні системи.10. Захист програмного забезпечення.11. Захист операційних систем.12. Системи технічного захисту інформації.13. Прикладна криптологія.14. Стеганографія та комп’ютерна графіка.15. Захист інформації в інформаційно-комунікаційних системах.16.Управління інформаційною безпекою 17.Нормативно-правове забезпечення ІБ.18.Комплексні системи захисту інформації

5 ТЕМИ ВСТУПНИХ ФАХОВИХ ВИПРОБОВУВАНЬ

5.1 Технологія програмуванняБазові типи даних мов С/С++, основні групи операторів та операцій.

Структуровані типи даних мов С/С++: структури, об’єднання, бітові поля. Основні порозрядні операції мов С/С++. Їх використання на практиці. Особливості використання функцій у мовах С/С++, формальним та фактичним параметрам. Рекурсивні функції. Види операторів циклу у мовах С/С++, особливості їх використання. Оператори розгалуження у мовах С/С++: умовні та оператори вибору.

Основні концепції об’єктно-орієнтованого програмування. Використання класів в об’єктно-орієнтованому програмуванні, складові класів, конструктори і деструктори.

Основні методів сортування. Динамічні структури даних: лінійні списки, бінарні дерева, стеки, черги.

4

Page 5: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

5.2 Теорія ймовірностей та мат статистикаТеореми теорії ймовірностей: теореми суми, добутку, формулу повної

ймовірності та теорема гіпотез. Випадкові величини та їх закони розподілу.

5.3 Дискретна математикаПоняття множини. Основні операції з множинами. Впорядковані множини.

Декартів добуток та його властивості. Відношення еквівалентності та порядку. Класи еквівалентності. Функціональні бінарні відношення та відображення.

Поняття висловлення. Формули логіки висловлень. Закони алгебри логіки. Нормальні форми логічних функцій. Методи мінімізації логічних функцій. Функціональна повнота систем булевих функцій.

Основні типи вибірок в комбінаториці та методи обчислень комбінаторних співвідношень.

Основні способи завдання графів. Дерева в графах. Спеціальні графи. Пошук мінімальних шляхів та мінімальних покриваючих дерев в графах.

5.4 Теорія інформації та кодуванняАналіз принципів кодування інформації. Класифікація та основні

характеристики кодів. Основні характеристики кодівПринципи побудови кодів Хеммінга. Методика виявлення та виправлення

помилокЕнтропія, безумовна ентропія. Формули Хартлі та Шеннона для визначення

ентропії. Властивості умовної та безумовної ентропії.Методика оцінювання впливу завад у каналі зв’язку. Канальна матриця.Швидкість передавання інформації та пропускна здатність дискретного каналу.

5.5 ЕлектронікаБазовий логічний елемент транзисторно-транзисторної логіки (ТТЛШ).

Принцип роботи. Таблиця істинності.Загальна характеристика і призначення фільтрів: низьких частот, високих

частот, смугового, режекторного. Коефіцієнт передачі. АЧХ та ФЧХ фільтра. Частота зрізу.

Принцип роботи p-n переходу. Вольт-амперна характеристика. Напівпровідникові діоди.

Принцип дії біполярного транзистора і його конструкція. Співвідношення між струмами в біполярному транзисторі.

Основні схеми включення біполярного транзистора: загальна база, загальний емітер, загальний колектор.

Цілі і методи аналізу електронних схем на ЕОМ. Основні види аналізу. Програми аналізу. Програма MicroCAP.

5

Page 6: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

5.6 Інформаційно-комунікаційні системиХарактеристики каналів та середовищ передачі даних. Методи класичної,

багаторівневої та квадратурно-амплітудної маніпуляції: часові діаграми, математична інтерпретація, спектри.

Принцип роботи фізичних, логічних кодів та вкажіть область їх застосування.Сучасні методів комутації і мультиплексування каналів, методів доступу до

середовища передавання даних. Локальні мережі за стандартами фізичного і канального рівнів.

Технології передавання цифрових даних (PDH, SDH, ATM). Технології бездротового зв’язку.

Комунікаційне обладнання. Класифікація комунікаційного обладнання.Стандартні стеки протоколів (NetBIOS/SMB, IPX/SPX, ТСР/ІР). Принцип

роботи стеку протоколів TCP/IP, модель OSI.Міжмережевий протокол IPv4, IPv6. Міжмережевий протокол керуючих

повідомлень (ICMP).Принципи маршрутизації. Класифікація та алгоритми роботи сучасних

протоколів маршрутизації. Методи боротьби з хибними маршрутами.Групове мовлення. Протоколи групового мовлення.Протоколи транспортного рівня. Порівняти технології трансляції мережевих

адресСистема доменних імен (DNS). Охарактеризуйте та поясніть алгоритм роботи

протоколів прикладного рівня стеку TCP/IP (DHCP, Telnet, FTP, SNMP, POP3, SMTP).

5.7 Основи побудови мікропроцесорних системТипова структура мікропроцесора та його основні структурні елементи.Види та особливості організації постійної, оперативної, кеш- та регістрової

пам’яті в мікропроцесорних системах.Класифікація інтерфейсів в мікропроцесорних системах. Інтерфейси SPI, I2C,

UART та USB.Програмовані інтегральні логічні схеми та особливості їх програмування за

допомогою мови опису апаратних засобів VHDL.Види адресації команд та даних.

5.8 Проектування баз данихХарактеристика зовнішньої моделі даних «сутність – зв’язок» (ER - моделі).Процес приведення реляційного відношення до першої, другої та третьої

нормальних форм.Мови запитів SQL.Технології DAO та ADO. Приклади представлень, тригерів та процедур для автоматизації обробки

інформації, що зберігається у базах даних.Методи забезпечення цілісності та захисту даних в базах даних.

6

Page 7: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

5.9 Операційні системиОсновні системи числення. Переведення чисел між різними системами

числення.Класифікації операційних систем. Етапи еволюції операційних систем.Переривання та види переривань. Принцип системи обробки переривань в

операційних системах.Означення операційної системи, її місце в комп’ютерній системі. Основні

функції (підсистеми) операційних систем. Принципи буферизації і кешування в операційних системах.

Файли і файлові систем. Особливості файлових систем FAT, NTFS, Unix.Проблеми взаємодії процесів в операційних системах. Способи організації пам’яті в операційних системах: сторінкова, сегментна,

сегментно-сторінкова.Структура центрального процесора Intel 8086. Основні види регістрів для 16-,

32-, 64-розрялних процесорів. Поняття директив і команд Асемблера. Основні режими адресації команд

Асемблера. 5.10 Захист програмного забезпечення

Характеристика штатних та спеціалізованих засобів подолання захисту програмного забезпечення.

Методи захисту програмного забезпечення від несанкціонованого копіювання.Методи захисту програмного забезпечення від несанкціонованого

використання. Способи захисту програмного забезпечення від несанкціонованого статичного

дослідження. Способам захисту програмного забезпечення від динамічного дослідження.Обфускація як спосіб захисту програмного забезпечення. Рівні обфускації і

методи її реалізації.Класифікація систем захисту програмного забезпечення та способи реалізації

цих захистів.Інструментарій хакерів для подолання захистів програмного забезпечення.Програмно-апаратні способи захисту програмного забезпечення.Дампінг як подолання захисту програмного забезпечення. Методи захисту від

дампінгу.5.11 Захист операційних систем

Шкідливе програмне забезпечення в операційних системах та його класифікацію.

Види антивірусного програмного забезпечення та його застосування в системах безпеки.

Основні служби та процеси захисту інформації в операційних системах сімейства Windows.

Файлові, завантажувальні, поліморфічні, стелс, мережеві та макро-віруси.

7

Page 8: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

5.12 Системи технічного захисту інформаціїПричини утворення радіоканалів витоку інформації та методи захисту від них.

Канали витоку інформації з ПК та напрями їх нейтралізації.Принципи екранування електричних та магнітних полів. Вимоги до екранів.Галуз застосування програмно-апаратних пошукових комплексів.Методи та засоби приховування мовної інформації в каналах зв’язку.

5.13 Прикладна криптологія Класифікація алгоритмів шифрування і загальні вимоги до реалізації

криптографічних алгоритмів. Основні принципи побудови блокових і потокових шифрів.Принципи побудови криптосистем з відкритим ключем і криптографічні

алгоритми з відкритими ключами. Особливості побудови геш-функцій та організації цифрових підписів. Основні підходи щодо генерування, зберігання та розподілу ключової

інформації.Особливості протоколів автентифікації.

5.14 Стеганографія та комп’ютерна графікаОбласті застосування цифрової стеганографії і вимоги, що висуваються до

стеганографії.Атаки на стегосистеми і методи протидії їм. Принципи приховування даних у

зображеннях і в аудіо сигналах. Формати графічних файлів.Світові координати, екранні координати. Перетворення координат. Афінні

перетворення.Апаратне забезпечення комп’ютерної графіки. Загальна характеристика.Характеристику алгоритмів ущільнення графічних зображень.

5.15 Захист інформації в інформаційно-комунікаційних системахСтандарт ISO 7498-2 з точки зору архітектурних питань побудови відкритих

інформаційних мереж на основі моделі взаємодії відкритих систем.Загрози інформаційної безпеки, які виникають у інформаційно-комунікаційних

системах, за рівнями моделі OSI.Канали витоку з телефонної мережі стаціонарного зв’язку, їх прояви та способи

придушенняСпособи та системи захисту оптоволоконних ліній зв’язку від організованих

каналів витоку інформації Особливості реалізації та забезпечення безпеки послуг мереж NGN.Механізми захисту, що реалізуються в технології GSM.Механізми захисту, що реалізуються в технології CDMA.Безпека бездротових мереж стандарту 802.1x.Особливості протоколів автентифікації (персонально, локально, віддалено).Призначення та основи логічної сегментації для побудови захищеної

комп’ютерної мережі. Протоколи побудови віртуальних приватних мереж.Механізми безпеки протоколу IPSec.

8

Page 9: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

Особливості системи захисту комп’ютерної мережі з використанням міжмережевих екранів.

Основні помилки при написанні програмного забезпечення, що призводять до вразливостей.

Атаки на переповнення буферу та методи захисту від них.Проблеми та можливості забезпечення безпеки баз даних.

5.16 Управління інформаційною безпекоюМетоди аналізу ризиків при управлінні інформаційною безпекою.Порівняльна характеристика методів математичного моделювання, які

використовуються при оцінюванні стану захищеності об’єкта інформаційної діяльності.

5.17 Нормативно-правове забезпечення ІБПринципи державної інформаційної політики щодо інформаційної безпеки

людини, суспільства, держави.Ккласифікація нормативно-законодавчих актів, що передбачають юридичну

відповідальність у сфері інформаційних відносин.Кримінальне покарання осіб, винних у порушенні правил експлуатації

автоматизованих електронно-обчислювальних систем.Нормативно-правова база в напрямку створення комплексних систем захисту

інформації та політик інформаційної безпеки в України.5.18 Комплексні системи захисту інформації

Класифікація та задачі організаційних заходів захисту інформації.Суть організаційно-технічних заходів захисту інформації.Основні підходи до проектування комплексних систем захисту інформації

(КСЗІ).Модель порушника інформаційної безпеки.Модель загроз.Моделі для оцінювання рівня захищеності об’єктів захисту. Об’єкти автоматизованих систем (АС) рівня захисту 1,2 та 3.

9

Page 10: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

КРИТЕРІЇ ОЦІНЮВАННЯ

Критерії оцінювання знань студентів при складанні фахового вступного випробовування для навчання за освітньо-професійною програмою підготовки «магістр» зі спеціальності 8.17010101 – «Безпека інформаційних і комунікаційних систем», галузь 1701 – «Інформаційна безпека» базуються на загальних «критеріях» оцінювання знань студентів на іспитах, які прийняті у ВНТУ в рамках кваліфікаційної характеристики бакалавра за напрямом 1701 «Інформаційна безпека» та «Програми державного іспиту» з фундаментальної та загально-інженерної підготовки для студентів бакалаврського напряму 1701 «Інформаційна безпека».

Оцінка «5+» відображує найвищу якість знань, вмінь та навичок студента і отримуються ним в разі ґрунтовного і всебічного викладення теоретичного матеріалу із всіх питань комплексного завдання та розв’язання практичних задач.

При цьому студент має пояснювати фізичну суть процесів і явищ, залучаючи оригінальні приклади та порівняння, вільно володіти методикою формального доведення теорії, ілюструвати відповіді аналітичними залежностями і характеристиками процесів. Розв’язуючи задачі, студент ефективно використовує методики синтезу схем, алгоритмів, застосовуючи методи оптимізації. Використовуючи для розв’язання задач комп’ютер і його програмне забезпечення. Під час відповіді студент проявляє ерудицію, ґрунтовне знайомство з різними літературними джерелами, бездоганно відповідає на будь-які запитання з основних дисциплін спеціальності і фундаментальної підготовки.

Оцінка «5» відображує високу якість знань, вмінь та навичок і отримується в разі ґрунтовного викладення теоретичного матеріалу та розв’язання практичних задач. При цьому студент має розуміти фізичну суть процесів і явищ, наводити приклади та порівняння, володіти методикою формального доведення теоретичних положень, ілюструвати відповіді аналітичними залежностями і характеристиками процесів. Під час розв’язання практичних задач студент використовує методики аналізу і синтезу, застосовуючи комп’ютер. Під час відповіді студент проявляє ерудицію, чітко відповідає на будь-які запитання з основних дисциплін спеціальності і фундаментальної підготовки.

Оцінка «5-» відображує достатність знань, вмінь та навичок і отримується в разі досить повного викладення теоретичного матеріалу та розв’язання практичних задач. При цьому студент розуміє сутність процесів і явищ, володіє теоретичним матеріалом, ілюструє відповіді аналітичними залежностями. Для розв’язання практичних задач студент використовує методики аналізу і синтезу, застосовуючи комп’ютер і його програмне забезпечення. Під час відповіді студент проявляє ерудицію, досить легко орієнтується під час будь-яких запитань з основних дисциплін спеціальності і фундаментальної підготовки.

10

Page 11: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

Оцінка «4+» відображує знання, вміння та навички студента і отримується в разі викладення основ теорії з відповідного питання та розв’язання практичних задач. При цьому студент розуміє сутність процесів і явищ, ілюструє відповіді аналітичними залежностями і графіками. Досить швидко і легко ліквідує незначні помилки після відповідних зауважень членів ДЕК або самотужки під час відповіді. Для практичних задач студент може віднайти шляхи їх розв’язання і отримати відповіді, застосовуючи при цьому комп’ютер. Під час відповіді ілюструє добру обізнаність з теоретичних і практичних питань з основних дисциплін спеціальності фундаментальної підготовки, при цьому чітко відповідає на більшість додаткових питань.

Оцінка «4» відображує знання, вміння та навички студента і отримується в разі викладення основ теоретичних питань та розв’язання практичних задач. Легко ліквідує помилки після зауважень членів ДЕК. Під час відповіді ілюструє обізнаність в теоретичних і практичних питаннях з основних дисциплін спеціальності, при цьому відповідає на більшість додаткових питань.

Оцінка «4-» відображує знання, вміння та навички студента і отримується в разі викладення основ теоретичних питань та розв’язання практичних задач. Може ліквідувати помилки, вказані членами ДЕК. Під час відповіді студент в цілому ілюструє обізнаність в теорії і практики, при цьому дає задовільні відповіді на більшість додаткових питань.

Оцінка «3+» позитивно характеризує знання, вміння та навички студента і отримується в разі розуміння і викладення ним основ теоретичних питань та розв’язання практичних задач або отримання правильних шляхів їх розв’язання. При цьому студент може ліквідувати помилки у відповідях за певною допомогою членів ДЕК. Відповідає досить впевнено на прості додаткові питання з теорії курсів основних дисциплін.

Оцінка «3» характеризує поверхове розуміння теоретичних положень та практичних задач, здатність формулювати власні висновки за допомогою викладача з найпростіших питань дисципліни, знайомство з основними методами розв’язанням задач.

Оцінка «3-» характеризує поверхневе відображення основних положень теорії, наявність поняття про фізичну суть явищ та об’єктів, математичних методів проблемної області, шляхи розв’язання задач.

Оцінка «2» характеризує знання окремих фрагментів навчального матеріалу, відсутність розуміння основних теоретичних положень, фізичної суті явищ та об’єктів, математичних методів даної проблемної області, неможливість впоратись з рішенням практичних задач.

11

Page 12: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

СПИСОК ЛІТЕРАТУРИ

1. Барковський В. В. Теорія ймовірностей та математична статистика / В. В. Барковський – Львів: Львівська політехніка, 2002. – 274 с.

2. Капітонова Ю. В. Основи дискретної математики / Ю. В. Капітонова – К.: Наукова думка, 2002.- 573c.

3. Мотигін В. В., Чисельні методи в інженерних дослідженнях.: Навчальний посібник / В. В. Мотигін, В. І. Роптанов, А. В Дудатьєв . – Вінниця: ВНТУ, 2004. – 106 с.

4. Основи теорії інформації та кодування: підручник / [під ред. І. В. Кузьміна]. – Хмельницький: ХНУ, 2009. – 373с.

5. Дейтел Х. М. Как программировать на C: 3-е издание / Х. М. Дейтел, П. Дж. Дейтел ; пер. с англ. В. В. Тимофеев. – М: Бином-Пресс, 2002. – 1168 с. – (в пер.).

6. Кнут Д. Е. Исскуство программирования, том 3. Сортировка и поиск, 2-е изд. / Д. Е. Кнут. – М.: «Вільямс», 2001. – 832 с. (в пер.).

7. Шилдт Г., Полный справочник по С / Г. Шилдт. – СП.: Вильямс, 2003. – 800 с. (в пер.).

8. Румянцев П. В. Азбука программирования в Win32 API / П. В. Румянцев. – М.: Горячая линия - Телеком, 2001. – 310 с.

9. Семеренко В. П. Програмування мовами С та С++ в середовищі Windows. Навчальний посібник / В. П. Семеренко. – Вінниця: ВДТУ, 2002. – 128 с.

10.Хаймен М. Borland C++ для "чайников" / М. Хаймен. – К: Диалектика, 1995. – 416 с. (в пер.).

11.Вебер Дж., Технология JAVA в подлиннике: пер. с англ. / Джордж Вебер – СПб.: БХВ-Петербург, 2004. – 1104 с.

12.Хабибуллин И. Ш. Самоучитель Java : Учебное пособие / Ислаам Хабибуллин – СПб.: БХВ-Петербург, 2002. – 464 с.

13.Яворски Дж.Система безопасности Java. Руководство разработчика.: Пер. с англ. : Учебное пособие / Джим Яворски, Перроун Пол Дж. - М.: Издательский дом “Вільямс”, 2001. – 528 с.

14.Бранденбаум Дж.. JavaScript : Сборник рецептов / Джим Бранденбаум – Санкт-Питербург, О’Raily, 2000. – 416 с.

15.Матросов А. HTML 4.0. Наиболее полное руководство / Александр Матросов, Александр Сергеев, Михаил Чаунин - СПБ.: Питер Л.: Издательская группа BHV, 2001. – 672 с.

16.Троелсен Э. С# и платформа .NET : Библиотека программиста / Эндрю Троелсен – СПб.: Питер, 2004. – 796 с.

17.Дудатьєв А. В. Захист програмного забезпечення. Ч.1 : навчальний посібник / Андрій Дудатьєв, Валентина Каплун, Василь Семеренко – Вінниця: ВНТУ, 2005. – 140 с.

18.Майданюк В. П. Захист програмного забезпечення. Ч.2 : навчальний посібник / Володимир Майданюк, Валентина Каплун – Вінниця: ВНТУ, 2011. – 150 с.

12

Page 13: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

19.Казарин О. В. Теория и практика защиты программ / Олег Казарин – М.: МГУЛ, 2004. – 450 с.

20. Румянцев П. В. Работа с файлами в Win 32 API. – 2-е изд. доп. / Павел Румянцев – М.: Горячая линия-Телеком, 2002. – 216 с.

21.Румянцев П. В. Исследование программ Win32: до дизассемблера и отладчика – 2-е изд. доп. / Павел Румянцев – М.: Горячая линия-Телеком, 2004. – 367 с.

22.Абашев А. А. Ассемблер в задачах защиты информации / Алексей Абашев, Иван Жуков, Михаил Иванов – М.: Кудиц-Образ, 2004. – 544 с.

23.Перевозніков С. І. Системне програмування і операційні системи. Навч. посібник./ Перевозніков С.І., Сілагін О.В., Лосєв Г.О. - Вінниця, ВДТУ, 2000 – 184 с.

24.Гордеев А. В. Системное программное обеспечение / А. В. Гордеев, А. Ю. Молчанов– СПб.: Питер, 2003 – 325 с.

25.Сенько В. І. Електроніка і мікросхемотехніка: Підручник для студентів вузів. У 4-х т. Т.1/ В. І. Сенько, В. І. Панасенко - К.: ТОВ. «Обереги», 2003 – 415 с.

26.Гусев В. Г. Электроника: Учебн. пособие для приборостроит. спец. вузов. 2-е изд., перераб. и доп./ В. Г. Гусев, Ю. М. Гусев - М.: Высшая школа, 1991 – 243 с.

27.Лужецький В. А. Основи інформаційної безпеки : навчальний посібник / В. А. Лужецький, О. Д. Кожухівській, О. П. Войтович, – Черкаси: ЧДТУ, 2008. – 223 с.

28.Лужецький В. А. Інформаційна безпека : навчальний посібник / В. А. Лужецький, О. П. Войтович, А. В. Дудатьєв – Вінниця : УНІВЕРСУМ-Вінниця, 2009. – 240 с. – ISBN 978-966-641-265-5

29.Лужецький В. А. Захист персональних даних : навчальний посібник / В. А. Лужецький, О. П. Войтович, А. В. Дудатьєв – Вінниця : УНІВЕРСУМ-Вінниця, 2009. – 240 с. – ISBN 978-966-641-317-1

30.Грайворонський М. В. Безпека інформаційно-комунікаційних систем / М. В. Грайворонський, О. М. Новіков. – К. : Вид.група BUV, 2009. – 608 с.

31.Скиба В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов. – СПб. : Питер, 2008. – 320 с.

32.Климаш М. М. Технології безпровідного зв’язку / М. М. Климаш, В. О. Пелішок, П. М. Михайленич. – Львів, 2007. – 818с.

33.Гук М. Аппаратные средства локальных сетей. Энциклопедия / М. Гук. – СПб: Издательство «Питер». 2000. – 576 с. – ISBN 5-8046-0113-X.

34.Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов / В. Г. Олифер, Н. А. Олифер. – 4-е изд. – СПб.: Питер, 2010. – 944 с.: ил. – ISBN 978-5-49807-369-7.

35.Никульський И. Е. Оптические интерфейсы цифровых коммутационных станций и сети доступа / И. Е. Никульський. – М.: Техносфера, 2006. – 256 с. – ISBN 5-94836-087-3.

13

Page 14: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

36.Алиев Т. И. Сети ЭВМ и телекоммуникации. – СПб: СПбГУ ИТМО, 2011. – 400 с.: ил.

37.Вишневский В. М. Теоретические основы проектирования компьютерных сетей. / В. М. Вишневский. – М. : Техносфера, 2003. – 512.

38.Томашевський В. М. Моделювання систем. / Валентин Миколайович Томашевський. – К. : Видавнича група BHV, 2005. – 352 с.

39.Зайченко Ю. П. Комп’ютерні мережі. / Ю. П. Зайченко. – К. : Слово, 2003. – 256 с.

40.Дикер Пилдуш Г. Сети АТМ корпорации CISCO. / Галина Дикер Пилдуш – М. : Издательский дом «Вильямс», 2004. – 880 с.

41.Азаров О. Д. Аналого-цифрові інтерфейси ОЕМ : навч. посіб. для студ. вузів / О. Д. Азаров, В. П. Марценюк, Н. О. Біліченко. - Вінниця : ВДТУ, 2002. - 186 с.

42.Основи побудови засобів та систем телекомунікацій. / Кичак В. М., Барась С. Т., Кравцов Ю. І., Городецька О. С. – Вінниця: ВНТУ – 2010. – 236 с.

43.Гордейчик С. В. Безопасность беспроводных сетей. / С. В. Гордейчик, В. В. Дубровин. – М. : Горячая линия–Телеком, 2008. – 288 с.

44.Тимошенко А. А. Защита информации в специализированных информационно-телекоммуникационных системах : Конспект лекцій / А. А. Тимошенко, - Киев: НТУУ "КПИ", ФТИ, 2010. – 252 с.

45.Смит Р. Э. Аутентификация: от паролей до открытых ключем / Р. Э. Смит. – М.: «Вильямс», 2002 – 432 с.

46.Гордейчик С. В. Безопасность беспроводных сетей / С. В. Гордейчик, В. В. Дубровин. – М. : Горячая линия-Телеком, 2008. – 288 с.

47.Есин В. И. Безопасность информационных систем и технологий / В. И. Есин, А. А. Кузнецов, Л. С. Сорока. – Х. : ООО «ЭДЭНА», 2010. – 656 с.

48.Разрушающие программные воздействия: Учебно-методическое пособие / [А. Б. Вавренюк, Н. П. Васильев, Е. В. Вельмякина и др.; под ред. М. А. Иванова.] М. : НИЯУ МИФИ, 2011. 328 с.

49.Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие. – М. : ИД «ФОРУМ» : ИНФРА-М, 2011 – 416 с.

50.Информационная безопасность открытых систем : Учебник для вузов. В 2-х томах. Том 2 – Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая линия-Телеком, 2008. – 558 с.

51.Unix и Linux. Руководство системного администратора / [Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли]. - Вильямс, 2012. – 1312 с.

52.Межсетевые экраны : учеб. пособие / А. М. Суровов [и др.]. - М. : Рудомино, 2011. - 290 с.

53.Таненбаум Э. Современные операционные системы / Э. Таненбаум. – 3-е изд. – СПб.:Питер, 2010. – 1120 с.: ил. – ISBN 978-5-49807-306-4.

54.Бэндл Д. Защита и безопасность в сетях Linux. Для профессионалов / Д. Бэндл. – СПб.: Питер, 2002. – 480 с.: ил. – ISBN 5-318-00057-6.

14

Page 15: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

55.Роб П. Системы баз данных: проектирование, реализация и управление. / П. Роб, К. Коронел. - СПб.: БХВ-Петербург, 2004. – 1040 с.

56.Петров А. А. Компьютерная безопасность. Криптографические методы защиты /А. А. Петров. - М.: ДМК, 2000. - 448 с.

57. Чмора А. Л. Современная прикладная криптография / Чмора А. Л.. - М.: Гелиус АРВ, 2001. - 244 с.

58.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд. - СПб. : «Питер» 2000. - 789 с.

59.Алферов А. П. Основы криптографии. Учебное пособие./ А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, Б. П. Черемушки – М.: Гелиос АРВ, 2001 – 328 с.

60.Аграновский А. Практическая криптография: Алгоритмы и их программирование.\ А. Аграновский – М.: Солон – Пресс, 2002 -425 с.

61.Коцюбинський О. О. Компьютерная графика / О. О. Коцюбинський, С. А. Грошев -Технолоджи-3000, 2002 – 249 с.

62.Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / Александр Григорьевич Корченко. – К.: "МК-Пресс", 2006. – 320 с. – ISBN 966-8806-19-0.

63.Горбенко І. Д. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посіб. для студ. вищ. навч. закл. / І. Д. Горбенко, Т. О. Гріненко / Харківський національний ун-т радіоелектроніки. - Х. : ХНУРЕ, 2004. - 368с.

64.Ротштейн А.П. Интеллектуальные технологии идентификации: нечеткие множества, генетические алгоритмы, нейронные сети / Ротштейн А.П. – Вінниця: УНІВЕРСУМ -Вінниця,1999. – 320 с.

65.Андерсон Д. А. Дискретная математика и комбинаторика / Джеймс А. Андерсон : пер. с англ. М. М. Беловой. – М. : Издательский дом "Вильямс", 2004. – 960 с.

66.Основы моделирования сложных систем: Учеб. пособие для студентов вузов / Под общ. Ред. Д-ра техн. наук И.В. Кузьмина - К.: Вища шк., 1981. - 360 с.

67.Мікропроцесорна техніка: Підручник / [Ю. І. Якименко, Т. О. Терещенко, Є. І. Сокол та ін.]; за ред. Т. О. Терещенко. – 2-ге вид., перероб. і доповн. – К.: ІВЦ "Політехніка"; "Кондор", 2004. – 440 с. – ISBN 966-622-135-7.

68.Бабич М. П. Комп’ютерна схемотехніка: Навчальний посібник / М. П. Бабич, І. А. Жуков. – К.: "МК-Прес", 2004. – 412 с. – ISBN 966-96415-1-9.

69.Торокин А.А. Инженерно-техническая защита информации : учеб. пособие для студентов, обучающихся по спеціальностям в обл. информационной безопасности / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.

70.Каторин Ю.Ф. Защита информации техническими средствами: учеб. пособие / Ю.Ф. Каторин, А.В. Разумовский, А.И. Спивак. – СПб: НИУ ИТМО, 2012. – 416 с.

15

Page 16: МІНІСТЕРСТВО ОСВІТИ УКРАЇНИvntu.edu.ua/images/docs/zi/2.doc · Web viewКожен з екзаменаційних білетів включає теоретичні

Голова фахової атестаційної комісії: ___________ Азаров О. Д.

Заступник голови приймальної комісії: __________ Романюк О. Н.

Програма розглянута та схвалена на засіданнях:

Вченої ради Університету(протокол № 7 від 26 лютого 2014 р.

Приймальної комісії(протокол № 9 від 03 березня 2014 р.

16