Правила оформлення бібліографічних посилань.
При написанні роботи необхідно робити посилання на першоджерела, з яких використовується матеріал (цитати, числові дані і т. п.).
Існує кілька видів літературних покажчиків і відповідних їм способів оформлення посилань, зокрема:
- Підрядковий літературний покажчик. У цьому випадку посилання на використані джерела робляться у вигляді виносок наприкінці кожної сторінки. Кожна виноска в тексті й знизу сторінки позначається цифрою або зірочкою. Підрядкові виноски позначаються лінією від основного тексту.
- Текстовий або літературний покажчик. Тут посилання даються в тексті слідом за наведеною цитатою або будь-якими даними.
Посилання на першоджерела наводяться у кінці речення, після відповідної цитати або цифрових даних в квадратних дужках. Наприклад, [10, С. 14-15].
Це означає, що використане 10-е літературне джерело (із загального списку посилань), а С. 14-15 — це номер сторінок з яких була використана інформація.
Джерела в списку літератури потрібно розташовувати в алфавітному порядку. Відомості про джерела повинні включати: прізвище та ініціали автора, місце видання, видавництво та рік видання, кількість сторінок.
При оформленні підстрочних виносок, посилаючись на книгу, потрібно вказувати її бібліографічні дані в наступному порядку: прізвище й ініціали автора (авторів), назва книги, том, частина, розділ, місце видання, видавництво, рік видання, сторінка.
Кількість використаної літератури має бути не менше 6 джерел. При цьому, по можливості, бажано використати найновіші видання.
ВАРІАНТИ ДОМАШНЬОЇ КОНТРОЛЬНОЇ РОБОТИ
Варіант - 1 (А-Б).
1. Поняття, види та властивості інформації та інформаційного забезпечення суспільства.
2. Що таке віртуалізація, її види та призначення.
3. Аналіз вразливостей комп’ютерних систем.
Варіант – 2 (В-Г).
1. Інформаційні відносини. Властивості та види інформації.
2. Охарактеризуйте системні, прикладні програми, інструментальні системи.
3. Поняття кіберпростору, кіберзлочинності та кіберзлочинів.
Варіант - 3 (Д-Е).
1. Поняття інформаційного забезпечення. Основні принципи створення інформаційного забезпечення.
2. Перелічите основні функції та складові операційної системи.
3. Поняття та класифікація кіберзлочинів.
Варіант - 4 (Є-Ж).
1. Основні операції обробки даних.
2. Як класифікуються операційні системи, їх види.
3. Надайте повний перелік та характеристику груп кіберзлочинів, які відповідають основній міжнародній класифікації
Варіант - 5 (З-І).
1. Класифікація та принципи функціонування телекомунікаційних та комп’ютерних мереж.
2. Класифікація та принципи функціонування антивірусного програмного забезпечення.
3. Перелічіть підстави, щоб вважати, що злочин вчинений через кіберпростір
Варіант - 6 (І,Ї,Й).
1. Типи комунікаційного обладнання локальних мереж.
2. Класифікація та принципи функціонування програм для шифрування дисків та файлів.
3. Охарактеризуйте транскордонний характер кіберзлочинів.
Варіант - 7 (К-Л).
1. Методи доступу в мережу.
2. Класифікація та принципи функціонування засобів аналізу трафіку в комп’ютерних мережах.
3. Визначте причини латентності кіберзлочинності.
Варіант – 8 (М-Н).
1. Що таке інформаційна мережа, комунікаційна мережа. Їх відмінності.
2. Опишіть алгоритм дії антивірусної програми в разі виявлення вірусу.
3. Кіберзлочини: визначення, ознаки, характерні рисі, структура
Варіант - 9 (О-П).
1. Надати характеристику основних компонентів телекомунікаційної мережі.
2. Що таке «білий список»? Як він використовується при боротьбі з вірусами?
3. Міжнародні організації по боротьбі з кіберзлочинністю.
Варіант - 10 (Р-С).
1. Які є методи доступу в мережу, поділ їх на класи.
2. Проаналізуйте переваги й недоліки сучасних антивірусних програм.
3. Криміналістична характеристика злочинів: визначення, склад, проблеми.
Варіант - 11 (Т-У).
1. Характеристика операційних систем та їх класифікація.
2. Проаналізуйте існуючі безкоштовні антивірусні програми.
3. Проблеми розкриття кіберзлочинів, латентність та динаміка кіберзлочинності.
Варіант - 12 (Ф-Х).
1. Переваги та недоліки операційних систем.
2. Інформаційний пошук: запит і об’єкт запиту, завдання, етапи й види.
3. Вилучення, захист, транспортування та збереження електронних доказів.
Варіант - 13 (Ц-Ч).
1. Класифікація сервісних програм.
2. Реалізація методів пошуку інформації в Інтернет.
3. Перспективні технології у юриспруденції, які забезпечуються використанням Інтернету
Варіант - 14 (Ш-Щ).
1. Класифікація прикладних програм.
2. Реалізація пошуку інформації в соціальних мережах та геоінформаційних програмних продуктах.
3. Окремі поширені види кіберзлочинів
Варіант - 15 (Ю-Я).
1. Характеристика та класифікація файлових програм.
2. Класифікація методів захисту інформації й безпеки комп’ютерних систем.
3. Визначте сутність кіберзлочину “фішінг”.