Правила оформлення бібліографічних посилань.

При написанні роботи необхідно робити посилання на першоджерела, з яких використовується матеріал (цитати, числові дані і т. п.).

Існує кілька видів літературних покажчиків і відповідних їм способів оформлення посилань, зокрема:

- Підрядковий літературний покажчик. У цьому випадку посилання на використані джерела робляться у вигляді виносок наприкінці кожної сторінки. Кожна виноска в тексті й знизу сторінки позначається цифрою або зірочкою. Підрядкові виноски позначаються лінією від основного тексту.

- Текстовий або літературний покажчик. Тут посилання даються в тексті слідом за наведеною цитатою або будь-якими даними.

Посилання на першоджерела наводяться у кінці речення, після відповідної цитати або цифрових даних в квадратних дужках. Наприклад, [10, С. 14-15].

Це означає, що використане 10-е літературне джерело (із загального списку посилань), а С. 14-15 — це номер сторінок з яких була використана інформація.

Джерела в списку літератури потрібно розташовувати в алфавітному порядку. Відомості про джерела повинні включати: прізвище та ініціали автора, місце видання, видавництво та рік видання, кількість сторінок.

При оформленні підстрочних виносок, посилаючись на книгу, потрібно вказувати її бібліографічні дані в наступному порядку: прізвище й ініціали автора (авторів), назва книги, том, частина, розділ, місце видання, видавництво, рік видання, сторінка.

Кількість використаної літератури має бути не менше 6 джерел. При цьому, по можливості, бажано використати найновіші видання.

ВАРІАНТИ ДОМАШНЬОЇ КОНТРОЛЬНОЇ РОБОТИ

Варіант - 1 (А-Б).

1. Поняття, види та властивості інформації та інформаційного забезпечення суспільства.

2. Що таке віртуалізація, її види та призначення.

3. Аналіз вразливостей комп’ютерних систем.

Варіант – 2 (В-Г).

1. Інформаційні відносини. Властивості та види інформації.

2. Охарактеризуйте системні, прикладні програми, інструментальні системи.

3. Поняття кіберпростору, кіберзлочинності та кіберзлочинів.

Варіант - 3 (Д-Е).

1. Поняття інформаційного забезпечення. Основні принципи створення інформаційного забезпечення.

2. Перелічите основні функції та складові операційної системи.

3. Поняття та класифікація кіберзлочинів.

Варіант - 4 (Є-Ж).

1. Основні операції обробки даних.

2. Як класифікуються операційні системи, їх види.

3. Надайте повний перелік та характеристику груп кіберзлочинів, які відповідають основній міжнародній класифікації

Варіант - 5 (З-І).

1. Класифікація та принципи функціонування телекомунікаційних та комп’ютерних мереж.

2. Класифікація та принципи функціонування антивірусного програмного забезпечення.

3. Перелічіть підстави, щоб вважати, що злочин вчинений через кіберпростір

Варіант - 6 (І,Ї,Й).

1. Типи комунікаційного обладнання локальних мереж.

2. Класифікація та принципи функціонування програм для шифрування дисків та файлів.

3. Охарактеризуйте транскордонний характер кіберзлочинів.

Варіант - 7 (К-Л).

1. Методи доступу в мережу.

2. Класифікація та принципи функціонування засобів аналізу трафіку в комп’ютерних мережах.

3. Визначте причини латентності кіберзлочинності.

Варіант – 8 (М-Н).

1. Що таке інформаційна мережа, комунікаційна мережа. Їх відмінності.

2. Опишіть алгоритм дії антивірусної програми в разі виявлення вірусу.

3. Кіберзлочини: визначення, ознаки, характерні рисі, структура

Варіант - 9 (О-П).

1. Надати характеристику основних компонентів телекомунікаційної мережі.

2. Що таке «білий список»? Як він використовується при боротьбі з вірусами?

3. Міжнародні організації по боротьбі з кіберзлочинністю.

Варіант - 10 (Р-С).

1. Які є методи доступу в мережу, поділ їх на класи.

2. Проаналізуйте переваги й недоліки сучасних антивірусних програм.

3. Криміналістична характеристика злочинів: визначення, склад, проблеми.

Варіант - 11 (Т-У).

1. Характеристика операційних систем та їх класифікація.

2. Проаналізуйте існуючі безкоштовні антивірусні програми.

3. Проблеми розкриття кіберзлочинів, латентність та динаміка кіберзлочинності.

Варіант - 12 (Ф-Х).

1. Переваги та недоліки операційних систем.

2. Інформаційний пошук: запит і об’єкт запиту, завдання, етапи й види.

3. Вилучення, захист, транспортування та збереження електронних доказів.

Варіант - 13 (Ц-Ч).

1. Класифікація сервісних програм.

2. Реалізація методів пошуку інформації в Інтернет.

3. Перспективні технології у юриспруденції, які забезпечуються використанням Інтернету

Варіант - 14 (Ш-Щ).

1. Класифікація прикладних програм.

2. Реалізація пошуку інформації в соціальних мережах та геоінформаційних програмних продуктах.

3. Окремі поширені види кіберзлочинів

Варіант - 15 (Ю-Я).

1. Характеристика та класифікація файлових програм.

2. Класифікація методів захисту інформації й безпеки комп’ютерних систем.

3. Визначте сутність кіберзлочину “фішінг”.

Наши рекомендации