Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Тема 11-12. МЕТОДЫ СОЦИОЛОГИЧЕСКОГО ИССЛЕДОВАНИЯ (4 часа)

Читайте также:
  1. A. Использование клинического, психолого-педагогического и логопедического исследования.
  2. C) Методы стимулирования поведения деятельности
  3. II. Маркетинговые исследования
  4. II. Методы и источники изучения истории; понятие и классификация исторического источника.
  5. II. Методы исследования
  6. II. Методы исследования
  7. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  8. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  9. III. ДАННЫЕ ФИЗИЧЕСКОГО ИССЛЕДОВАНИЯ
  10. III. Латентная преступность: понятие и методы выявления.

- удаленное проникновение — это тип атак, которые позволяют реализовать удаленное управление компьютером через сеть;

- локальное проникновение (от англ. local penetration) — это тип атак, которые приводят к получению несанкционированного доступа к узлу, на который они направлены;

- удаленный отказ в обслуживании — тип атак, которые позволяют нарушить функционирование системы в рамках глобальной сети;

- локальный отказ в обслуживании (от англ. local denial of service) — тип атак, позволяющих нарушить функционирование системы в рамках локальной сети или хоста, к которому хакер имеет доступ. В качестве примера такой атаки можно привести внедрение и запуск враждебной программы, которая загружает центральный процессор бесконечным циклом, что приводит к невозможности обработки запросов других приложений;

- атаки с использованием сетевых сканеров — это тип атак, основанных на использовании сетевых сканеров — программ, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки;

- атаки с использованием сканеров уязвимостей — тип атак, основанных на использовании сканеров уязвимостей — программ, осуществляющих поиск уязвимостей на узлах сети, которые в дальнейшем могут быть применены для реализации сетевых атак;

- атаки с использованием взломщиков паролей — это тип атак, которые основаны на использовании взломщиков паролей — программ, подбирающих пароли пользователей;

- атаки с использованием анализаторов протоколов (sniffers) — это тип атак, основанных на использовании анализаторов протоколов — программах, прослушивающих сетевой трафик. С их помощью можно автоматизировать поиск в сетевом трафике такой информации, как идентификаторы и пароли пользователей, информацию о кредитных картах и т. д.

 

Тема 11-12. МЕТОДЫ СОЦИОЛОГИЧЕСКОГО ИССЛЕДОВАНИЯ (4 часа)

План проведения занятия:

1. Фронтальный опрос - 15 мин: дать определение основным понятиям

1 занятие: Общая характеристика методов социологии

· Социологическое исследование

· Фундаментальные исследования

· Прикладные исследования

· Методология

· Методика

· Метод

· Теоретические методы

· Эмпирические методы

· Методы математической статистики

· Количественный подход

· Качественный подход

· Переменная (зависимая, независимая)

· Индикаторы

 

2 занятие: Качественные и количественные стратегии в социологических исследованиях

· Контент-анализ

· Анкетирование

· Интервью (нарративное и глубинное)

· Наблюдение

· Эксперимент

· Социометрические методы

· Традиционный анализ документов

· Кейс-стади

· Устная история

· Биографический метод

· Этнографическое исследование

· Обоснованная теория

· Мультиметод

 

 




Дата добавления: 2014-12-15; просмотров: 79 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав