Комплект контрольно-оценочных средств для оценки результатов освоения дисциплины ОП.11 Основы информационной безопасности
Оценка 4.6

Комплект контрольно-оценочных средств для оценки результатов освоения дисциплины ОП.11 Основы информационной безопасности

Оценка 4.6
docx
03.03.2023
Комплект контрольно-оценочных средств  для оценки результатов освоения  дисциплины   ОП.11 Основы информационной безопасности
КОС ОП.11.Основы информационной безопасности.docx

Частное учреждение

профессиональная образовательная организация

ТЕХНИКУМ «БИЗНЕС И ПРАВО»

_____________________________________________________________________________

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Комплект контрольно-оценочных средств

для оценки результатов освоения  дисциплины

 

ОП.11 Основы информационной безопасности

Для специальности

09.02.03 Программирование в компьютерных системах

Базовая подготовка

 

 

Автор:

 

Косяченко Н.П. – преподаватель ЧУПОО ТЕХНИКУМ «БИЗНЕС И ПРАВО»

 

 

 

 

 

Белореченск 2022г.


 Комплект контрольно-оценочных средств разработан на основе рабочей программы учебной дисциплины ОП.11 Основы информационной безопасности, разработанной в соответствии с Программой подготовки специалистов среднего звена по специальности  09.02.03 Программирование в компьютерных системах  базовой подготовки, введенной за счет часов вариативной части ФГОС.

 

 

 

 

Разработчик:

 

Косяченко Н.П. – преподаватель ЧУПОО ТЕХНИКУМ «БИЗНЕС И ПРАВО»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

СОДЕРЖАНИЕ

 

1. Паспорт комплекта оценочных средств

    1.1 Область применения комплекта оценочных средств

    1.2 Результаты освоения учебной дисциплины, подлежащие проверке

2. Оценка освоения учебной дисциплины

   2.1 Формы и методы оценивания

3. Контрольно- оценочные средства

3.1  Задания для проведения входного контроля

3.2  Задания для проведения текущего контроля

      3.3  Задания для проведения промежуточной  аттестации по дисциплине

 

 


1.      ПАСПОРТ КОМПЛЕКТА КОНТРОЛЬНО-ОЦЕНОЧНЫХ СРЕДСТВ

1.1    Область применения комплекта оценочных средств

           

Контрольно-оценочные средства (КОС) предназначены для контроля и оценки образовательных достижений обучающихся, освоивших программу учебной дисциплины ОП.11 Основы информационной безопасности.

КОС включают контрольные материалы для проведения входного, текущего контроля и промежуточной аттестации в форме дифференцированного зачета в первом семестре и экзамена – во втором.

Контрольно-оценочные средства разработаны в соответствии с документами:

-        ФГОС СПО 09.02.03 Программирование в компьютерных системах;

-        учебным планом и программой подготовки специалистов среднего звена специальности СПО 09.02.03 Программирование в компьютерных системах;

-        рабочей программой учебной дисциплины ОП.11 Основы информационной безопасности;

-          учетом требований работодателей (представителей отрасли).

 

1.2 Результаты освоения учебной дисциплины, подлежащие проверке

 

В результате аттестации по учебной дисциплине осуществляется комплексная проверка следующих умений и знаний:


Таблица 1

Результаты обучения:  умения, знания и общие компетенции

(из ФГОС, ОПОП)

Показатели оценки результата

 

Форма контроля и оценивания

 

Уметь:

 

 

1 определять необходимый уровень безопасности информации

-        Классификация защищаемой информации по видам тайны и степеням конфиденциальности;

-        Проведение анализа защищенности объекта защиты информации в зависимости от  содержания информации и степени ее конфиденциальности

практическая работа

самостоятельная работа студента

 

У2 правильно организовать мероприятия по защите информации

-         Построение схемы органов государственной власти и самоуправления, отвечающих за информационную безопасность;

-        Определение функциональных обязанностей органов государственной власти и самоуправления, отвечающих за информационную безопасность

практическая работа

самостоятельная работа студента

 

У3 применять в профессиональной деятельности  нормативно-правовую базу информационной безопасности.

 

-        Описание объекта защиты;

-        Проведение анализа защищенности объекта защиты информации по видам угроз, характеру происхождения угроз, классам каналов несанкционированного получения информации, источникам появления угроз;

-        Определение типов потенциальных нарушителей;

-        Описание модели потенциального нарушителя

практическая работа

самостоятельная работа студента

 

Знать:

 

 

З1 основные понятия, объекты, цели и задачи защиты информации

-        Сущность и понятие информационной безопасности;

-        Меры по защите информации;

-        Основные составляющие информационной безопасности;

Концептуальная модель информационной безопасности;

Устный опрос

самостоятельная работа студента

 

 

З2 угрозы информационной безопасности – их классификацию и источники возникновения

-        Составляющие национальных интересов РФ в информационной сфере;

-        Нормативно-правовое регулирование защиты информации;

Защита информации, охраняемой авторским и патентным правом;

Устный опрос самостоятельная работа студента

 

З3 приемы защиты информации;

 

-        Наиболее распространенные угрозы доступности информации;

-        Основные угрозы целостности информации

-        Основные угрозы конфиденциальности информации;

 

 

Устный опрос

самостоятельная работа студента

 

З4 виды и характеристики современных средств защиты

Разновидности атак на защищаемые ресурсы;

 

Устный опрос

самостоятельная работа студента

 

З5 классификацию и характеристику компьютерных вирусов

-        Концептуальная модель информационной безопасности;

-        Управление доступом к информации;

Классификация компьютерных вирусов.

Устный опрос

самостоятельная работа студента

 

 

З6 общую характеристику средств нейтрализации компьютерных вирусов

Защита компьютерной информации и компьютерных систем от вредоносных программ;

Устный опрос

самостоятельная работа студента

 

З7 нормативно-правовую базу информационной безопасности

-        Организационно-распорядительная защита информации;

-        Инженерная защита и техническая охрана объектов информатизации;

-        Защита информации от утечки по техническим  каналам;

-        Обнаружение и нейтрализация средств технической разведки;

-        Управление доступом к информации;

-        Защита компьютерной информации и компьютерных систем от вредоносных программ

Устный опрос

самостоятельная работа студента

 

 

 

2.      ОЦЕНКА ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ

2.1    Формы и методы оценивания

Предметом оценки служат умения и знания, предусмотренные ФГОС по дисциплине ОП.11 Основы информационной безопасности, направленные на формирование общих и профессиональных компетенций.

 

Критерии оценивания устных и письменных ответов

Отметкой "ОТЛИЧНО" оценивается ответ, который показывает прочные знания основных процессов изучаемого вопроса, отличается глубиной и полнотой раскрытия темы, давать аргументированные ответы, приводить примеры; свободное владение монологической речью, логичность и последовательность ответа.

Отметкой "ХОРОШО" оценивается ответ, который показывает прочные знания основных процессов изучаемого вопроса, отличается глубиной и полнотой раскрытия темы, давать аргументированные ответы, приводить примеры; свободное владение монологической речью, логичность и последовательность ответа. Однако, допускается одна - две неточности в ответе.

Отметкой "УДОВЛЕТВОРИТЕЛЬНО" оценивается ответ, свидетельствующий в основном о знании процессов изучаемого вопроса, отличающийся недостаточной глубиной и полнотой раскрытия темы; слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры; недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа.

Отметкой "НЕУДОВЛЕТВОРИТЕЛЬНО" оценивается ответ, обнаруживающий незнание процессов изучаемого вопроса, отличающийся неглубоким раскрытием темы; незнанием основных вопросов теории, несформированными навыками анализа явлений, процессов; неумением давать аргументированные ответы, слабым владением монологической речью, отсутствием логичности и последовательности. Допускаются серьезные ошибки в содержании ответа.

 

Критерии оценивания тестирования

 

Процент результативности

(правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

80 ÷ 89

4

хорошо

70 ÷ 79

3

удовлетворительно

менее 70

2

неудовлетворительно

 

 

 

 


Элемент учебной дисциплины

(наименование разделов)

Формы и методы контроля

Текущий контроль

Промежуточная аттестация

Форма контроля

Проверяемые 

 У, З

Форма контроля

Проверяемые 

 У, З

Раздел 1. Борьба с угрозами несанкционированного доступа

Устный опрос

Практические работы №№1-14

Самостоятельная работа (Рефераты)

З1, З2, З3, З4

У1, У2

 

Дифференцированный зачет

У1,У2,У3

З1,З2,З3,З4,З5,

З6, З7

 

Раздел 2. Борьба с вирусным заражением

Устный опрос

Практические работы №№15-22

Самостоятельная работа (Рефераты)

У2

З5, З6

Раздел 3. Организационно-правовое обеспечение информационной безопасности

Устный опрос

Практические работы №23

Самостоятельная работа (Задания для самостоятельной  работы)

У3

З7

 


3.      КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ

3.1    Задания для проведения текущего контроля

 

Текущий контроль освоения обучающимися дисциплины ОП.11 Основы информационной безопасности осуществляется преподавателем в процессе проведения практических занятий, тестирования, устного и письменного опроса различных форм, а также выполнения обучающимися индивидуальных заданий, проектов, исследований и др.

Задания для текущего контроля представлены в соответствии с логической последовательностью, выстроенной в рабочей программе дисциплины и календарно-тематическом плане.

 

3.1  Задания для проведения входного контроля

 

ВХОДНОЙ КОНТРОЛЬ: ТЕСТИРОВАНИЕ

 

Оцениваемые знания: остаточные знания по дисциплине

Инструкция

Внимательно прочитайте задание. Тест подготовлен в программе MyTest.

Максимальное время тестирования –  20 мин.

Оборудование: ПК, программа для тестирования MyTest

                                                                      

Задание # 1

Вопрос:

Сопоставьте названия программ и изображений

 

Укажите соответствие для всех 6 вариантов ответа:

1)

2)

3)

4)

5)

6)

 

__ Antivir

__ DrWeb

__ Nod 32

__ Antivirus Kaspersky

__ Avast

__ Antivirus Panda

 

Задание # 2

Вопрос:

RAID-массив это

 

Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

5) Брандмауэр

 

Задание # 3

Вопрос:

Выразите свое согласие или несогласие

 

Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web-страницах могут находится сетевые черви

 

Задание # 4

Вопрос:

Отметьте составные части современного антивируса

 

Выберите несколько из 5 вариантов ответа:

1) Модем

2) Принтер

3) Сканер

4) Межсетевой экран

5) Монитор

 

Задание # 5

Вопрос:

Вредоносные программы - это

(выберите один из вариантов ответа)

 

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

 

Задание # 6

Вопрос:

К вредоносным программам относятся:

(выберите несколько вариантов ответа)

 

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

 

Задание # 7

Вопрос:

Сетевые черви это

 

Выберите один из 5 вариантов ответа:

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

 

Задание # 8

Вопрос:

К биометрической системе защиты относятся:

(выберите несколько вариантов ответа)

 

Выберите несколько из 5 вариантов ответа:

1) Защита паролем

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

 

Задание # 9

Вопрос:

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

 

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Троян

4) Сетевой червь

5) Файловый вирус

 

Задание # 10

Вопрос:

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

 

Запишите ответ:

__________________________________________

 

Задание # 11

Вопрос:

Руткит - это...

 

Выберите один из 5 вариантов ответа:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы

 

Задание # 12

Вопрос:

Компьютерные вирусы это

 

Выберите несколько из 5 вариантов ответа:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

 

Задание # 13

Вопрос:

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

 

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Файловый вирус

4) Сетевой червь

5) Троян

 

Задание # 14

Вопрос:

Укажите порядок действий при наличии признаков заражения компьютера

 

Укажите порядок следования всех 3 вариантов ответа:

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети

 

Задание # 15

Вопрос:

Вирус поражающий документы называется

 

Выберите один из 5 вариантов ответа:

1) Троян

2) Файловый вирус

3) Макровирус

4) Загрузочный вирус

5) Сетевой червь

 

 

 

Пакет преподавателя

Показатели оценки результатов освоения программы учебной дисциплины:

 

Номер задания

Показатели оценки результата

(требования к выполнению задания)

1

3;

4;

1;

6;

2;

5;

 

 

2

1

 

3

Нет;

Нет;

Нет;

Да;

Да;

 

4

3; 4; 5;

 

5

2

 

6

1; 2; 3;

 

7

5

 

8

4; 5;

 

9

1

 

10

троян

 

11

5

 

12

3

 

13

3

 

14

2;

3;

1;

 

15

3

 

 

 

3.2  Задания для проведения текущего контроля

 

ВОПРОСЫ ДЛЯ УСТНОГО ОПРОСА

 

Раздел 1. Борьба с угрозами несанкционированного доступа

Проверяемые знания: З1, З2, З3, З4

 

1.    Что относится к информации ограниченного доступа?

2.    Что понимается под защитой информации?

3.    Что относится к основным характеристикам защищаемой инфор­мации?

4.    Что такое угроза безопасности информации? Каковы основные виды угроз?

5.    Какие существуют каналы утечки конфиденциальной информации?

6.    Что такое ПЭМИН?

7.    В чем сущность системно-концептуального подхода к защите информации в компьютерных системах?

8.    Почему проблема защиты информации не может быть решена с помощью только формальных методов и средств?

9.    В чем сущность организационной защиты информации?

10.      Каковы уровни правового обеспечения информационной безопасности?

11.      Какие законодательные акты составляют основу российского информационного права?

12.      Что относится к средствам инженерно-технической защиты информации и для чего они предназначены?

13.      В чем заключаются достоинства и недостатки программных средств защиты информации?

14.      Какие требования предъявляются к комплексным системам защиты информации?

15.      Какие существуют международные и российские стандарты в области безопасности компьютерных систем и информационных технологий?

16.      Какие существуют способы несанкционированного доступа к информации в компьютерных системах?

17.      Какие способы аутентификации пользователей могут применяться в компьютерных системах?

18.      В чем заключаются основные недостатки парольной аутентификации и как она может быть усилена?

19.      В чем сущность, достоинства и недостатки аутентификации на основе модели «рукопожатия»?

20.      Какие биометрические характеристики пользователей могут применяться для их аутентификации? В чем преимущества подобного способа подтверждения подлинности?

21.      В чем специфика аутентификации пользователей на основе их клавиатурного почерка и росписи мышью?

22.      Какие элементы аппаратного обеспечения могут применяться для хранения идентифицирующей информации для пользователей компьютерных систем?

23.      Что представляют собой элементы Touch Memory?

24.      Что называют двухфакторной аутентификацией?

25.      Почему с помощью только программных средств нельзя обеспечить необходимую степень защищенности от локального несанкционированного доступа к информации в компьютерных системах?

26.      В чем заключается достаточное условие надежной программно-аппаратной защиты от локального несанкционированного доступа к информации?

27.      Что лежит в основе работы протокола S/Key? Что такое парольная инициализация?

28.      На чем основан протокол CHAP? Какие требования выдвигаются к используемому в нем случайному числу?

29.      Для чего предназначен протокол Kerberos?

30.      Какие применяются разновидности межсетевых экранов?

31.      Что такое VPN и для чего они предназначены?

32.      Каковы общие недостатки всех межсетевых экранов?

33.      В чем состоят функции средств анализа защищенности компьютерных систем и каковы их основные недостатки?

34.      В чем сущность систем обнаружения атак на компьютерные системы?

35.      Что называется вычетом целого числа по некоторому модулю?

36.      Почему операции над вычетами находят широкое применение в криптографии?

37.      В чем разница между симметричными и асимметричными криптографическими системами?

38.      Какие основные способы применяются при создании алгоритмов симметричной криптографии?

39.      В чем разница между потоковыми и блочными шифрами?

40.      Какой, шифр может считаться идеальным (по К. Шеннону)?

41.      Какие симметричные криптосистемы используются сегодня?

42.      В каких режимах может использоваться криптосистема DES?

43.      Какие из режимов DES могут использоваться для проверки аутентичности и целостности шифротекста?

 

44.      В каких режимах может использоваться криптосистема ГОСТ 28147-89? Как в ней обеспечивается аутентичность и целостность шифротекстов?

45.      Что лежит в основе асимметричной криптографии?

46.      В чем особенности и основные сферы применения асимметричных криптосистем?

47.      На чем основана криптостойкость систем RSA и Эль-Гамаля?

48.      Что такое электронная цифровая подпись, как она получается и проверяется?

49.      Какова роль в системах ЭЦП функций хеширования?

50.      Какую роль исполняют удостоверяющие центры? Что такое сертификат открытого ключа?

51.      Какие основные возможности имеет программа PGP? Что лежит в ее основе?

52.      В чем заключаются принципы и методы компьютерной стеганографии?

53.      Для решения каких задач применяются методы компьютерной стеганографии?

54.      В чем разница между криптографией и стеганографией?

Раздел 2. Борьба с вирусным заражением

Проверяемые знания: З5, З6

1.    Какие программы относят к разряду вредоносных?

2.    Что такое компьютерный вирус?

3.    Какие существуют виды компьютерных вирусов?

4.    В чем разница между загрузочными и файловыми вирусами?

5.    Как происходит заражение и функционирование загрузочных вирусов?

6.    Какие типы файлов могут заражаться файловыми вирусами?

7.    Как происходит заражение программных файлов?

8.    Почему файлы документов могут содержать вирусы?

9.    Как обеспечивается автоматическое получение управления макровирусами?

 

10.          В чем особенность макровирусов в базах данных Microsoft Access?

11.          Как включить встроенную защиту от вирусов в макросах в программах Microsoft Office? В чем недостатки этой защиты?

12.          Какие существуют основные каналы заражения вирусами объектов компьютерной системы?

13.          Какие существуют методы автоматического обнаружения и удаления вирусов? В чем их достоинства и недостатки?

14.          В чем заключается профилактика заражения компьютерными вирусами?

15.          Какие виды программных закладок существуют?

16.          Как может происходить проникновение программной закладки в компьютерную систему?

17. Как осуществляется взаимодействие внедренной в КС программной закладки и нарушителя?

18. Какие существуют методы защиты от программных закладок? Что такое изолированная программная среда?

 

Раздел 3. Организационно-правовое обеспечение информационной безопасности

Проверяемые знания: З7

 

1.        Что такое «правовое обеспечение информационной безопасности» и в чем заключается его предмет?

2.        Раскройте содержание правового обеспечения безопасности сведений.

3.        Опишите содержание правового обеспечения безопасности сообщений

4.        Раскройте содержание правового обеспечения безопасности информационной инфраструктуры.

5.        Расскажите о правовом обеспечении безопасности правового статуса субъекта информационной сферы.

6.        Раскройте содержание и структуру законодательства в области обеспечения информационной безопасности.

7.        Дайте определение понятия «режимный объект» и видов обеспечения его безопасности.

8.        Каковы цель и задачи организации пропускного режима?

9.        Что является нормативной основой организации пропускного режима и каково ее общее содержание?

10.    Что определяет порядок пропуска (прохода) физических лиц на территорию режимного объекта?

11.    Что предусматривают правила въезда (выезда) транспортных средств на территорию режимного объекта?

12.    Каковы особенности организации охраны режимного объекта?

13.    Каковы суть и содержание нормативной основы организации охранных мероприятий?

14.    Назовите действия охраны при тревоге и других чрезвычайных ситуациях.

15.    Каковы цель и задачи организационного обеспечения внутриобъектового режима?

16.    В чем состоит содержание организационного обеспечения режима секретности?

17.    Каким образом организуется конфиденциальное делопроизводство?

18.    Какие организационные процедуры включает обеспечение режима секретности?

19.    Как организуется засекречивание сведений, составляющих государственную тайну?

20.    Как организуются допуск и доступ к сведениям, составляющим государственную тайну?

21.    Каковы правила обращения секретных документов?

22.    Перечислите основные правила организации секретного делопроизводства.

23.    Что предусматривает организационный режим делопроизводства и обращения документов с грифом «Для служебного пользования» (ДСП)?

24.    Расскажите об особенностях современных систем автоматизированного документооборота.

25.    В чем принципиальные отличия технологии workflow от традиционных систем автоматизации управленческой деятельности?

26.    В чем состоит суть и содержание работ по противодействию технической разведке?

27.    Дайте определение понятия «аттестация объектов информатизации».

28.    Назовите основной перечень работ по аттестации объектов информатизации.

29.    Каковы цель и задачи проведения служебных расследований инцидентов нарушений информационной безопасности?

30.    Как проводится служебное расследование инцидентов при реализации угрозы информационной безопасности?

31.    Что составляет предмет и в чем заключается цель правого регулирования в области персональных данных?

32.    Раскройте принципы и условия обработки персональных данных, их конфиденциальность.

33.    Изложите содержание прав субъектов персональных данных.

34.    Раскройте содержание обязанностей оператора при обработке персональных данных.

35.    Расскажите об организации контроля и надзора соблюдения законодательства в области персональных данных.

КОНТРОЛЬ ПРОВЕРЯЕМЫХ УМЕНИЙ

осуществляется по результатам выполнения практических заданий:

 

Форма контроля

Приложения к КОС

Раздел 1. Борьба с угрозами несанкционированного доступа У1, У2

Практические работы №№1-14

 

Методические указания к практическим работам

Раздел 2. Борьба с вирусным заражением У2

Практические работы  №№ 15-22

 

Методические указания к практическим работам

Раздел 3. Организационно-правовое обеспечение информационной безопасности  У3

Практическая работа № 23

 

Методические указания к практическим работам

 

1.3 Задания для проведения промежуточной аттестации

по дисциплине

Оценка освоения дисциплины предусматривает проведение дифференцированного зачета.

 

УСЛОВИЯ

Зачет проводится одновременно для всей учебной группы путем выполнения  тестирования на компьютере в программе MyTest.

Инструкция для обучающихся

Внимательно прочитайте задание.

Время выполнения задания – 50 минут

 

I. ЗАДАНИЕ ДЛЯ ЭКЗАМЕНУЮЩЕГОСЯ

 

 

Задание #1

Какие существуют основные уровни обеспечения защиты информации?

 

 

Выберите несколько из 7 вариантов ответа:

1)

 

административный

2)

 

физический

3)

 

законодательный

4)

 

программно-технический

5)

 

процедурный

6)

 

вероятностный

7)

 

распределительный

 

Задание #2

В чем состоит задача криптографа?

Выберите один из 2 вариантов ответа:

1)

 

обеспечить конфиденциальность и аутентификацию передаваемых сообщений

2)

 

взломать систему защиты

 

Задание #3

Какая угроза возникает в результате технологической неисправности за пределами информационной системы?

Запишите ответ:

1)

Ответ:

 

 

Задание #4

Как подразделяются вирусы в зависимости от деструктивных возможностей?

 

 

Выберите один из 4 вариантов ответа:

1)

 

Полиморфные, макровирусы, вирусы-невидимки, "паразитические", "студенческие", "черви", компаньон-вирусы

2)

 

Резидентные, нерезидентные

3)

 

Безвредные, неопасные, опасные, очень опасные

4)

 

Сетевые, файловые, загрузочные, комбинированные

 

Задание #5

Какие законы существуют в России в области компьютерного права?

Выберите несколько из 6 вариантов ответа:

1)

 

о правовой ответственности

2)

 

об информации, информатизации, защищенности информации

3)

 

о гражданском долге

4)

 

О государственной тайне

5)

 

об авторском праве и смежных правах

6)

 

о правовой охране программ для ЭВМ и БД

 

Задание #6

В чем заключается основная причина потерь информации, связанной с ПК?

Выберите один из 3 вариантов ответа:

1)

 

с глобальным хищением информации

2)

 

с появлением интернета

3)

 

с недостаточной образованностью в области безопасности

 

Задание #7

Линейное шифрование -

 

Выберите один из 3 вариантов ответа:

1)

 

криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому

2)

 

криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

3)

 

несанкционированное изменение информации,  корректное по форме и содержанию, но отличное по смыслу

 

Задание #8

К аспектам ИБ относятся

Выберите несколько из 5 вариантов ответа:

1)

 

актуальность

2)

 

конфиденциальность

3)

 

целостность

4)

 

доступность

5)

 

дискретность

 

Задание #9

Разновидности угроз безопасности

Выберите несколько из 6 вариантов ответа:

1)

 

программные

2)

 

физические

3)

 

программно-математичекие

4)

 

организационные

5)

 

техническая разведка

6)

 

технические

 

Задание #10

Что такое криптология?

Выберите один из 3 вариантов ответа:

1)

 

защищенная информация

2)

 

область доступной информации

3)

 

тайная область связи

 

Задание #11

Что такое компьютерный вирус?

 

Выберите один из 4 вариантов ответа:

1)

 

Разновидность программ, которые способны к размножению

2)

 

Разновидность программ, которые плохо работают

3)

 

Разновидность программ, которые самоуничтожаются

4)

 

Разновидность программ, которые не работают

 

Задание #12

Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом)

Запишите ответ:

1)

Ответ:

 

 

Задание #13

Установите соответствие

Укажите соответствие для всех 4 вариантов ответа:

1)

 

Защита информации от утечки по материально-вещественному каналу

1)

это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок

2)

 

защита информации от утечки по акустическому каналу

2)

это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов

3)

 

Защита информации от утечки по электромагнитным каналам

3)

это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей

4)

 

Защита информации от утечки по визуально-оптическому каналу

4)

это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии

 

Задание #14

К угрозам какого характера относятся действия, направленные на сотрудников компании или осуществляемые сотрудниками компании с целью  получения конфиденциальной информации или нарушения функции бизнес-процессов?

Запишите ответ:

1)

Ответ:

 

 

Задание #15

Кто является знаковой фигурой в сфере информационной безопасности

Выберите один из 4 вариантов ответа:

1)

 

Митник

2)

 

Паскаль

3)

 

Шеннон

4)

 

Беббидж

 

Задание #16

К методам защиты от НСД относятся

Выберите несколько из 5 вариантов ответа:

1)

 

      увеличение доступа;

2)

 

аутентификация и идентификация

3)

 

разграничение доступа;

4)

 

разделение доступа;

5)

 

ограничение доступа.

 

Задание #17

К аспектам ИБ относятся

Выберите несколько из 5 вариантов ответа:

1)

 

доступность

2)

 

целостность

3)

 

конфиденциальность

4)

 

дискретность

5)

 

актуальность

 

Задание #18

Под ИБ понимают

Выберите один из 3 вариантов ответа:

1)

 

защиту информации от компьютерных вирусов

2)

 

защиту от несанкционированного доступа

3)

 

защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера

 

Задание #19

Надежным средством отвода наведенных сигналов на землю служит

Запишите ответ:

1)

Ответ:

 

 

Задание #20

К видам защиты информации относятся:

Выберите несколько из 4 вариантов ответа:

1)

 

юридические;

2)

 

морально-этические;

3)

 

административно-организационные;

4)

 

правовые и законодательные:

 

Задание #21

Техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации- все это есть

Запишите ответ:

1)

Ответ:

 

 

Задание #22

Какие атаки предпринимают хакеры на программном уровне?

Выберите несколько из 4 вариантов ответа:

1)

 

атаки на уровне сетевого ПО

2)

 

атаки на уровне пакетов прикладных программ

3)

 

атаки на уровне СУБД

4)

 

атаки на уровне ОС

 

Задание #23

"Маскарад"- это

Выберите один из 2 вариантов ответа:

1)

 

выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями

2)

 

осуществление специально разработанными программами перехвата имени и пароля

 

Задание #24

Кодирование информации

Выберите один из 2 вариантов ответа:

1)

 

метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

2)

 

представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.

 

Задание #25

Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называется

Выберите один из 4 вариантов ответа:

1)

 

системой уничтожения.

2)

 

системой безопасности;

3)

 

системой защиты;

4)

 

системой угроз;

 

Задание #26

Под изоляцией и разделением (требование к обеспечению ИБ) понимают

Выберите один из 2 вариантов ответа:

1)

 

разделение информации на группы так, чтобы нарушение  одной группы информации не влияло на безопасность других групп информации (документов)

2)

 

разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп

 

Задание #27

Физические средства защиты информации

Выберите один из 4 вариантов ответа:

1)

 

устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу

2)

 

это программы, предназначенные для выполнения функций, связанных с защитой информации

3)

 

средства, которые реализуются в виде автономных устройств и систем

4)

 

 средства, которые реализуются в виде электрических, электромеханических и электронных устройств

 

Задание #28

Прочность защиты в АС

Выберите один из 3 вариантов ответа:

1)

 

группа показателей защиты, соответствующая определенному классу защиты

2)

 

способность системы защиты информации обеспечить достаточный уровень своей безопасности

3)

 

вероятность не преодоления защиты нарушителем за установленный промежуток времени

 

Задание #29

Под ИБ понимают

Выберите один из 3 вариантов ответа:

1)

 

защиту информации от компьютерных вирусов

2)

 

защиту от несанкционированного доступа

3)

 

защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера

 

Задание #30

Установите соответствие

Укажите соответствие для всех 2 вариантов ответа:

1)

 

стеганография

1)

наука о скрытой передаче информации путем сохранения в тайне самого факта передачи

2)

 

криптография

2)

наука скрывающая содержимое секретного сообщения

 

Задание #31

Что такое несанкционированный доступ (нсд)?

 

 

Выберите один из 5 вариантов ответа:

1)

 

Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа

2)

 

Удаление не нужной информации

3)

 

Создание резервных копий в организации

4)

 

Правила и положения, выработанные в организации для обхода парольной защиты

5)

 

Вход в систему без согласования с руководителем организации

 

Задание #32

Угроза - это

Выберите один из 2 вариантов ответа:

1)

 

возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов

2)

 

 событие, действие, процесс или явление, которое  приводит к ущербу чьих-либо интересов

 

Задание #33

Утечка информации

Выберите один из 3 вариантов ответа:

1)

 

несанкционированное изменение информации,  корректное по форме, содержанию, но отличное по смыслу

2)

 

потеря, хищение, разрушение или неполучение переданных данных

3)

 

ознакомление постороннего лица с содержанием секретной информации

 

Задание #34

Что такое криптография?

Выберите один из 3 вариантов ответа:

1)

 

метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

2)

 

 область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом

3)

 

область доступной информации

 

Задание #35

Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется

Выберите один из 4 вариантов ответа:

1)

 

кодируемой

2)

 

недостоверной

3)

 

защищаемой

4)

 

шифруемой

 

Задание #36

Что такое аутентификация?

 

 

Выберите один из 5 вариантов ответа:

1)

 

Определение файлов, из которых удалена служебная информация

2)

 

Нахождение файлов, которые изменены в информационной системе несанкционированно

3)

 

Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

4)

 

Определение файлов, из которых удалена служебная информация

5)

 

Проверка количества переданной и принятой информации

 

Задание #37

Продолжите фразу: " Последовательность символов, недоступная для посторонних, предназначенная для идентификации и аутентификации субъектов и объектов между собой - это..."

Запишите ответ:

1)

Ответ:

 

 

Задание #38

Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности называется

Выберите один из 4 вариантов ответа:

1)

 

защитой информации

2)

 

организацией безопасности

3)

 

политикой информации

4)

 

политикой безопасности

 

Задание #39

Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?

Выберите один из 4 вариантов ответа:

1)

 

сетевого программного обеспечения и системы управления базами данных.

2)

 

операционной системы, сетевого программного обеспечения и системы управления базами данных;

3)

 

операционной системы, сетевого программного обеспечения

4)

 

операционной системы, системы управления базами данных;

 

Задание #40

Верификация  - 

Выберите один из 3 вариантов ответа:

1)

 

проверка целостности и подлинности инф, программы, документа

2)

 

это проверка принадлежности субъекту доступа предъявленного им идентификатора.

3)

 

 это присвоение имени субъекту или объекту

 

Задание #41

Выделите группы, на которые делятся средства защиты информации:

Выберите один из 3 вариантов ответа:

1)

 

химические, аппаратные, программные, криптографические, комбинированные;

2)

 

физические, аппаратные, программные, криптографические, комбинированные;

3)

 

физические, аппаратные, программные, этнографические, комбинированные;

 

Задание #42

Вставьте пропущенное слово:

Информация может быть защищена без аппаратных и программных средств защиты с помощью  _________ преобразований.

Запишите ответ:

1)

Ответ:

 

 

Задание #43

Абстрактное содержание какого-либо высказывания, описание,  указание, сообщение либо известие - это

Выберите один из 4 вариантов ответа:

1)

 

данные

2)

 

текст

3)

 

информация

4)

 

пароль

 

Задание #44

Организационные угрозы подразделяются на

Выберите несколько из 4 вариантов ответа:

1)

 

физические угрозы

2)

 

угрозы воздействия на персонал

3)

 

действия персонала

4)

 

несанкционированный доступ

 

Задание #45

Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется

Выберите один из 4 вариантов ответа:

1)

 

предостережением.

2)

 

опасностью;

3)

 

намерением;

4)

 

угрозой;

 

Задание #46

Метод пароля и его модификация, метод вопрос-ответ, метод секретного алгоритма - это методы

Запишите ответ:

1)

Ответ:

 

 

Задание #47

Основные группы технических средств ведения разведки

Выберите несколько из 5 вариантов ответа:

1)

 

дистанционное прослушивание разговоров

2)

 

системы определения местоположения контролируемого объекта

3)

 

радиомикрофоны

4)

 

электронные "уши"

5)

 

фотоаппараты

 

Задание #48

Уровень секретности - это

Выберите один из 2 вариантов ответа:

1)

 

ответственность за модификацию и НСД информации

2)

 

административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов

 

Задание #49

Виды технической разведки (по месту размещения аппаратуры)

Выберите несколько из 7 вариантов ответа:

1)

 

магнитометрическая

2)

 

морская

3)

 

воздушная

4)

 

фотографическая

5)

 

оптическая

6)

 

космическая

7)

 

наземная

 

Задание #50

Способ представления информации в вычислительных системах

Запишите ответ:

1)

Ответ:

 

 

Задание #51

Продолжите фразу: "Административная и законодательная мера, соответствующая мере ответственности лица за потерю конкретной секретной информации, регламентирующаяся специальным документом с учетом государственных и военно-стратегических, коммерческих или частных интересов - это..."

Запишите ответ:

1)

Ответ:

 

 

Задание #52

Что такое целостность информации?

 

 

Выберите один из 4 вариантов ответа:

1)

 

Свойство информации, заключающееся в ее существовании в виде единого набора файлов

2)

 

 Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

3)

 

 Свойство информации, заключающееся в возможности изменения только единственным пользователем

4)

 

Свойство информации, заключающееся в возможности ее изменения любым субъектом

 

Задание #53

Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации называется

Запишите ответ:

1)

Ответ:

 

 

Задание #54

Технические средства защиты информации

Выберите один из 4 вариантов ответа:

1)

 

 средства, которые реализуются в виде электрических, электромеханических и электронных устройств

2)

 

это программы, предназначенные для выполнения функций, связанных с защитой информации

3)

 

средства, которые реализуются в виде автономных устройств и систем

4)

 

устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу

 

Задание #55

Нежелательная цепочка носителей информации, один или несколько из которых являются правонарушителем или его специальной аппаратурой называется

Запишите ответ:

1)

Ответ:

 

 

II. ПАКЕТ ЭКЗАМЕНАТОРА

 

II а. УСЛОВИЯ

 

Зачет проводится одновременно для всей учебной группы путем выполнения тестирования на компьютере.

Время тестирования – 50 мин.

Оборудование: персональные компьютеры, программа для компьютерного тестирования MyTest.


 

 

 

Номер задания

Показатели оценки результата

(требования к выполнению задания)

Номер задания

Показатели оценки результата

(требования к выполнению задания)

1.        

1, 3, 4, 5

29.    

3

 

2.        

1

30.    

1=1, 2=2

 

3.        

Ответ = Техническая

31.    

1

 

4.        

3

32.    

1

 

5.        

2, 4, 5, 6

33.    

3

 

6.        

3

34.    

1

 

7.        

1

35.    

3

 

8.        

2, 3, 4

36.    

3

 

9.        

3, 4, 5

37.    

Ответ = пароль

 

10.    

3

38.    

4

 

11.    

1

39.    

2

 

12.    

Ответ = доктрина

40.    

1

 

13.    

1=2, 2=3, 3=1, 4=4

41.    

2

 

14.    

Ответ = организационного

42.    

Ответ = криптографических

 

15.    

1

43.    

3

 

16.    

2, 3, 4, 5

44.    

2, 3

 

17.    

1, 2, 3

45.    

4

 

18.    

3

46.    

Ответ = аутентификации

 

19.    

Ответ = заземление

47.    

2, 3, 4

 

20.    

2, 3, 4

48.    

2

 

21.    

Ответ = средство защиты информации

49.    

2, 3, 6, 7

 

22.    

1, 3, 4

50.    

Ответ = двоичный код

 

23.    

1

51.    

Ответ = уровень секретности

 

24.    

2

52.    

2

 

25.    

3

53.    

Ответ = несанкционированным доступом

 

26.    

2

54.    

1

 

27.    

3

55.    

Ответ = каналом утечки информации

 

28.    

3

 

 

 

 

IIб. КРИТЕРИИ ОЦЕНКИ

1.                  Выполнение задания:

Оценка индивидуальных образовательных достижений по результатам промежуточной аттестации производится в соответствии с универсальной шкалой.

 

 

 


 

Скачано с www.znanio.ru

Частное учреждение профессиональная образовательная организация

Частное учреждение профессиональная образовательная организация

Комплект контрольно-оценочных средств разработан на основе рабочей программы учебной дисциплины

Комплект контрольно-оценочных средств разработан на основе рабочей программы учебной дисциплины

СОДЕРЖАНИЕ 1. Паспорт комплекта оценочных средств 1

СОДЕРЖАНИЕ 1. Паспорт комплекта оценочных средств 1

ПАСПОРТ КОМПЛЕКТА КОНТРОЛЬНО-ОЦЕНОЧНЫХ

ПАСПОРТ КОМПЛЕКТА КОНТРОЛЬНО-ОЦЕНОЧНЫХ

Таблица 1 Результаты обучения: умения, знания и общие компетенции (из

Таблица 1 Результаты обучения: умения, знания и общие компетенции (из

З1 основные понятия, объекты, цели и задачи защиты информации

З1 основные понятия, объекты, цели и задачи защиты информации

Обнаружение и нейтрализация средств технической разведки; -

Обнаружение и нейтрализация средств технической разведки; -

80 ÷ 89 4 хорошо 70 ÷ 79 3 удовлетворительно менее 70 2 неудовлетворительно

80 ÷ 89 4 хорошо 70 ÷ 79 3 удовлетворительно менее 70 2 неудовлетворительно

Элемент учебной дисциплины (наименование разделов)

Элемент учебной дисциплины (наименование разделов)

КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ 1

КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ 1

DrWeb __ Nod 32 __ Antivirus

DrWeb __ Nod 32 __ Antivirus

Выберите несколько из 5 вариантов ответа: 1)

Выберите несколько из 5 вариантов ответа: 1)

Задание # 11 Вопрос: Руткит - это

Задание # 11 Вопрос: Руткит - это

Сетевой червь П акет преподавателя

Сетевой червь П акет преподавателя

Почему проблема защиты информации не может быть решена с помощью только формальных методов и средств? 2

Почему проблема защиты информации не может быть решена с помощью только формальных методов и средств? 2

Какие из режимов DES могут использоваться для проверки аутентичности и целостности шифротекста? 2

Какие из режимов DES могут использоваться для проверки аутентичности и целостности шифротекста? 2

Расскажите о правовом обеспечении безопасности правового статуса субъекта информационной сферы

Расскажите о правовом обеспечении безопасности правового статуса субъекта информационной сферы

Раздел 2. Борьба с вирусным заражением

Раздел 2. Борьба с вирусным заражением

Задание #4 Как подразделяются вирусы в зависимости от деструктивных возможностей?

Задание #4 Как подразделяются вирусы в зависимости от деструктивных возможностей?

Задание #9 Разновидности угроз безопасности

Задание #9 Разновидности угроз безопасности

Защита информации от утечки по электромагнитным каналам 3) это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических…

Защита информации от утечки по электромагнитным каналам 3) это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических…

Задание #17 К аспектам

Задание #17 К аспектам

ОС Задание #23 "Маскарад"- это

ОС Задание #23 "Маскарад"- это

Задание #28 Прочность защиты в

Задание #28 Прочность защиты в

Задание #33 Утечка информации

Задание #33 Утечка информации

Задание #37 Продолжите фразу: "

Задание #37 Продолжите фразу: "

Задание #42 Вставьте пропущенное слово:

Задание #42 Вставьте пропущенное слово:

Задание #48 Уровень секретности - это

Задание #48 Уровень секретности - это

Свойство информации, заключающееся в ее существовании в виде единого набора файлов 2)

Свойство информации, заключающееся в ее существовании в виде единого набора файлов 2)

Номер задания Показатели оценки результата (требования к выполнению задания)

Номер задания Показатели оценки результата (требования к выполнению задания)

Ответ = каналом утечки информации 2

Ответ = каналом утечки информации 2
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
03.03.2023