Материалы для дифференцированного зачета по МДК.03.02 «Безопасность функционирования информационных систем»
Оценка 4.8

Материалы для дифференцированного зачета по МДК.03.02 «Безопасность функционирования информационных систем»

Оценка 4.8
Документация +7
docx
другое
11.05.2023
Материалы для дифференцированного зачета по МДК.03.02 «Безопасность функционирования информационных систем»
ДЗ Безопасность КС гр 425.docx

 

Государственное бюджетное профессиональное  образовательное учреждение Ленинградской области 

«Подпорожский политехнический техникум»

 

 

 

 

Материалы для дифференцированного зачета

по МДК.03.02 «Безопасность функционирования информационных систем»

 

 

 

 

 

Специальность: 09.02.06 «Сетевой и системное администрирование»

 

 

 

 

 

 

 

 

 

Подпорожье 2022

СОГЛАСОВАНО

МК общеобразовательных дисциплин

________________Н.Ю. Першина  

 «____» ______________ 2022 г.

протокол № _____

 

 

УТВЕРЖДАЮ:

Зам директора по учебной работе

______________ И.Р. Тер-Абрамова

«____» _______________ 2022 г.

 

 


 

 

Пояснительная записка

 

Дифференцированный зачет по МДК.03.02 «Безопасность функционирования информационных систем» проводится на 4 курсе специальности 09.02.06 «Сетевой и системное администрирование», согласно календарно-тематическому плану. Количество аудиторных часов по плану составляет 78 часов (в том числе 20 часов лабораторно практических занятий и 10 час самостоятельной работы студентов).

Студенты допускаются к зачету при условии выполнении не менее 2/3 лабораторно практических работ.

Задания для дифференцированного зачета разработаны в соответствии с требованиями ФГОС СПО по специальности 09.02.06 «Сетевой и системное администрирование».

В зачетную работу вошли вопросы из разделовМДК:

1.            Проблемы информационной безопасности;

1.            Технологии защиты данных;

2.            Технологии защиты межсетевого обмена данными;

 

Зачетная  работа предусматривает работу по вариантам:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Критерии оценивания

 

1.            Овладение приемами работ (степень).

2.            Соблюдение технических и технологических требований к качеству работ.

3.            Выполнение установленных норм времени (выработки).

4.            Умение пользоваться инструментом, оборудованием, приспособлениями.

5.            Соблюдение требований и правил безопасного выполнения технологических приемов/операций; требований безопасности труда и организации рабочего места.

6.            Умение самостоятельно планировать работу, осуществлять само- и взаимоконтроль качества выполняемых технологических операций.

 

При оценивании компетенций необходимо установленный балл помножить на весовой коэффициент - получаем фактическое количество баллов, которое в последствии суммируется. Максимальный балл, который может быть набран студентом – 39.

Перевод в оценку:

36 – 40 баллов – «5»;

30 – 35 баллов – «4»;

26 – 29 баллов – «3».

Если набрано 25 и менее баллов, работа не оценивается, профессиональный модуль не засчитывается.

1 часть – тест. Максимум 15 баллов. 30 вопросов. 1 верный ответ = 0,5 балла

2 часть - практическая работа. Максимум 25 балла. 100% работы = 25 балла, 75% работы = 19 баллов, 50% работы = 13 баллов

 

 

 

 

 

 

 

 

 

 

Часть 1. Тест

 

 

1.      Выберите верное утверждение в отношении информационной безопасности.

1.      наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности

2.      наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности

3.      уровень информационной безопасности не зависит от этапов развития ИТ

Ответ: 2

 

2.      Выберите верное утверждение в отношении информационной безопасности.

1.      технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается

2.      технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников 

3.      технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается 

Ответ:1

 

3.      Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?

1.      законодательные

2.      социальные

3.      административные

4.      процедурные

5.      научно-технические

6.      моральные

Ответ:1, 3, 4, 5

 

4.      К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:1

 

 

 

 

5.      К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:2

 

6.      К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:3

 

7.      К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические  и технические меры?

 (1) законодательный

 (2) административный

 (3) процедурный

 (4) научно-технический

Ответ:

 

8.      К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:2

 

9.      В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:3

 

10.    Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?

1.      стратегическая безопасность

2.      информационная безопасность

3.      экономическая безопасность

4.      корпоративная безопасность

Ответ:3

 

11.    Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?

1.      стратегическая безопасность

2.      информационная безопасность

3.      экономическая безопасность

4.      корпоративная безопасность

Ответ:2

 

12.    Выделите основные составляющие информационной безопасности.

1.      актуальность

2.      целостность

3.      конфиденциальность

4.      полнота

5.      доступность

Ответ:2, 3, 5

 

13.    Какой аспект информационной безопасности отражает то, что защищенная информация   должна быть доступна только тому, кому она предназначена?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:2

 

 

 

 

 

14.    Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:3

 

15.    Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:1

 

16.    Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:2

 

17.    Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:1

 

18.    Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:3

 

19.    Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:3

 

 

 

20.    Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:1

 

21.    Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:2

 

22.    Кто такой инсайдер?

1.      внешний злоумышленник

2.      внутренний злоумышленник

3.      человек, разработавший вредоносную программу

4.      человек, подвергшийся атаке злоумышленника

Ответ:2

 

23.    Какая из нижеперечисленных угроз представляет наибольшую опасность?

1.      вредоносные программы

2.      хакерские атаки

3.      действия инсайдеров

4.      финансовое мошенничество

Ответ:3

 

24.    К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

1.      вредоносные программы

2.      хакерские атаки

3.      действия инсайдеров

4.      спам

Ответ:3

 

25.    Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?

1.      DoS

2.      Virus 

3.      Spam

4.      Worm

Ответ:3

 

26.    Как называются атаки, направленные на выведение из строя того или иного узла сети?

1.      DoS

2.      Virus 

3.      Spam

4.      Worm

Ответ:1

 

27.    Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

1.      DoS

2.      Trojan Horse 

3.      Spam

4.      Worm

Ответ:2

 

28.    На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

1.      на первом 

2.      на втором

3.      на третьем

4.      на четвертом

Ответ:1

 

29.    Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

1.      модель угрозы

2.      модель уязвимости

3.      модель нарушителя

4.      модель безопасности

Ответ:3

 

30.    Выделите механизмы и средства для обеспечения целостности приложений/данных:

1.      криптография

2.      межсетевые экраны

3.      контроль доступа

4.      авторизация

5.      антивирусы

Ответ:3, 4

 

 

Часть 2. Практическая работа

Вариант № 1

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите пароль на папку с помощью программы Winmendfolderhidden.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите пароль для защиты информации на диске.

 

Вариант № 2

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы CobianBackup.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

Вариант № 3

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы ABC BackupPro 4.60.

Для этого скопируйте дистрибутив с сетевого диска. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

Вариант № 4

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы ActiveBackupExpertPro 1.93.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

 

 

 

 

 

Вариант № 5

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы ApBackUP 2.8.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

Вариант № 6

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы AutoBackup 2.4

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

Вариант № 7

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы Backup4all 3.7

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

 

Вариант № 8

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы Back2zip 125

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

Вариант № 10

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите многофункцинальный подбор ZIP/RAR/Word/XLS/Lotus паролей.

 

Вариант № 11

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите многофункцинальный подбор SAM/SMB/NetBios/Кэш паролей.

 

Вариант № 12

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите многофункцинальный подбор Web/mail/FTP/Sql паролей

 

Вариант № 13

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите шифрование трафика с помощью программы RealHide IP 4.3.4.2. RealHide IP 4.3.4.2 это программа для скрытия IP-адреса и шифрования личной информации.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Проведите настройку программы. Осуществите шифрование трафика.

 

Вариант № 14

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите обнаружение, блокировку вредоносного ПО и  доступ к заблокированным ресурсам с помощью программы HotspotShield 3.17. HotspotShield 3.17 это программа для защита сессий web-браузера, обнаружение и блокировка вредоносного ПО, доступ к заблокированным ресурсам.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Проведите настройку программы, блокировка вредоносного ПО, доступ к заблокированным ресурсам.

 

Вариант № 15

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы  Recuva 1.40.525.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

Вариант № 16

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы PC InspectorFileRecovery 4.0.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

Вариант № 17

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы R.saver 1.0.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

 

 

Вариант № 18

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы PandoraRecovery 2.1.1.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

 

 

Вариант № 19

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление JPG-файлов с карт памяти с помощью программы MjMFreePhotoRecovery 1.0 RC.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление JPG-файлов с карт памяти.

 

 

 

Вариант № 20

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление графических файлов с помощью программы AnyFoundPhotoRecovery 5.0.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление случайно удаленных файлов.

 

 

Вариант № 21

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Создайте виртуальный зашифрованный логический диск, хранящийся в виде файла с помощью программы TrueCrypt 7.1.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Выполните действия по созданию виртуального зашифрованного логического диска.

 

Вариант № 22

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Создайте виртуальный зашифрованный логический диск, хранящийся в виде файла с помощью программы TrueCrypt 7.1.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Выполните действия по созданию виртуального зашифрованного логического диска.

 

 

 

Вариант № 22

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Обеспечьте безопасность и анонимность при работе в Интернете с помощью программы HotspotShield.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы.

 

Вариант № 23

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Проведите шифрование файлов на JAVA с помощью программы AutoKrypt 9.13.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Зашифруйте папки и файлы.

 

Вариант № 24

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Проведите сканирование  диска на вирусы с помощью программы  AVZ.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Произведите поиск вирусов на диске с:\.

 

Вариант № 25

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Проведите сканирование  диска на вирусы с помощью программы  DoctorWeb.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Произведите поиск вирусов на диске с:\.

 

 


 

Список литературы

1.            Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. – СПб.: Издательство «Наука и Техника», 2010. – 384 с.: ил.

2.            Защита компьютерной информации. Анин Б. Ю. - СПб.: БХВ-Петербург, 2007. - 384 с.: ил.

3.            Знакомство с Microsoft Windows Server 2008 / Пер. с англ. / Дж. Ханикат - М.: ИЗдательско-торговый дом "Русская редакция", 2010. - 464 с.: ил.

4.            Интернет: протоколы безопасности. Учебный курс. Блэк У. – СПб.: Питер, 2001. – 288 с.: ил.

5.            Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В.И. - М.: Логос;, 2011. - 264 с.: ил.

6.            Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В. И. – М.: Логос; 2011. – 264 с.: ил.

7.            Компьютерные коммуникации. Учебный курс. Иванов В. – СПб.: Питер 2012. – 224 с.: ил.

8.            Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.: Питер, 2013. – 992 с.: ил. – (Серия «Классика ComputerScience»).

9.            Компьютерные сети. Практика построения. Для профессионалов. 2-е изд. / М. В. Кульгин. СПб.: Питер, 2013. 462 с.: ил.

10.       Компьютерные сети. Принципы, технологии, протоколы . 3-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 958 с.: ил.

11.       Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 672 с.: ил.

12.       Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298 с.ил.


 

Скачано с www.znanio.ru

Государственное бюджетное профессиональное образовательное учреждение

Государственное бюджетное профессиональное образовательное учреждение

СОГЛАСОВАНО МК общеобразовательных дисциплин ________________Н

СОГЛАСОВАНО МК общеобразовательных дисциплин ________________Н

Пояснительная записка Дифференцированный зачет по

Пояснительная записка Дифференцированный зачет по

Критерии оценивания 1.

Критерии оценивания 1.

Часть 1. Тест 1. Выберите верное утверждение в отношении информационной безопасности

Часть 1. Тест 1. Выберите верное утверждение в отношении информационной безопасности

К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации? 1

К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации? 1

Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации,…

Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации,…

Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу? 1

Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу? 1

Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые

Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые

Как называются атаки, направленные на выведение из строя того или иного узла сети? 1

Как называются атаки, направленные на выведение из строя того или иного узла сети? 1

Часть 2. Практическая работа

Часть 2. Практическая работа

Вариант № 5 Инструкция Внимательно прочитайте задание!

Вариант № 5 Инструкция Внимательно прочитайте задание!

Вариант № 10 Инструкция Внимательно прочитайте задание!

Вариант № 10 Инструкция Внимательно прочитайте задание!

Вариант № 15 Инструкция Внимательно прочитайте задание!

Вариант № 15 Инструкция Внимательно прочитайте задание!

Вариант № 19 Инструкция Внимательно прочитайте задание!

Вариант № 19 Инструкция Внимательно прочитайте задание!

Вариант № 22 Инструкция Внимательно прочитайте задание!

Вариант № 22 Инструкция Внимательно прочитайте задание!

Список литературы 1.

Список литературы 1.
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
11.05.2023