Государственное бюджетное профессиональное образовательное учреждение Ленинградской области
«Подпорожский политехнический техникум»
Материалы для дифференцированного зачета
по МДК.03.02 «Безопасность функционирования информационных систем»
Специальность: 09.02.06 «Сетевой и системное администрирование»
Подпорожье 2022
СОГЛАСОВАНО МК общеобразовательных дисциплин ________________Н.Ю. Першина «____» ______________ 2022 г. протокол № _____
|
УТВЕРЖДАЮ: Зам директора по учебной работе ______________ И.Р. Тер-Абрамова «____» _______________ 2022 г.
|
Пояснительная записка
Дифференцированный зачет по МДК.03.02 «Безопасность функционирования информационных систем» проводится на 4 курсе специальности 09.02.06 «Сетевой и системное администрирование», согласно календарно-тематическому плану. Количество аудиторных часов по плану составляет 78 часов (в том числе 20 часов лабораторно практических занятий и 10 час самостоятельной работы студентов).
Студенты допускаются к зачету при условии выполнении не менее 2/3 лабораторно практических работ.
Задания для дифференцированного зачета разработаны в соответствии с требованиями ФГОС СПО по специальности 09.02.06 «Сетевой и системное администрирование».
В зачетную работу вошли вопросы из разделовМДК:
1. Проблемы информационной безопасности;
1. Технологии защиты данных;
2. Технологии защиты межсетевого обмена данными;
Зачетная работа предусматривает работу по вариантам:
Критерии оценивания
1. Овладение приемами работ (степень).
2. Соблюдение технических и технологических требований к качеству работ.
3. Выполнение установленных норм времени (выработки).
4. Умение пользоваться инструментом, оборудованием, приспособлениями.
5. Соблюдение требований и правил безопасного выполнения технологических приемов/операций; требований безопасности труда и организации рабочего места.
6. Умение самостоятельно планировать работу, осуществлять само- и взаимоконтроль качества выполняемых технологических операций.
При оценивании компетенций необходимо установленный балл помножить на весовой коэффициент - получаем фактическое количество баллов, которое в последствии суммируется. Максимальный балл, который может быть набран студентом – 39.
Перевод в оценку:
36 – 40 баллов – «5»;
30 – 35 баллов – «4»;
26 – 29 баллов – «3».
Если набрано 25 и менее баллов, работа не оценивается, профессиональный модуль не засчитывается.
1 часть – тест. Максимум 15 баллов. 30 вопросов. 1 верный ответ = 0,5 балла
2 часть - практическая работа. Максимум 25 балла. 100% работы = 25 балла, 75% работы = 19 баллов, 50% работы = 13 баллов
Часть 1. Тест
1. Выберите верное утверждение в отношении информационной безопасности.
1. наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности
2. наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности
3. уровень информационной безопасности не зависит от этапов развития ИТ
Ответ: 2
2. Выберите верное утверждение в отношении информационной безопасности.
1. технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается
2. технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников
3. технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается
Ответ:1
3. Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?
1. законодательные
2. социальные
3. административные
4. процедурные
5. научно-технические
6. моральные
Ответ:1, 3, 4, 5
4. К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?
1. законодательный
2. административный
3. процедурный
4. научно-технический
Ответ:1
5. К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?
1. законодательный
2. административный
3. процедурный
4. научно-технический
Ответ:2
6. К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?
1. законодательный
2. административный
3. процедурный
4. научно-технический
Ответ:3
7. К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
Ответ:
8. К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?
1. законодательный
2. административный
3. процедурный
4. научно-технический
Ответ:2
9. В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?
1. законодательный
2. административный
3. процедурный
4. научно-технический
Ответ:3
10. Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?
1. стратегическая безопасность
2. информационная безопасность
3. экономическая безопасность
4. корпоративная безопасность
Ответ:3
11. Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
1. стратегическая безопасность
2. информационная безопасность
3. экономическая безопасность
4. корпоративная безопасность
Ответ:2
12. Выделите основные составляющие информационной безопасности.
1. актуальность
2. целостность
3. конфиденциальность
4. полнота
5. доступность
Ответ:2, 3, 5
13. Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
1. целостность
2. конфиденциальность
3. доступность
Ответ:2
14. Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?
1. целостность
2. конфиденциальность
3. доступность
Ответ:3
15. Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
1. целостность
2. конфиденциальность
3. доступность
Ответ:1
16. Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?
1. целостность
2. конфиденциальность
3. доступность
Ответ:2
17. Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?
1. целостность
2. конфиденциальность
3. доступность
Ответ:1
18. Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?
1. целостность
2. конфиденциальность
3. доступность
Ответ:3
19. Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?
1. целостность
2. конфиденциальность
3. доступность
Ответ:3
20. Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?
1. целостность
2. конфиденциальность
3. доступность
Ответ:1
21. Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?
1. целостность
2. конфиденциальность
3. доступность
Ответ:2
22. Кто такой инсайдер?
1. внешний злоумышленник
2. внутренний злоумышленник
3. человек, разработавший вредоносную программу
4. человек, подвергшийся атаке злоумышленника
Ответ:2
23. Какая из нижеперечисленных угроз представляет наибольшую опасность?
1. вредоносные программы
2. хакерские атаки
3. действия инсайдеров
4. финансовое мошенничество
Ответ:3
24. К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?
1. вредоносные программы
2. хакерские атаки
3. действия инсайдеров
4. спам
Ответ:3
25. Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?
1. DoS
2. Virus
3. Spam
4. Worm
Ответ:3
26. Как называются атаки, направленные на выведение из строя того или иного узла сети?
1. DoS
2. Virus
3. Spam
4. Worm
Ответ:1
27. Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?
1. DoS
2. Trojan Horse
3. Spam
4. Worm
Ответ:2
28. На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
1. на первом
2. на втором
3. на третьем
4. на четвертом
Ответ:1
29. Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?
1. модель угрозы
2. модель уязвимости
3. модель нарушителя
4. модель безопасности
Ответ:3
30. Выделите механизмы и средства для обеспечения целостности приложений/данных:
1. криптография
2. межсетевые экраны
3. контроль доступа
4. авторизация
5. антивирусы
Ответ:3, 4
Часть 2. Практическая работа
Вариант № 1
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Установите пароль на папку с помощью программы Winmendfolderhidden.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите пароль для защиты информации на диске.
Вариант № 2
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы CobianBackup.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 3
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы ABC BackupPro 4.60.
Для этого скопируйте дистрибутив с сетевого диска. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 4
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы ActiveBackupExpertPro 1.93.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 5
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы ApBackUP 2.8.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 6
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы AutoBackup 2.4
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 7
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы Backup4all 3.7
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 8
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Произведите резервное копирование данных с помощью программы Back2zip 125
Для этого скачайте дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.
Вариант № 10
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Установите многофункцинальный подбор ZIP/RAR/Word/XLS/Lotus паролей.
Вариант № 11
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Установите многофункцинальный подбор SAM/SMB/NetBios/Кэш паролей.
Вариант № 12
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Установите многофункцинальный подбор Web/mail/FTP/Sql паролей
Вариант № 13
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите шифрование трафика с помощью программы RealHide IP 4.3.4.2. RealHide IP 4.3.4.2 это программа для скрытия IP-адреса и шифрования личной информации.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Проведите настройку программы. Осуществите шифрование трафика.
Вариант № 14
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите обнаружение, блокировку вредоносного ПО и доступ к заблокированным ресурсам с помощью программы HotspotShield 3.17. HotspotShield 3.17 это программа для защита сессий web-браузера, обнаружение и блокировка вредоносного ПО, доступ к заблокированным ресурсам.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Проведите настройку программы, блокировка вредоносного ПО, доступ к заблокированным ресурсам.
Вариант № 15
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите восстановление данных с помощью программы Recuva 1.40.525.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Выберите тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.
Вариант № 16
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите восстановление данных с помощью программы PC InspectorFileRecovery 4.0.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Выберите тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.
Вариант № 17
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите восстановление данных с помощью программы R.saver 1.0.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Выберите тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.
Вариант № 18
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите восстановление данных с помощью программы PandoraRecovery 2.1.1.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Выберите тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.
Вариант № 19
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите восстановление JPG-файлов с карт памяти с помощью программы MjMFreePhotoRecovery 1.0 RC.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Выберите тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление JPG-файлов с карт памяти.
Вариант № 20
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Осуществите восстановление графических файлов с помощью программы AnyFoundPhotoRecovery 5.0.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Выберите тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление случайно удаленных файлов.
Вариант № 21
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Создайте виртуальный зашифрованный логический диск, хранящийся в виде файла с помощью программы TrueCrypt 7.1.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Выполните действия по созданию виртуального зашифрованного логического диска.
Вариант № 22
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Создайте виртуальный зашифрованный логический диск, хранящийся в виде файла с помощью программы TrueCrypt 7.1.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Выполните действия по созданию виртуального зашифрованного логического диска.
Вариант № 22
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Обеспечьте безопасность и анонимность при работе в Интернете с помощью программы HotspotShield.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Осуществите настройку программы.
Вариант № 23
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Проведите шифрование файлов на JAVA с помощью программы AutoKrypt 9.13.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Зашифруйте папки и файлы.
Вариант № 24
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Проведите сканирование диска на вирусы с помощью программы AVZ.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Произведите поиск вирусов на диске с:\.
Вариант № 25
Инструкция
Внимательно прочитайте задание!
Последовательность и условия выполнения задания:
Проведите сканирование диска на вирусы с помощью программы DoctorWeb.
Для этого скачайте дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Произведите поиск вирусов на диске с:\.
Список литературы
1. Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. – СПб.: Издательство «Наука и Техника», 2010. – 384 с.: ил.
2. Защита компьютерной информации. Анин Б. Ю. - СПб.: БХВ-Петербург, 2007. - 384 с.: ил.
3. Знакомство с Microsoft Windows Server 2008 / Пер. с англ. / Дж. Ханикат - М.: ИЗдательско-торговый дом "Русская редакция", 2010. - 464 с.: ил.
4. Интернет: протоколы безопасности. Учебный курс. Блэк У. – СПб.: Питер, 2001. – 288 с.: ил.
5. Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В.И. - М.: Логос;, 2011. - 264 с.: ил.
6. Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В. И. – М.: Логос; 2011. – 264 с.: ил.
7. Компьютерные коммуникации. Учебный курс. Иванов В. – СПб.: Питер 2012. – 224 с.: ил.
8. Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.: Питер, 2013. – 992 с.: ил. – (Серия «Классика ComputerScience»).
9. Компьютерные сети. Практика построения. Для профессионалов. 2-е изд. / М. В. Кульгин. СПб.: Питер, 2013. 462 с.: ил.
10. Компьютерные сети. Принципы, технологии, протоколы . 3-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 958 с.: ил.
11. Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 672 с.: ил.
12. Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298 с.ил.
Скачано с www.znanio.ru
© ООО «Знанио»
С вами с 2009 года.