Материалы для дифференцированного зачета по МДК.03.02 «Безопасность функционирования информационных систем»

  • Документация
  • Карточки-задания
  • Контроль знаний
  • Лабораторные работы
  • Подготовка к тестированию
  • docx
  • 22.12.2023
Публикация в СМИ для учителей

Публикация в СМИ для учителей

Бесплатное участие. Свидетельство СМИ сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала ДЗ Безопасность КС.docx

 

Государственное бюджетное профессиональное  образовательное учреждение Ленинградской области 

«Подпорожский политехнический техникум»

 

 

 

 

Материалы для дифференцированного зачета

по МДК.03.02 «Безопасность функционирования информационных систем»

 

 

 

 

 

Специальность: 09.02.06 «Сетевой и системное администрирование»

 

 

 

 

 

 

 

 

 

Подпорожье 2023

СОГЛАСОВАНО

МК общеобразовательных дисциплин

________________Н.Ю. Першина  

 «____» ______________ 2023 г.

протокол № _____

 

 

УТВЕРЖДАЮ:

Зам директора по учебной работе

______________ И.Р. Тер-Абрамова

«____» _______________ 2023 г.

 

 


 

 

Пояснительная записка

 

Дифференцированный зачет по МДК.03.02 «Безопасность функционирования информационных систем» проводится на 4 курсе специальности 09.02.06 «Сетевой и системное администрирование», согласно календарно-тематическому плану. Количество аудиторных часов по плану составляет 78 часов (в том числе 20 часов лабораторно практических занятий и 10 час самостоятельной работы студентов).

Студенты допускаются к зачету при условии выполнении не менее 2/3 лабораторно практических работ.

Задания для дифференцированного зачета разработаны в соответствии с требованиями ФГОС СПО по специальности 09.02.06 «Сетевой и системное администрирование».

В зачетную работу вошли вопросы из разделовМДК:

1.            Проблемы информационной безопасности;

1.            Технологии защиты данных;

2.            Технологии защиты межсетевого обмена данными;

 

Зачетная  работа предусматривает работу по вариантам:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Критерии оценивания

 

1.            Овладение приемами работ (степень).

2.            Соблюдение технических и технологических требований к качеству работ.

3.            Выполнение установленных норм времени (выработки).

4.            Умение пользоваться инструментом, оборудованием, приспособлениями.

5.            Соблюдение требований и правил безопасного выполнения технологических приемов/операций; требований безопасности труда и организации рабочего места.

6.            Умение самостоятельно планировать работу, осуществлять само- и взаимоконтроль качества выполняемых технологических операций.

 

При оценивании компетенций необходимо установленный балл помножить на весовой коэффициент - получаем фактическое количество баллов, которое в последствии суммируется. Максимальный балл, который может быть набран студентом – 39.

Перевод в оценку:

36 – 40 баллов – «5»;

30 – 35 баллов – «4»;

26 – 29 баллов – «3».

Если набрано 25 и менее баллов, работа не оценивается, профессиональный модуль не засчитывается.

1 часть – тест. Максимум 15 баллов. 30 вопросов. 1 верный ответ = 0,5 балла

2 часть - практическая работа. Максимум 25 балла. 100% работы = 25 балла, 75% работы = 19 баллов, 50% работы = 13 баллов

 

 

 

 

 

 

 

 

 

 

Часть 1. Тест

 

 

1.      Выберите верное утверждение в отношении информационной безопасности.

1.      наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности

2.      наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности

3.      уровень информационной безопасности не зависит от этапов развития ИТ

Ответ: 2

 

2.      Выберите верное утверждение в отношении информационной безопасности.

1.      технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается

2.      технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников 

3.      технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается 

Ответ:1

 

3.      Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?

1.      законодательные

2.      социальные

3.      административные

4.      процедурные

5.      научно-технические

6.      моральные

Ответ:1, 3, 4, 5

 

4.      К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:1

 

 

 

 

5.      К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:2

 

6.      К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:3

 

7.      К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические  и технические меры?

 (1) законодательный

 (2) административный

 (3) процедурный

 (4) научно-технический

Ответ:

 

8.      К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:2

 

9.      В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

1.      законодательный

2.      административный

3.      процедурный

4.      научно-технический

Ответ:3

 

10.    Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?

1.      стратегическая безопасность

2.      информационная безопасность

3.      экономическая безопасность

4.      корпоративная безопасность

Ответ:3

 

11.    Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?

1.      стратегическая безопасность

2.      информационная безопасность

3.      экономическая безопасность

4.      корпоративная безопасность

Ответ:2

 

12.    Выделите основные составляющие информационной безопасности.

1.      актуальность

2.      целостность

3.      конфиденциальность

4.      полнота

5.      доступность

Ответ:2, 3, 5

 

13.    Какой аспект информационной безопасности отражает то, что защищенная информация   должна быть доступна только тому, кому она предназначена?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:2

 

 

 

 

 

14.    Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:3

 

15.    Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:1

 

16.    Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:2

 

17.    Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:1

 

18.    Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:3

 

19.    Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:3

 

 

 

20.    Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:1

 

21.    Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

1.      целостность

2.      конфиденциальность

3.      доступность

Ответ:2

 

22.    Кто такой инсайдер?

1.      внешний злоумышленник

2.      внутренний злоумышленник

3.      человек, разработавший вредоносную программу

4.      человек, подвергшийся атаке злоумышленника

Ответ:2

 

23.    Какая из нижеперечисленных угроз представляет наибольшую опасность?

1.      вредоносные программы

2.      хакерские атаки

3.      действия инсайдеров

4.      финансовое мошенничество

Ответ:3

 

24.    К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

1.      вредоносные программы

2.      хакерские атаки

3.      действия инсайдеров

4.      спам

Ответ:3

 

25.    Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?

1.      DoS

2.      Virus 

3.      Spam

4.      Worm

Ответ:3

 

26.    Как называются атаки, направленные на выведение из строя того или иного узла сети?

1.      DoS

2.      Virus 

3.      Spam

4.      Worm

Ответ:1

 

27.    Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

1.      DoS

2.      Trojan Horse 

3.      Spam

4.      Worm

Ответ:2

 

28.    На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

1.      на первом 

2.      на втором

3.      на третьем

4.      на четвертом

Ответ:1

 

29.    Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

1.      модель угрозы

2.      модель уязвимости

3.      модель нарушителя

4.      модель безопасности

Ответ:3

 

30.    Выделите механизмы и средства для обеспечения целостности приложений/данных:

1.      криптография

2.      межсетевые экраны

3.      контроль доступа

4.      авторизация

5.      антивирусы

Ответ:3, 4

 

 

Часть 2. Практическая работа

Вариант № 1

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите пароль на папку с помощью программы Winmendfolderhidden.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите пароль для защиты информации на диске.

 

Вариант № 2

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы CobianBackup.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

Вариант № 3

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы ABC BackupPro 4.60.

Для этого скопируйте дистрибутив с сетевого диска. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

Вариант № 4

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы ActiveBackupExpertPro 1.93.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

 

 

 

 

 

Вариант № 5

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы ApBackUP 2.8.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

Вариант № 6

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы AutoBackup 2.4

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

Вариант № 7

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы Backup4all 3.7

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

 

Вариант № 8

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Произведите резервное копирование данных с помощью программы Back2zip 125

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Установите опции автоматического запуска процесса резервного копирования или выставить запуск вручную. Настройте расписание копирования.

 

Вариант № 10

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите многофункцинальный подбор ZIP/RAR/Word/XLS/Lotus паролей.

 

Вариант № 11

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите многофункцинальный подбор SAM/SMB/NetBios/Кэш паролей.

 

Вариант № 12

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Установите многофункцинальный подбор Web/mail/FTP/Sql паролей

 

Вариант № 13

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите шифрование трафика с помощью программы RealHide IP 4.3.4.2. RealHide IP 4.3.4.2 это программа для скрытия IP-адреса и шифрования личной информации.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Проведите настройку программы. Осуществите шифрование трафика.

 

Вариант № 14

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите обнаружение, блокировку вредоносного ПО и  доступ к заблокированным ресурсам с помощью программы HotspotShield 3.17. HotspotShield 3.17 это программа для защита сессий web-браузера, обнаружение и блокировка вредоносного ПО, доступ к заблокированным ресурсам.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Проведите настройку программы, блокировка вредоносного ПО, доступ к заблокированным ресурсам.

 

Вариант № 15

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы  Recuva 1.40.525.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

Вариант № 16

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы PC InspectorFileRecovery 4.0.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

Вариант № 17

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы R.saver 1.0.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

 

 

Вариант № 18

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление данных с помощью программы PandoraRecovery 2.1.1.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление данных.

 

 

 

Вариант № 19

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление JPG-файлов с карт памяти с помощью программы MjMFreePhotoRecovery 1.0 RC.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление JPG-файлов с карт памяти.

 

 

 

Вариант № 20

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Осуществите восстановление графических файлов с помощью программы AnyFoundPhotoRecovery 5.0.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Выберите  тип восстанавливаемых файлов и место, в котором они находились. Проведите восстановление случайно удаленных файлов.

 

 

Вариант № 21

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Создайте виртуальный зашифрованный логический диск, хранящийся в виде файла с помощью программы TrueCrypt 7.1.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Выполните действия по созданию виртуального зашифрованного логического диска.

 

Вариант № 22

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Создайте виртуальный зашифрованный логический диск, хранящийся в виде файла с помощью программы TrueCrypt 7.1.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Выполните действия по созданию виртуального зашифрованного логического диска.

 

 

 

Вариант № 22

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Обеспечьте безопасность и анонимность при работе в Интернете с помощью программы HotspotShield.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы.

 

Вариант № 23

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Проведите шифрование файлов на JAVA с помощью программы AutoKrypt 9.13.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Зашифруйте папки и файлы.

 

Вариант № 24

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Проведите сканирование  диска на вирусы с помощью программы  AVZ.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Произведите поиск вирусов на диске с:\.

 

Вариант № 25

Инструкция

Внимательно прочитайте задание!

Последовательность и условия выполнения задания:

Проведите сканирование  диска на вирусы с помощью программы  DoctorWeb.

Для этого скачайте  дистрибутив с сети интернет. Установите программу. Осуществите настройку программы. Произведите поиск вирусов на диске с:\.

 

 


 

Список литературы

1.            Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. – СПб.: Издательство «Наука и Техника», 2010. – 384 с.: ил.

2.            Защита компьютерной информации. Анин Б. Ю. - СПб.: БХВ-Петербург, 2007. - 384 с.: ил.

3.            Знакомство с Microsoft Windows Server 2008 / Пер. с англ. / Дж. Ханикат - М.: ИЗдательско-торговый дом "Русская редакция", 2010. - 464 с.: ил.

4.            Интернет: протоколы безопасности. Учебный курс. Блэк У. – СПб.: Питер, 2001. – 288 с.: ил.

5.            Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В.И. - М.: Логос;, 2011. - 264 с.: ил.

6.            Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В. И. – М.: Логос; 2011. – 264 с.: ил.

7.            Компьютерные коммуникации. Учебный курс. Иванов В. – СПб.: Питер 2012. – 224 с.: ил.

8.            Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.: Питер, 2013. – 992 с.: ил. – (Серия «Классика ComputerScience»).

9.            Компьютерные сети. Практика построения. Для профессионалов. 2-е изд. / М. В. Кульгин. СПб.: Питер, 2013. 462 с.: ил.

10.       Компьютерные сети. Принципы, технологии, протоколы . 3-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 958 с.: ил.

11.       Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 672 с.: ил.

12.       Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298 с.ил.


 

Скачано с www.znanio.ru