Главная страница

Фонд оценочных средств_ Информационная безопасность и защита инф. Фонд оценочных средств по учебной дисциплине оп. 10 Информационная безопасность и защита информации


Скачать 225 Kb.
НазваниеФонд оценочных средств по учебной дисциплине оп. 10 Информационная безопасность и защита информации
Дата11.04.2023
Размер225 Kb.
Формат файлаdoc
Имя файлаФонд оценочных средств_ Информационная безопасность и защита инф.doc
ТипДокументы
#1053583
страница1 из 2
  1   2



Фонд оценочных средств

по учебной дисциплине

ОП.10 Информационная безопасность и защита информации программы подготовки специалистов среднего звена (ППССЗ)

по специальности СПО

09.02.05 Прикладная информатика

Общие положения

Фонд оценочных средств по учебной дисциплине Информационная безопасность и защита информации, относящейся к профессиональному циклу, разработан для организации и проведения текущего контроля и промежуточной аттестации студентов, обучающихся по специальности 09.02.05 Прикладная информатика (по отраслям),входящей в укрупненную группу специальностей 09.00.00 Информатика и вычислительная техника.

Результатом освоения учебной дисциплины являются освоенные умения и усвоенные знания, направленные на формирование общих и профессиональных компетенций (ОК 1; ОК 2; ПК 1.1, ПК 2.3, ПК 3.4).

Формой аттестации по учебной дисциплине является зачет, дифференцированный зачет.
Раздел 1. Результаты освоения учебной дисциплины, подлежащие проверке
1.1. Освоенные умения

В результате контроля и оценки по учебной дисциплине осуществляется комплексная проверка следующих умений:
уметь:

У 1 Классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности

У 2 Применять основные правила и документы сертификации Российской Федерации

У 3 Классифицировать основные угрозы безопасности информации.

1.2. Усвоенные знания

В результате контроля и оценки по учебной дисциплине осуществляется проверка следующих знаний:
знать:

З 1 Сущность и понятие информационной безопасности, характеристику ее составляющих

З 2 Место информационной безопасности в системе национальной безопасности страны

З 3 Источники угроз информационной безопасности и меры по их предотвращению

З 4 Жизненные циклы конфиденциальной информации в процессе ее создания, обработки, передачи

З 5 Современные средства и способы обеспечения информационной безопасности

Раздел 2. Формы контроля и оценивания по учебной дисциплине

Таблица 1

Раздел / тема учебной дисциплины

Форма текущего контроля и оценивания

Раздел 1. Борьба с угрозами несанкционированного доступа к информации.

Тема 1.1 Предмет и задачи Информационной безопасности

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.2 Конфиденциальность, целостность, доступность

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.3 Объекты, цели и задачи защиты информации. Виды объектов, подлежащих защите, и необходимость защиты информации.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.4 Угрозы информационной безопасности:

классификация, источники возникновения и пути реализации. Источники и пути реализации несанкционированного доступа к информации.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.5 Уровни информационной безопасности объектов. Определение требований к уровню обеспечения информационной безопасности.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.


Тема 1.6 Основные защитные механизмы: идентификация и аутентификация.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.7 Разграничение доступа. Необходимость использования разграничения доступа.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.8 Контроль целостности.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.9 Криптографические механизмы конфиденциальности, целостности и аутентичности информации

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.10 Основные возможности криптографических методов защиты информации

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.11 Обнаружение и противодействие атакам.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.12 Методы защиты от копирования. Некопируемых метки.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.13 Защита от средств отладки и дисассемблирования, от

трассировки полному прерыванию.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 1.14 Защита от средств декомпилирования

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Раздел 2 Борьба с вирусным заражением информации

Тема 2.1 Компьютерные вирусы: понятие, пути распространения, проявление действия вируса

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.2 Структура современных вирусов: модели поведения вирусов.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу..


Тема 2.3 Деструктивные действия вируса: разрушение программы защиты, схем контроля или изменение состояния программной среды.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.4Воздействия на программно-аппаратные средства защиты информации.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.5 Сетевая безопасность.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.6 Программы-шпионы.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.7 Взлом парольной защиты.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.8 Защита от воздействия вирусов.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.9 Человеческий фактор в безопасности.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.10 Надёжность программного обеспечения

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.11 Политика безопасности и меры противодействия.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.12 Особенности закладок и защита от воздействия закладок.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.13 Виды и назначение антивирусных программ; методы профилактики заражения вирусами.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.14 Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 2.15 Комплексные антивирусные программы

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Раздел 3 Организационно-правовое обеспечение информационной безопасности

Тема 3.1 Закон о защите информации

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 3.2 Опыт законодательного регулирования информатизации в России и за рубежом. Международные правовые акты по защите информации. Основные положения и принципы международных соглашений


Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 3.3 Стандарты и нормативно-методические документы в области обеспечения информационной безопасности Российской Федерации. Концепция правового обеспечения информационной безопасности

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

Тема 3.4 Государственная система обеспечения информационной безопасности. Состав и назначение должностных инструкций. Порядок создания, утверждения и исполнения должностных инструкций.

Формы текущего контроля:

Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий.

Формы оценивания результативности обучения:

- традиционная система отметок в баллах за каждую выполненную работу.

УД (в целом): зачет, дифференцированный зачет


Раздел 3. Оценка освоения учебной дисциплины

3.1. Общие положения

Основной целью оценки освоения учебной дисциплины является оценка освоенных умений и усвоенных знаний.

Оценка учебной дисциплины предусматривает использование накопительной системы оценивания.

Промежуточная аттестация по дисциплине Информационная безопасность и защита информации осуществляется в форме зачета – 5 семестр диф. Зачета – 6,7 семестр. Условием допуска к зачету/диф. зачету являются положительные оценки по всем практическим, самостоятельным работам по основным разделам курса. Зачет/диф. зачет проводится в письменной форме (примерные вопросы к зачету/диф. зачету прилагаются).

Условием положительной аттестации по дисциплине на зачете/диф. зачете является положительная оценка освоения всех умений, знаний, а также формируемых общих и профессиональных компетенций по всем контролируемым показателям.
3.2. Типовые задания для проведения промежуточной аттестации по дисциплине Информационная безопасность и защита информации
3.2.1.Зачет – 5 семестр.
В состав комплекта материалов для оценки уровня освоения умений, усвоения знаний, форсированности общих компетенций входят задания для обучающихся с эталонами ответов.

Тестовые задания включают основные дидактические единицы дисциплины. Составлено – 28 тестовых заданий с выбором одного правильного ответа. По итогам работы выставляется качественная оценка в баллах от 2-х до 5-ти.

При неудовлетворительных результатах тестирования следует повторно проработать соответствующий учебный материал.

Максимальное время выполнения задания: 25 минут.
Текст теста

Вставьте пропущенное слово:

  1. «Под информационной безопасностью будем понимать защищенность информации и ……………….. от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры»

  1. поддерживающей инфраструктуры

  2. человека

  3. конфиденциальных данных

  1. Защита информации – это …

  1. комплекс мероприятий, направленных на обеспечение информационной безопасности

  2. совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов

  3. комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям

  4. все определения корректны

  1. Действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба называются:

  1. обнаружение угроз

  2. пресечения и локализация угроз

  3. ликвидация угроз

  1. Возможность за приемлемое время получить требуемую информационную услугу называется:

  1. доступностью информации

  2. целостностью информации

  3. предоставлением информации

  1. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется:

  1. доступностью информации

  2. целостностью информации

  3. предоставлением информации

  4. конфиденциальностью информации

  1. Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации

  1. доступность информации

  2. целостность информации

  3. предоставление информации

  4. конфиденциальность информации

  1. Меры каких уровней НЕ входят в организацию системы обеспечения информационной безопасности:

  1. законодательного уровня

  2. административного уровня

  3. процедурного уровня

  4. программно-технического уровня

  5. программно-аппаратного уровня

  1. Многообразие нормативных документов представлено международными, национальными, отраслевыми нормативными документами. Какая организация НЕ занимается вопросами формирования законодательства в сфере информационных ресурсов?

  1. ISO

  2. ITU

  3. АNSI

  4. NIST

  5. NASA

  6. SWIFT

  7. GISA

  1. Вопросы сертификации и лицензирования средств обеспечения информационной безопасности в России рассматривает:

  1. Федеральная служба по техническому и экспортному контролю при Президенте РФ

  2. Федеральная служба безопасности Российской Федерации

  3. Служба внешней разведки Российской Федерации



  1. Совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов принято считать:

  1. Политикой безопасности

  2. методами защиты информации

  3. ограничением доступа к информации

  4. учетными записями пользователей

  1. Потенциальная возможность определенным образом нарушить информационную безопасность – это ….

  1. угроза

  2. атака

  3. взлом

  1. Источниками угрозы называют …

  1. потенциальных злоумышленников

  2. компьютерные вирусы

  3. глобальную сеть Интернет

  1. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется …

  1. окном безопасности

  2. окном опасности

  3. скользящим окном

  4. окном угрозы

  1. Ошибки программного обеспечения с точки зрения информационной безопасности являются:

  1. уязвимым местом

  2. окном опасности

  3. окном безопасности

  4. источником угрозы

  1. Ошибки администрирования системы с точки зрения информационной безопасности являются:

  1. уязвимым местом

  2. окном опасности

  3. окном безопасности

  4. источником угрозы

  1. Ошибка в программе, вызвавшая крах системы с точки зрения информационной безопасности являются:

  1. уязвимым местом

  2. окном опасности

  3. окном безопасности

  4. источником угрозы

  1. Некоторая уникальная информация, позволяющая различать пользователей называется:

  1. идентификатор (логин)

  2. пароль

  3. учетная запись

  4. ключ

  1. Некоторая секретная информация, известная только пользователю и парольной системе, которая может быть запомнена пользователем и предъявлена парольной системе называется:

  1. идентификатор (логин)

  2. пароль

  3. учетная запись

  4. ключ

  1. Совокупность идентификатора и пароля пользователя называется:

  1. логин пользователя

  2. учетная запись пользователя

  3. ключ пользователя

  1. Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных является:

  1. идентификацией пользователя

  2. аутентификацией пользователя

  3. опознанием пользователя

  • созданием учетной записи пользователя

  1. Проверка принадлежности пользователю предъявленного им идентификатора является:

  1. идентификацией пользователя

  2. аутентификацией пользователя

  3. регистрацией пользователя

  4. созданием учетной записи пользователя

  1. Факт получения охраняемых сведений злоумышленниками или конкурентами называется:

  1. утечкой

  2. разглашением

  3. взломом

  1. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним называется:

  1. утечкой

  2. разглашением

  3. взломом

  1. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена называется:

  1. утечкой

  2. разглашением

  3. взломом

  1. Атака на ресурс, которая вызывает нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов на доступ к некоторым ресурсам или путем создания неочевидных препятствий корректной работе называется:

  1. «Отказ от обслуживания» (Denial of Service - DoS)

  2. Срыв стека

  3. Внедрение на компьютер деструктивных программ

  4. Перехват передаваемой по сети информации (Sniffing)

  5. Спуфинг

  6. Сканирование портов

  1. Атака, целью которой является трафик локальной сети, называется:

  1. «Отказ от обслуживания» (Denial of Service - DoS)

  2. Срыв стека

  3. Внедрение на компьютер деструктивных программ

  4. Снифинг (Sniffing)

  5. Спуфинг

  6. Сканирование портов

  1. Атака, целью которой являются логины и пароли пользователей, атака проходит путем имитации приглашения входа в систему или регистрации для работы с программой, называется:

  1. «Отказ от обслуживания» (Denial of Service - DoS)

  2. Срыв стека

  3. Внедрение на компьютер деструктивных программ

  4. Снифинг (Sniffing)

  5. Спуфинг

  6. Сканирование портов

  1. Сетевая атака, целью которой является поиск открытых портов работающих в сети компьютеров, определение типа и версии ОС и ПО, контролирующего открытый порт, используемых на этих компьютерах, называется:

  1. «Отказ от обслуживания» (Denial of Service - DoS)

  2. Срыв стека

  3. Внедрение на компьютер деструктивных программ

  4. Снифинг (Sniffing)

  5. Спуфинг

  6. Сканирование портов


Ключ к тесту:
Вариант I

1

С

7

B

13

D

19

B

25

A

2

D

8

E

14

A

20

A

26

D

3

A

9

A

15

B

21

B

27

E

4

A

10

A

16

D

22

С

28

F

5

A

11

A

17

A

23

A







6

В

12

A

18

B

24

B









Критерии оценки знаний и умений студентов при проведении

текущего и итогового контроля по дисциплине Информационная безопасность и защита информации
Критерии оценки результатов тестирования
Перевод числа правильных ответов обучающегося в оценку по пятибалльной шкале рекомендуется проводить в соответствии с нижеприведенной таблицей.
Шкала оценки образовательных достижений


Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

Зачтено

70 ÷ 89

4

Зачтено

50 ÷ 69

3

Зачтено

менее 50

2

Не зачтено


3.2.2.Дифференцированный зачет – 6 семестр

Вопросы к зачету

  1. Дайте определение терминов:

  1. информационная безопасность,

  2. защита информации,

  3. угроза безопасности информации,

  4. атака,

  5. злоумышленник,

  6. политика безопасности,

  7. конфиденциальность информации,

  8. целостность информации,

  9. доступность информации,

  10. идентификатор,

  11. пароль,

  12. ключ,

  13. учетная запись пользователя,

  14. идентификация,

  15. аутентификация,

  16. снифер,

  17. спуфер,

  18. сканирование портов,

  19. отказ от обслуживания,

  20. утечка,

  21. разглашение.

  1. Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз.

  2. Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации.

  3. Цели защиты информации. Направления работы для достижения целей защиты информации.

  4. Уровни обеспечения информационной безопасности: законодательный, административный, процедурный и программно-технический.

  5. Принципы построения Политики безопасности.

  6. Угрозы доступности. Примеры угроз доступности.

  7. Угрозы целостности и конфиденциальности. Примеры угроз целостности и конфиденциальности.

  8. Парольные системы. Способы аутентификации. Угрозы безопасности парольных систем. Разглашение, утечка, несанкционированный доступ к информации

  9. Виды атак на защищаемые ресурсы.

Практическое задание:

Текст практической работы к зачету

Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

  • виды угроз;

  • характер происхождения угроз;

  • классы каналов несанкционированного получения информации;

  • источники появления угроз;

  • причины нарушения целостности информации;

Наименование объекта защиты информации:

  1. Одиночно стоящий компьютер в бухгалтерии.

  2. Сервер в бухгалтерии.

  3. Почтовый сервер.

  4. Веб-сервер.

  5. Компьютерная сеть материальной группы.

  6. Одноранговая локальная сеть без выхода в Интернет.

  7. Одноранговая локальная сеть с выходом в Интернет.

  8. Сеть с выделенным сервером без выхода в Интернет.

  9. Сеть с выделенным сервером с выхода в Интернет.

  10. Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

  11. Телефонная сеть.

  12. Средства телекоммуникации (радиотелефоны, мобильные телефоны).

  13. Банковские операции (внесение денег на счет и снятие).

  14. Операции с банковскими пластиковыми карточками.

  15. Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

  16. Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

  17. Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.

  18. Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

  19. Материалы для служебного пользования на твердых носителях в архиве.

  20. Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.

  21. Комната для переговоров по сделкам на охраняемой территории.

  22. Комната для переговоров по сделкам на неохраняемой территории.

  23. Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

  24. Судебные материалы (твердая копия и на электронных носителях).

  25. Паспортный стол РОВД (твердая копия и на электронных носителях).

  26. Материалы по владельцам автомобилей (твердая копия, фотографии, электронные носители и др.).

  27. Материалы по недвижимости (твердая копия, фотографии, электронные носители и др.).

  28. Сведения по тоталитарным сектам и другим общественно-вредным организациям (твердая копия и на электронных носителях).

  29. Сведения по общественно-полезным организациям (красный крест и др.) (твердая копия и на электронных носителях).

  30. Партийные списки и руководящие документы (твердая копия и на электронных носителях).

Время на выполнение: 60 минут

Шкала оценки образовательных достижений

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

80 ÷ 89

4

хорошо

70 ÷ 79

3

удовлетворительно

менее 70

2

неудовлетворительно
  1   2


написать администратору сайта