|
Фонд оценочных средств_ Информационная безопасность и защита инф. Фонд оценочных средств по учебной дисциплине оп. 10 Информационная безопасность и защита информации
3.2.3.Дифференцированный зачет – 7 семестр Теоретические вопросы:
-
Дайте определение терминов:
-
клевета,
-
собственник информации,
-
владелец информации,
-
пользователь, распоряжение,
-
гриф секретности,
-
дезинформация,
-
легендирование,
-
информационная безопасность,
-
защита информации,
-
угроза,
-
атака,
-
злоумышленник,
-
политика безопасности,
-
конфиденциальность информации,
-
целостность информации,
-
доступность информации,
-
идентификатор,
-
пароль,
-
ключ,
-
учетная запись пользователя,
-
идентификация,
-
аутентификация,
-
снифер,
-
спуфер,
-
сканирование портов,
-
отказ от обслуживания,
-
утечка,
-
разглашение.
-
Стратегия национальной безопасности Российской Федерации: особенности, цели, составляющие национальных интересов Росси в информационной сфере.
-
Доктрина информационной безопасности Российской Федерации: назначение документа, основные составляющие национальных интересов РФ в информационной сфере, источники угроз информационной безопасности Российской Федерации, общие методы обеспечения информационной безопасности РФ.
-
Гостайна: понятие гостайны, право на работу с гостайной, формы допуска, гриф секретности.
-
Виды конфиденциальной информации: гостайна, персональные данные, данные для служебного пользования.
-
Виды конфиденциальной информации: государственная служебная тайна, процессуальная тайна, авторское, патентное право и т.д
-
Организационно-распорядительная защита информации: цели защиты, принципы построения защиты
-
Администрирование АИС: функции администратора, функции Службы безопасности.
-
Инженерная защита и техническая охрана объектов информатизации: разновидности охраняемых объектов, цели защиты, инженерная защита объекта, технические средства охраны, охрана рабочих мест, средств обработки информации и ее носителей.
-
Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз.
-
Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации.
-
Цели защиты информации. Направления работы для достижения целей защиты информации.
-
Уровни обеспечения информационной безопасности: законодательный, административный, процедурный и программнотехнический.
-
Угрозы доступности, целостности и конфиденциальности информации. Примеры угроз целостности и конфиденциальности, доступности.
-
Парольные системы. Способы аутентификации. Однофакторная и многофакторная аутентификация. Угрозы безопасности ПС.
-
Виды атак на защищаемые ресурсы.
-
Основные каналы утечки информации
-
Методы защиты информации от утечки по техническим каналам
-
Защита компьютерной информации и компьютерных систем от вредоносных программ
-
Классификация вредоносных программ
-
Семантическое сокрытые информации
Практические вопросы:
Текст теста
-
Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере?
-
2
-
3
-
4
-
5
-
6
-
Сертификации подлежат:
-
средства криптографической защиты информации;
-
средства выявления закладных устройств и программных закладок;
-
защищенные технические средства обработки информации;
-
защищенные информационные системы и комплексы телекоммуникаций;
-
все вышеперечисленные средства.
-
В руководящем документе Гостехкомиссии системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности – относятся к группе:
-
первой;
-
второй;
-
третьей;
-
четвертой;
-
пятой.
-
В руководящем документе Гостехкомиссии системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности – относятся к группе:
-
первой;
-
второй;
-
третьей;
-
четвертой;
-
пятой.
-
В руководящем документе Гостехкомиссии многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации – относятся к группе:
-
первой;
-
второй;
-
третьей;
-
четвертой;
-
пятой.
-
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
-
просчеты при администрировании информационных систем
-
необходимость постоянной модификации информационных систем
-
сложность современных информационных систем
-
Уголовный кодекс РФ не предусматривает наказания за:
-
создание, использование и распространение вредоносных программ
-
ведение личной корреспонденции на производственной технической базе
-
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
-
Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
-
средства выявления злоумышленной активности
-
средства обеспечения отказоустойчивости
-
средства контроля эффективности защиты информации
-
В число целей политики безопасности верхнего уровня входят:
-
решение сформировать или пересмотреть комплексную программу безопасности
-
обеспечение базы для соблюдения законов и правил
-
обеспечение конфиденциальности почтовых сообщений
-
В число целей программы безопасности верхнего уровня входят:
-
управление рисками
-
определение ответственных за информационные сервисы
-
определение мер наказания за нарушения политики безопасности
-
В рамках программы безопасности нижнего уровня осуществляются:
-
стратегическое планирование
-
повседневное администрирование
-
отслеживание слабых мест защиты
-
Политика безопасности строится на основе:
-
общих представлений об ИС организации
-
изучения политик родственных организаций
-
анализа рисков
-
В число целей политики безопасности верхнего уровня входят:
-
формулировка административных решений по важнейшим аспектам реализации
-
программы безопасности
-
выбор методов аутентификации пользователей
-
обеспечение базы для соблюдения законов и правил
-
Действие Закона ""О лицензировании отдельных видов деятельности"" распространяется на:
-
деятельность по использованию шифровальных (криптографических) средств
-
деятельность по рекламированию шифровальных (криптографических) средств
-
деятельность по распространению шифровальных (криптографических) средств
-
Под определение средств защиты информации, данное в Законе ""О государственной тайне", подпадают:
-
средства выявления злоумышленной активности
-
средства обеспечения отказоустойчивости
-
средства контроля эффективности защиты информации
-
Действие Закона ""О лицензировании отдельных видов деятельности"" не распространяется на:
-
деятельность по технической защите конфиденциальной информации
-
образовательную деятельность в области защиты информации
-
предоставление услуг в области шифрования информации
-
Под определение средств защиты информации, данное в Законе "О государственной тайне"", подпадают:
-
средства выявления злоумышленной активности
-
средства обеспечения отказоустойчивости
-
средства контроля эффективности защиты информации
-
Что представляет собой Доктрина информационной безопасности РФ?
-
нормативно-правовой акт, устанавливающий ответственность за правонарушения в сфере информационной безопасности;
-
федеральный закон, регулирующий правоотношения в области информационной безопасности;
-
целевая программа развития системы информационной безопасности РФ, представляющая собой последовательность стадий и этапов;
-
совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
-
Какие из перечисленных ниже угроз относятся к классу преднамеренных?
-
заражение компьютера вирусами;
-
физическое разрушение системы в результате пожара;
-
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
-
проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
-
чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
-
вскрытие шифров криптозащиты информации
Ключ к тесту: 1
| С
| 7
| B
| 13
| D
| 19
| A
| 2
| A
| 8
| A
| 14
| C
|
|
| 3
| A
| 9
| B
| 15
| A
|
|
| 4
| B
| 10
| C
| 16
| B
|
|
| 5
| C
| 11
| C
| 17
| A
|
|
| 6
| A
| 12
| C
| 18
| D
|
|
|
Критерии оценки:
Тест содержит 19 вопросов Ι уровня освоения.
Перевод числа правильных ответов обучающегося в оценку по пятибалльной шкале рекомендуется проводить в следующем соответствии:
«1» – 0-5 заданий;
«2» – 6-8 заданий;
«3» – 9-11 заданий;
«4» – 12-16 заданий;
«5» – 17-19 заданий. Примерные нормы оценок по устному опросу Оценка «5»
Оценка «отлично» выставляется студенту, который обнаружил всестороннее, систематическое и глубокое знание учебно-программного материала. Оценка «отлично» выставляется студентам, усвоившим взаимосвязь основных понятий дисциплины и их значений для приобретаемой профессии, проявившим творческие способности в понимании, изложении и использовании учебно-программного материала.
Оценка «4»
Оценка «хорошо» выставляется студенту, который обнаружил полное знание учебно-программного материала, усвоил основную литературу, рекомендованную в программе. Оценка «хорошо» выставляется студентам, показавшим систематический характер знаний по предмету и способным к их самостоятельному обновлению в ходе дальнейшей учебной работы и профессиональной деятельности.
Оценка «3»
Оценка «удовлетворительно» выставляется студенту, обнаружившему знание основного учебного материала в объеме, необходимом для дальнейшей учебы и предстоящей работы по профессии, знакомый с основной литературой, рекомендованной программой. Оценка «удовлетворительно» выставляется студентам, допустившим погрешности в ответе, но обладающим необходимыми знаниями для их устранения под руководством преподавателя.
Оценка «2»
Оценка «неудовлетворительно» выставляется студенту, обнаружившему пробелы в знаниях основного учебно-программного материала, не ознакомившемуся с основной литературой, предусмотренной программой, и не овладевшему базовыми знаниями, предусмотренными по данному предмету и определенными соответствующей программой курса.
Критерии оценки сообщений студентов
1. Содержательность, глубина, полнота и конкретность освещения темы (проблемы).
2. Логичность: последовательность изложения, его пропорциональность, обоснование теоретических положений фактами или обобщение фактов и формулирование выводов.
3. Концептуальность изложения: рассмотрены ли различные точки зрения (концепции), выражено ли свое отношение.
4. Риторика (богатство речи): лаконичность, образное выражение мыслей и чувств путем использования различных языковых средств, выбора точных слов, эпитетов и т. п., правильность и чистота речи, владение исторической терминологией. Критерии оценки знаний и умений студентов при проведении текущего контроля освоения дисциплины.
Таблица 3 Критерии оценивания зачета
Процент результативности
(в % выполнения)
| Оценка уровня подготовки
| балл (отметка)
| вербальный аналог
| 90 ÷ 100
| 5
| отлично
| 70 ÷ 89
| 4
| хорошо
| 50 ÷ 79
| 3
| удовлетворительно
| менее 50
| 2
| неудовлетворительно
|
4. Направленность контрольно-оценочных материалов (КОМ) для итоговой аттестации по учебной дисциплине 4.1. Направленность освоенных умений на формирование ОК, ПК
Таблица 3
Коды проверяемых умений
| Коды компетенций, на формирование которых направлены умения
| У1, У2 У3
| ОК 1-2; ПК 1.1; ПК 2.3; ПК 3.4
|
4.2. Направленность усвоенных знаний на формирование ОК, ПК
Таблица 4
Коды проверяемых знаний
| Коды компетенций, на формирование которых направлены знания
| З 1, З 2, З 3, З 4, З 5
| ОК 1-2; ПК 1.1; ПК 2.3; ПК 3.4
| Разработчик:
КТК КНИТУ преподаватель А.Ф. Нуриев
(место работы) (занимаемая должность) (инициалы, фамилия)
|
|
|