Главная страница
Навигация по странице:

  • Оценка 5 4 3 2

  • Тестовые задания

  • Список использованных источников

  • Методы и средства защиты компьютерных систем


    Скачать 0.9 Mb.
    НазваниеМетоды и средства защиты компьютерных систем
    Дата16.03.2023
    Размер0.9 Mb.
    Формат файлаdocx
    Имя файлаmetody_i_sredstva_zashchity_ks.docx
    ТипМетодическая разработка
    #995910
    страница4 из 4
    1   2   3   4

    Практическая часть

    Разработайте политику информационной безопасности для агентства по недвижимости, при условие, что это агентство предоставляет свои услуги клиентам в 10 разных городах, имеет штат сотрудников численностью 10 человек в каждом городе, имеет свой собственный сайт, предоставляет услуги по интернету, в частность заключает договора по электронной почте. За год эта контора обслуживает 2000 клиентов. При составление политики безопасности комбинируйте сервисы безопасности.

    Выполнить задания к практической работе; написать отчет.

    Критерии оценки практической работы:

    Оценка

    5

    4

    3

    2

    Содержание

    Работа полностью завершена.  

    Почти полностью сделаны наиболее важные компоненты работы

    Не все важнейшие компоненты работы выполнены

    Работа сделана фрагментарно и с помощью преподавателя

    Работа демонстрирует глубокое понимание целей и последовательности выполнения заданий.

    Работа демонстрирует понимание целей и последовательности выполнения заданий, некоторые детали не уточняются .

    Работа демонстрирует частичное понимание целей и последовательности выполнения заданий.

    Работа демонстрирует минимальное понимание целей и последовательности выполнения заданий.

    При выполнении заданий не допущено ошибок.

    При выполнении заданий не допущено ошибок, имеются неточности.

    При выполнении заданий допущены ошибки.

    Студент может работать только под руководством преподавателя.

    Отчет

    Отчет написан полностью, сделан вывод о работе.

    Отчет написан полностью, сделан вывод о работе.

    Отчет написан частично, сделан поверхностный вывод о работе.

    Отчет не написан, вывод о работе не сделан.



    Тестовые задания

    1. Как называется совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ?

    • программное обеспечение

    • техническое обеспечение

    • информационное обеспечение

    • математическое обеспечение

    1. Что из перечисленного не включает в себя организационная защита?

    • организацию работы с сотрудниками

    • организацию работы с документами

    • организацию режима и охраны

    • организацию разработки инструкции о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию

    1. Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе?

    • получение документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования

    • допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки

    • установление подлинности полученной информации

    1. Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей?

    • защита информации от утечки по электромагнитным каналам

    • защита информации от утечки по акустическому каналу

    • защита информации от утечки по визуально-оптическому каналу

    1. Что обозначает такой общеметодологический принцип, как концептуальное единство?

    • то, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые, в свою очередь, определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации

    • такое построение и такую организацию функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры объекта обработки информации, технологических схем или условий функционирования каких-либо ее компонентов

    • то, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации

    1. В чем заключается ограничение доступа?

    • в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

    • в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре

    • в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

    • в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

    1. Какой общеметодологический принцип предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах?

    • полнота контроля

    • экономичность СЗИ

    • активность реагирования

    1. Согласно каким методам шифрования информации, шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите?

    • методам перестановки

    • методам замены (подстановки)

    • аддитивным методам

    1. Как называется комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок?

    • защита информации от утечки по электромагнитным каналам

    • защита информации от утечки по визуально-оптическому каналу

    • защита информации от утечки по акустическому каналу

    1. Что такое система защиты информации?

    • организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) на объекте обработки информации (ООИ) для решения в ней выбранных задач защиты

    • общая организация системы, адекватно отражающая концептуальные подходы к ее созданию

    • организованная совокупность

    Критерии оценки при тестовом контроле

    При тестовом контроле высчитывается коэффициент усвоения (с использованием методики В.П. Беспалько) по формуле:
    г де: а – правильные ответы;

    р - все ответы (правильные и не правильные) вопросы, на которые нет ответа помечаются как не правильные

    По найденному коэффициенту усвоения выставляются баллы:
    Если 0,91≤ ≤1 – оценка «5»

    Если 0,81≤ ≤0,9 – оценка «4»

    Если 0,7≤ ≤0,8 – оценка «3»

    Если <0,7 – оценка «2»

    Список использованных источников

    Основные источники:

    1. Мельников, В.П. Информационная безопасность : учеб.пособие для студ. учреждений сред. проф. образования / В.П. Мельников, С.А. Клейменов, А.М. Петраков ; под ред. С.А. Клейменова. - 8-е изд., испр. - М. : Академия, 2013. - 336 с.

    Дополнительные источники:

    1. Партыка, Т.Л. Информационная безопасность: учеб. пособие для студ.среднегопроф.образования / Т.Л. Партыка,И.И.Попов. – М.: Форум,2007. – 368с.

    2. НИИ КИТ КБ-информ информационная безопасность [Электронный ресурс] – Режим доступа: http://www.kbinform.ru/

    3. Единое окно доступа к образовательным ресурсам [Электронный ресурс] – Режим доступа: http://window.edu.ru.

    4. Техэксперт. Национальный центр распространения информации ЕЭК ООН [Электронный ресурс] – Режим доступа: http://www.cntd.ru

    1   2   3   4


    написать администратору сайта