Главная страница

ФОС. ФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си. Утверждаю Зам директора по умр и. Г. Бозрова


Скачать 2.99 Mb.
НазваниеУтверждаю Зам директора по умр и. Г. Бозрова
Дата17.04.2023
Размер2.99 Mb.
Формат файлаdocx
Имя файлаФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си.docx
ТипЭкзаменационные вопросы
#1067499
страница1 из 10
  1   2   3   4   5   6   7   8   9   10



УТВЕРЖДАЮ:

Зам.директора по УМР

_______________ И. Г. Бозрова

«__» _______ 20__ г.
ФОНД

ОЦЕНОЧНЫХ СРЕДСТВ
по профессиональному модулю
МДК 03.02 Безопасность функционирования информационных систем
ПМ 03 Эксплуатация объектов сетевой инфраструктуры

Для специальности: 230111 Компьютерные сети

(базовой подготовки)


Составитель: преподаватель Сверчков Евгений Евгеньевич


Москва

2014

СОДЕРЖАНИЕ

  1. Паспорт фонда оценочных средств.

  2. Результаты освоения дисциплины, подлежащие проверке.

  3. Оценка освоения дисциплины.

    1. Формы и методы оценивания.

    2. Контрольно-оценочные средства для оценивания результатов освоения дисциплины

  4. Тестовые задания для проведения зачетного занятия.

  5. Экзаменационные вопросы и билеты для проведения итогового занятия.


Паспорт

фонда оценочных средств

попрофессиональному модулюМДК 03.02 Безопасность функционирования информационных систем

Фонд оценочных средств представляет собой совокупность контрольно-оценочных средств для определения качества освоения студентом профессионального модуля.

ФОС включают контрольные материалы для проведения зачетного занятия и экзамена по итогам изучения данного модуля. ФОС разработаны, на основе ФГОС СПО по специальности 230111 Компьютерные сети и Положения о фонде оценочных средств по учебной дисциплине и профессиональному модулю.

В результате освоения учебной дисциплины обучающийся должен обладать (предусмотренными ФГОС по специальности)следующими умениями и знаниями:

В результате освоения учебной дисциплины обучающийся долженуметь:

  • применять программно-аппаратные средства обеспечения информационной безопасности;

  • диагностировать, устранять отказы и обеспечивать работоспособность программно-аппаратных средств обеспечения информационной безопасности;

  • оценивать эффективность применяемых программно-аппаратных средств обеспечения информационной безопасности;

  • участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации;

  • решать частные технические задачи, возникающие при аттестации объектов, помещений, программ, алгоритмов;

  • использовать типовые криптографические средства и методы защиты информации, в том числе и электронную цифровую подпись;

  • применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами;

знать:

  • методы и формы применения программно-аппаратных средств обеспечения информационной безопасности;

  • особенности применения программно-аппаратных средств обеспечения информационной безопасности в операционных системах, компьютерных сетях, базах данных;

  • типовые модели управления доступом;

  • типовые средства, методы и протоколы идентификации, аутентификации и авторизации;

  • типовые средства и методы ведения аудита и обнаружения вторжений;

  • типовые средства и методы обеспечения информационной безопасности в локальных и глобальных вычислительных сетях;

  • основные понятия криптографии и типовые криптографические методы защиты информации.


Таблица 1Контрольно-оценочные средства для оценивания результатов освоения учебной дисциплины






Контролируемые умения, знания

Контролируемые разделы (темы) учебной дисциплины

Наименование оценочного средства




З 2. З 3

Раздел 1. Информационная безопасность и уровни ее обеспечения

УО.




З 1, З 2, З 4, З5, З6

Понятие "информационная безопасность", Система формирования режима информационной безопасности

СР 1, УО




З5,З7,З8

Стандарты информационной безопасности распределенных систем , Классификация угроз информационной безопасности

ПЗ1,ПЗ2; УО, СР №1-2




З10,З11,З12

Раздел 2. Компьютерные вирусы и защита от них

Т, СР, ПЗ




З12,З14

Вирусы как угроза информационной безопасности

ПЗ №11-18,УО




З13-З23

Характеристика "вирусоподобных" программ

Т 27-28, УО




З24-З39

Общий алгоритм обнаружения вируса

Т 29-32, УО, СР № 11-12




З40

Зачет

Т, УО




З41-З49

Раздел 3. Информационная безопасность вычислительных сетей

ПЗ, Т, УО




З41-З45

Специфика средств защиты в компьютерных сетях

ПЗ №24-32, УО




З43-З49

Типовые удаленные атаки и их характеристика

УО, СР №3




З50-З75

Раздел 4. Механизмы обеспечения "информационной безопасности"

УОПЗ №35-40




З53-З71

Классификация межсетевых экранов

УО, Т, СР3-4




З76

Экзамен

УО, ПЗ

Условные обозначения: ПЗ– практическое занятие, СР – самостоятельная работа, УО – устный ответ, Т – тестирование

Приложение 1

Перечень практических занятий:


Практическое занятие №1. Анализ бизнес-требований к информационной безопасности

Практическое занятие №2. Анализ бизнес-требований к информационной безопасности (продолжение)

Практическое занятие №3. Разработка концептуального плана защиты.

Практическое занятие №4. Разработка концептуального плана защиты. (продолжение)

Практическое занятие №5. Анализ технических ограничений плана защиты

Практическое занятие №6. Анализ технических ограничений плана защиты (продолжение)

Практическое занятие №7. Применение сертификатов для аутентификации и авторизации

Практическое занятие №8. Применение сертификатов для аутентификации и авторизации (продолжение)

Практическое занятие №9. Проектирование иерархии ЦС.

Практическое занятие №10. Проектирование иерархии ЦС. (продолжение)

Практическое занятие №11. Проектирование административных ролей ЦС

Практическое занятие №12. Проектирование административных ролей ЦС (продолжение)

Практическое занятие №13. Проектирование политики подачи заявок на сертификаты.

Практическое занятие №14. Проектирование политики подачи заявок на сертификаты. (продолжение)

Практическое занятие №15. Проектирование размещения CRL и интервала публикации.

Практическое занятие №16. Проектирование размещения CRL и интервала публикации. (продолжение)

Практическое занятие №17. Проектирование защиты границ сети.

Практическое занятие №18. Проектирование защиты границ сети. (продолжение)

Практическое занятие №19. Зашита DNS. Проектирование политики IPSec.

Практическое занятие №20. Зашита DNS. Проектирование политики IPSec. (продолжение)

Практическое занятие №21. Сервисы безопасности в вычислительных сетях

Практическое занятие №22. Сервисы безопасности в вычислительных сетях (продолжение)

Практическое занятие №23. Администрирование средств безопасности

Практическое занятие №24. Администрирование средств безопасности (продолжение)

Практическое занятие №25. Разработка политики информационной безопасности

Практическое занятие №26. Разработка политики информационной безопасности (продолжение)

Практическое занятие №27. Каналы несанкционированного доступа к информации

Практическое занятие №28. Каналы несанкционированного доступа к информации (продолжение)

Практическое занятие №29. Борьба с компьютерными вирусами

Практическое занятие №30. Борьба с компьютерными вирусами (продолжение)

Практическое занятие №31. Обнаружение загрузочного вируса

Практическое занятие №32. Обнаружение резидентного вируса

Практическое занятие №33. Обнаружение макровируса

Практическое занятие №34. Изучение протоколов TCP и UDP

Практическое занятие №35. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO

Практическое занятие №36. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO (продолжение)

Практическое занятие №37. Защита распределенных вычислительных сетей

Практическое занятие №38. Защита распределенных вычислительных сетей (продолжение)

Практическое занятие №39. Построение защищенной вычислительной сети

Практическое занятие №40. Построение защищенной вычислительной сети (продолжение)


Выполнение заданий к практическим занятиям, ответы на контрольные вопросы к нимспособствуют контролю умений студентов по дисциплине.

Цели, задачи, задания, порядок проведения, контрольные вопросы, а также критерии оценки практических занятий представлены в методических указаниях к выполнению практических занятий по дисциплине

Приложение 2.

Перечень самостоятельных работ:

СР 1.Подготовка к ПЗ.

СР 2. Составление конспектов.

СР 3.Составление рефератов по предложенным темам (приложение 4)

СР 4. Подбор материала и составление презентации по теме: Критерии деятельности персонала в организации

ТЕХНОЛОГИЧЕСКАЯ КАРТА

САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ

И МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ЕЕ ОРГАНИЗАЦИИ

№ п/п

Виды и содержание самостоятельной работы

Формы контроля




СР 1

Изучение конспектов и дополнительной литературы по темам ПЗ.

ПЗ

СР 2

Изложение информации в конспектах.

Конспект

СР 3

Сбор и систематизация информации по теме.

Реферат

СР 4

Подбор материала и составление презентации по темам.

Презентация



В методических рекомендациях по выполнению самостоятельной работы студентов указаны цели, количество отведенного на них времени, содержание работы и критерии оценки.

Приложение 3

Перечень вопросов для устного ответа

  1. В чем заключается проблема информационной безопасности?

  2. Дайте определение понятию "информационная безопасность".

  3. Какие определения информационной безопасности приводятся в "Концепции информационной безопасности сетей связи общего пользования Российской Федерации"?

  4. Что понимается под "компьютерной безопасностью"?

  5. Перечислите составляющие информационной безопасности.

  6. Приведите определение доступности информации.

  7. Приведите определение целостности информации.

  8. Приведите определение конфиденциальности информации.

  9. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

  10. Перечислите задачи информационной безопасности общества.

  11. Перечислите уровни формирования режима информационной безопасности.

  12. Дайте краткую характеристику законодательно-правового уровня.

  13. Какие подуровни включает программно-технический уровень?

  14. Что включает административный уровень?

  15. В чем особенность морально-этического подуровня?

  16. Перечислите основополагающие документы по информационной безопасности.

  17. Понятие государственной тайны.

  18. Что понимается под средствами защиты государственной тайны?

  19. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

  20. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

  21. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

  22. Какие виды требований включает стандарт ISO/IEC 15408?

  23. Чем отличаются функциональные требования от требований доверия?

  24. В чем заключается иерархический принцип "класс – семейство – компонент – элемент"?

  25. Какова цель требований по отказоустойчивости информационных систем?

  26. Сколько классов функциональных требований?

  27. Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"?

  28. Дайте характеристику уровням защиты СВТ от НСД к информации по РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"?

  29. Классы защищенности АС от НСД по РД "АС. Защита от НСД к информации. Классификация АС и требования по защите информации".

  30. Какие классы защищенных АС от НСД должны обеспечивать идентификацию, проверку подлинности и контроль доступа субъектов в систему?

  31. Показатели защищенности межсетевых экранов.

  32. Классы защищенности межсетевых экранов.

  33. Цели и задачи административного уровня обеспечения информационной безопасности.

  34. Содержание административного уровня.

  35. Дайте определение политики безопасности.

  36. Направления разработки политики безопасности.

  37. Перечислите составные элементы автоматизированных систем.

  38. Субъекты информационных отношений и их роли при обеспечении информационной безопасности.

  39. Перечислите классы угроз информационной безопасности.

  40. Назовите причины и источники случайных воздействий на информационные системы.

  41. Дайте характеристику преднамеренным угрозам.

  42. Перечислите каналы несанкционированного доступа.

  43. В чем особенность "упреждающей" защиты в информационных системах.

  44. Характерные черты компьютерных вирусов.

  45. Дайте определение программного вируса.

  46. Какие трудности возникают при определении компьютерного вируса?

  47. Когда появился первый вирус, который самостоятельно дописывал себя в файлы?

  48. В чем особенность компьютерного вируса "Чернобыль"?

  49. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему?

  50. Перечислите классификационные признаки компьютерных вирусов.

  51. Охарактеризуйте файловый и загрузочный вирусы.

  52. В чем особенности резидентных вирусов?

  53. Сформулируйте признаки стелс-вирусов.

  54. Перечислите деструктивные возможности компьютерных вирусов.

  55. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов.

  56. Перечислите виды "вирусоподобных" программ.

  57. Поясните механизм функционирования "троянской программы" (логической бомбы).

  58. В чем заключаются деструктивные свойства логических бомб?

  59. Как используются утилиты скрытого администрирования и их деструктивные возможности?

  60. Охарактеризуйте "intended"-вирусы и причины их появления.

  61. Для чего используются конструкторы вирусов?

  62. Для создания каких вирусов используются полиморфик-генераторы?

  63. Поясните понятия "сканирование налету" и "сканирование по запросу".

  64. Перечислите виды антивирусных программ.

  65. Охарактеризуйте антивирусные сканеры.

  66. Принципы функционирования блокировщиков и иммунизаторов.

  67. Особенности CRC-сканеров.

  68. В чем состоят особенности эвристических сканеров?

  69. Какие факторы определяют качество антивирусной программы?

  70. Перечислите наиболее распространенные пути заражения компьютеров вирусами.

  71. Какие особенности заражения вирусами при использовании электронной почты?

  72. Особенности заражения компьютеров локальных сетей.

  73. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

  74. Как ограничить заражение макровирусом при работе с офисными приложениями?

  75. Как обнаружить загрузочный вирус?

  76. Как обнаружить резидентный вирус?

  77. Характерные черты макровируса.

  78. Как проверить систему на наличие макровируса?

  79. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

  80. Перечислите основные этапы алгоритма обнаружения вируса.

  81. Особенности обеспечения информационной безопасности компьютерных сетей.

  82. Дайте определение понятия "удаленная угроза".

  83. Основные цели информационной безопасности компьютерных сетях.

  84. В чем заключается специфика методов и средств защиты компьютерных сетей?

  85. Поясните понятие "глобальная сетевая атака", приведите примеры.

  86. Что понимается под протоколом передачи данных?

  87. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

  88. Чем отличается соединение по виртуальному каналу от передачи датаграмм?

  89. Какие протоколы образуют модель TCP/IP?

  90. Какие уровни входят в сетевую модель TCP/IP?

  91. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.

  92. Соотнесите по уровням модели TCP/IP понятия "пакет" и "кадр". Чем они отличаются?

  93. Какой протокол обеспечивает преобразование логических сетевых адресов в аппаратные?

  94. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.

  95. Перечислите уровни модели OSI/ISO.

  96. Назначение прикладного и представительного уровней модели OSI/ISO.

  97. Какие функции выполняет транспортный уровень?

  98. Назначение сетевого уровня и его характеристика.

  99. Какие физические устройства реализуют функции канального уровня?

В чем особенности физического уровня модели OSI/ISO?

  1. На каких уровнях модели OSI/ISO должна обеспечиваться аутентификация?

  2. На каком уровне модели OSI/ISO реализуется сервис безопасности "неотказуемость"(согласно "Общим критериям")?

  3. Как рассматривается сеть в концепции протокола IP?

  4. Что такое IP-адрес?

  5. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.

  6. Сколько классов сетей определяет IP протокол?

  7. Из каких частей состоит IP-адрес?

  8. К какому классу относится следующий адрес: 199.226.33.168?

  9. Какой из этих адресов не может существовать: 109.256.33.18 или 111.223.44.1?

  10. Поясните понятие домена.

  11. В чем заключается иерархический принцип системы доменных имен?

  12. Для чего предназначен DNS-сервер?

  13. Приведите примеры доменов верхнего уровня по географическому признаку

  14. Перечислите классы удаленных угроз.

  15. Как классифицируются удаленные угрозы "по характеру воздействия"?

  16. Охарактеризуйте удаленные угрозы "по цели воздействия".

  17. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

  18. Дайте определение маршрутизатора.

  19. Что такое подсеть и сегмент сети? Чем они отличаются?

  20. Может ли пассивная угроза привести к нарушению целостности информации?

  21. Дайте определение типовой удаленной атаки.

  22. Механизм реализации удаленной атаки "анализ сетевого трафика".

  23. Что является целью злоумышленников при "анализе сетевого трафика"?

  24. Назовите причины успеха удаленной атаки "ложный объект".

  25. Охарактеризуйте удаленную атаку "подмена доверенного объекта" по классам угроз.

  26. Поясните возможные механизмы реализации удаленной атаки "отказ в обслуживании".

  27. Какие составляющие "информационной безопасности" могут быть нарушены при реализации каждой из типовых удаленных атак?

  28. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

  29. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?

  30. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?

  31. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?

  32. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.

  33. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

  34. В чем заключаются преимущества сети с выделенными каналами?

  35. Какие алгоритмы удаленного поиска Вам известны?

  36. Какой из алгоритмов поиска более безопасный?

  37. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

  38. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

  39. Как можно контролировать маршрут сообщения в сети?

  40. Что понимается под идентификацией пользователя?

  41. Что понимается под аутентификацией пользователей?

  42. Применим ли механизм идентификации к процессам? Почему?

  43. Перечислите возможные идентификаторы при реализации механизма идентификации.

  44. Перечислите возможные идентификаторы при реализации механизма аутентификации.

  45. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?

  46. В чем особенности динамической аутентификации?

  47. Опишите механизм аутентификации пользователя.

  48. Что такое "электронный ключ"?

  49. Перечислите виды аутентификации по уровню информационной безопасности.

  50. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

  51. Что входит в состав криптосистемы?

  52. Какие составляющие информационной безопасности могут обеспечить криптосистемы?

  53. Назовите классификационные признаки методов шифрования данных.

  54. Поясните механизм шифрования "налету".

  55. Как реализуется симметричный метод шифрования?

  56. Как реализуется асимметричный метод шифрования?

  57. Что понимается под ключом криптосистемы?

  58. Какие методы шифрования используются в вычислительных сетях?

  59. Что такое электронная цифровая подпись?

  60. Какой метод шифрования используется в электронной цифровой подписи?

  61. Чем определяется надежность криптосистемы?

  62. Перечислите известные методы разграничения доступа.

  63. В чем заключается разграничение доступа по спискам?

  64. Как используется матрица разграничения доступа?

  65. Опишите механизм разграничения доступа по уровням секретности и категориям.

  66. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

  67. Поясните механизм дискретного управления доступом?

  68. Сравните дискретное и мандатное управление доступом.

  69. На чем основан механизм регистрации?

  70. Какие события, связанные с безопасностью, подлежат регистрации?

  71. Чем отличаются механизмы регистрации и аудита?

  72. Дайте определение аудита событий информационной системы.

  73. Что относится к средствам регистрации и аудита?

  74. Что такое регистрационный журнал? Его форма.

  75. Что понимается под подозрительной активностью?

  76. Какие этапы предусматривают механизмы регистрации и аудита?

  77. Охарактеризуйте известные методы аудита безопасности информационных систем.

  78. В чем заключается механизм межсетевого экранирования?

  79. Дайте определение межсетевого экрана.

  80. Принцип функционирования межсетевых экранов с фильтрацией пакетов.

  81. На уровне каких протоколов работает шлюз сеансового уровня?

  82. В чем особенность межсетевых экранов экспертного уровня?

  83. Какие сервисы безопасности включает технология виртуальных частных сетей?

  84. Назовите функции VPN-агента.

  85. Каким образом технология VPN обеспечивает конфиденциальность данных?

  86. Каким образом технология VPN обеспечивает целостность данных?

  87. Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?

  88. Что такое "туннель" и технология его создания?

  89. Чем определяется политика безопасности виртуальной частной сети?

  1   2   3   4   5   6   7   8   9   10


написать администратору сайта