Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Тесты / Фонд Оценочных Средств по курсу Информационная безопасность

Фонд Оценочных Средств по курсу Информационная безопасность



Осталось всего 4 дня приёма заявок на
Международный конкурс "Мириады открытий"
(конкурс сразу по 24 предметам за один оргвзнос)


  • Информатика

Поделитесь материалом с коллегами:

hello_html_m518f3ac4.png





УТВЕРЖДАЮ:

Зам.директора по УМР

_______________ И. Г. Бозрова

«__» _______ 20__ г.




ФОНД

ОЦЕНОЧНЫХ СРЕДСТВ


по профессиональному модулю


МДК 03.02 Безопасность функционирования информационных систем


ПМ 03 Эксплуатация объектов сетевой инфраструктуры

Для специальности: 230111 Компьютерные сети

(базовой подготовки)


Составитель: преподаватель Сверчков Евгений Евгеньевич



Москва

2014

СОДЕРЖАНИЕ

  1. Паспорт фонда оценочных средств.

  2. Результаты освоения дисциплины, подлежащие проверке.

  3. Оценка освоения дисциплины.

    1. Формы и методы оценивания.

    2. Контрольно-оценочные средства для оценивания результатов освоения дисциплины

  4. Тестовые задания для проведения зачетного занятия.

  5. Экзаменационные вопросы и билеты для проведения итогового занятия.


Паспорт

фонда оценочных средств

по профессиональному модулю МДК 03.02 Безопасность функционирования информационных систем



Фонд оценочных средств представляет собой совокупность контрольно-оценочных средств для определения качества освоения студентом профессионального модуля.

ФОС включают контрольные материалы для проведения зачетного занятия и экзамена по итогам изучения данного модуля. ФОС разработаны, на основе ФГОС СПО по специальности 230111 Компьютерные сети и Положения о фонде оценочных средств по учебной дисциплине и профессиональному модулю.

В результате освоения учебной дисциплины обучающийся должен обладать (предусмотренными ФГОС по специальности) следующими умениями и знаниями:

В результате освоения учебной дисциплины обучающийся должен уметь:

  • применять программно-аппаратные средства обеспечения информационной безопасности;

  • диагностировать, устранять отказы и обеспечивать работоспособность программно-аппаратных средств обеспечения информационной безопасности;

  • оценивать эффективность применяемых программно-аппаратных средств обеспечения информационной безопасности;

  • участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации;

  • решать частные технические задачи, возникающие при аттестации объектов, помещений, программ, алгоритмов;

  • использовать типовые криптографические средства и методы защиты информации, в том числе и электронную цифровую подпись;

  • применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами;

знать:

  • методы и формы применения программно-аппаратных средств обеспечения информационной безопасности;

  • особенности применения программно-аппаратных средств обеспечения информационной безопасности в операционных системах, компьютерных сетях, базах данных;

  • типовые модели управления доступом;

  • типовые средства, методы и протоколы идентификации, аутентификации и авторизации;

  • типовые средства и методы ведения аудита и обнаружения вторжений;

  • типовые средства и методы обеспечения информационной безопасности в локальных и глобальных вычислительных сетях;

  • основные понятия криптографии и типовые криптографические методы защиты информации.



















Таблица 1 Контрольно-оценочные средства для оценивания результатов освоения учебной дисциплины



Контролируемые умения, знания

Контролируемые разделы (темы) учебной дисциплины

Наименование оценочного средства


З 2. З 3

Раздел 1. Информационная безопасность и уровни ее обеспечения

УО.


З 1, З 2, З 4, З5, З6

Понятие "информационная безопасность", Система формирования режима информационной безопасности

СР 1, УО


З5,З7,З8

Стандарты информационной безопасности распределенных систем , Классификация угроз информационной безопасности

ПЗ1,ПЗ 2; УО, СР №1-2


З10,З11,З12

Раздел 2. Компьютерные вирусы и защита от них

Т, СР, ПЗ


З12,З14

Вирусы как угроза информационной безопасности

ПЗ №11-18, УО


З13-З23

Характеристика "вирусоподобных" программ

Т 27-28, УО


З24-З39

Общий алгоритм обнаружения вируса

Т 29-32, УО, СР № 11-12


З40

Зачет

Т, УО


З41-З49

Раздел 3. Информационная безопасность вычислительных сетей

ПЗ, Т, УО


З41-З45

Специфика средств защиты в компьютерных сетях

ПЗ №24-32, УО


З43-З49

Типовые удаленные атаки и их характеристика

УО, СР №3


З50-З75

Раздел 4. Механизмы обеспечения "информационной безопасности"

УО ПЗ №35-40


З53-З71

Классификация межсетевых экранов

УО, Т, СР3-4


З76

Экзамен

УО, ПЗ



Условные обозначения: ПЗ – практическое занятие, СР – самостоятельная работа, УО – устный ответ, Т – тестирование




Приложение 1



Перечень практических занятий:

Практическое занятие №1. Анализ бизнес-требований к информационной безопасности

Практическое занятие №2. Анализ бизнес-требований к информационной безопасности (продолжение)

Практическое занятие №3. Разработка концептуального плана защиты.

Практическое занятие №4. Разработка концептуального плана защиты. (продолжение)

Практическое занятие №5. Анализ технических ограничений плана защиты

Практическое занятие №6. Анализ технических ограничений плана защиты (продолжение)

Практическое занятие №7. Применение сертификатов для аутентификации и авторизации

Практическое занятие №8. Применение сертификатов для аутентификации и авторизации (продолжение)

Практическое занятие №9. Проектирование иерархии ЦС.

Практическое занятие №10. Проектирование иерархии ЦС. (продолжение)

Практическое занятие №11. Проектирование административных ролей ЦС

Практическое занятие №12. Проектирование административных ролей ЦС (продолжение)

Практическое занятие №13. Проектирование политики подачи заявок на сертификаты.

Практическое занятие №14. Проектирование политики подачи заявок на сертификаты. (продолжение)

Практическое занятие №15. Проектирование размещения CRL и интервала публикации.

Практическое занятие №16. Проектирование размещения CRL и интервала публикации. (продолжение)

Практическое занятие №17. Проектирование защиты границ сети.

Практическое занятие №18. Проектирование защиты границ сети. (продолжение)

Практическое занятие №19. Зашита DNS. Проектирование политики IPSec.

Практическое занятие №20. Зашита DNS. Проектирование политики IPSec. (продолжение)

Практическое занятие №21. Сервисы безопасности в вычислительных сетях

Практическое занятие №22. Сервисы безопасности в вычислительных сетях (продолжение)

Практическое занятие №23. Администрирование средств безопасности

Практическое занятие №24. Администрирование средств безопасности (продолжение)

Практическое занятие №25. Разработка политики информационной безопасности

Практическое занятие №26. Разработка политики информационной безопасности (продолжение)

Практическое занятие №27. Каналы несанкционированного доступа к информации

Практическое занятие №28. Каналы несанкционированного доступа к информации (продолжение)

Практическое занятие №29. Борьба с компьютерными вирусами

Практическое занятие №30. Борьба с компьютерными вирусами (продолжение)

Практическое занятие №31. Обнаружение загрузочного вируса

Практическое занятие №32. Обнаружение резидентного вируса

Практическое занятие №33. Обнаружение макровируса

Практическое занятие №34. Изучение протоколов TCP и UDP

Практическое занятие №35. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO

Практическое занятие №36. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO (продолжение)

Практическое занятие №37. Защита распределенных вычислительных сетей

Практическое занятие №38. Защита распределенных вычислительных сетей (продолжение)

Практическое занятие №39. Построение защищенной вычислительной сети

Практическое занятие №40. Построение защищенной вычислительной сети (продолжение)


Выполнение заданий к практическим занятиям, ответы на контрольные вопросы к ним способствуют контролю умений студентов по дисциплине.

Цели, задачи, задания, порядок проведения, контрольные вопросы, а также критерии оценки практических занятий представлены в методических указаниях к выполнению практических занятий по дисциплине



Приложение 2.

Перечень самостоятельных работ:

СР 1.Подготовка к ПЗ.

СР 2. Составление конспектов.

СР 3.Составление рефератов по предложенным темам (приложение 4)

СР 4. Подбор материала и составление презентации по теме: Критерии деятельности персонала в организации



ТЕХНОЛОГИЧЕСКАЯ КАРТА

САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ

И МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ЕЕ ОРГАНИЗАЦИИ

п/п

Виды и содержание самостоятельной работы

Формы контроля


СР 1

Изучение конспектов и дополнительной литературы по темам ПЗ.

ПЗ

СР 2

Изложение информации в конспектах .

Конспект

СР 3

Сбор и систематизация информации по теме.

Реферат

СР 4

Подбор материала и составление презентации по темам.

Презентация


В методических рекомендациях по выполнению самостоятельной работы студентов указаны цели, количество отведенного на них времени, содержание работы и критерии оценки.





Приложение 3

Перечень вопросов для устного ответа

  1. В чем заключается проблема информационной безопасности?

  2. Дайте определение понятию "информационная безопасность".

  3. Какие определения информационной безопасности приводятся в "Концепции информационной безопасности сетей связи общего пользования Российской Федерации"?

  4. Что понимается под "компьютерной безопасностью"?

  5. Перечислите составляющие информационной безопасности.

  6. Приведите определение доступности информации.

  7. Приведите определение целостности информации.

  8. Приведите определение конфиденциальности информации.

  9. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

  10. Перечислите задачи информационной безопасности общества.

  11. Перечислите уровни формирования режима информационной безопасности.

  12. Дайте краткую характеристику законодательно-правового уровня.

  13. Какие подуровни включает программно-технический уровень?

  14. Что включает административный уровень?

  15. В чем особенность морально-этического подуровня?

  16. Перечислите основополагающие документы по информационной безопасности.

  17. Понятие государственной тайны.

  18. Что понимается под средствами защиты государственной тайны?

  19. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

  20. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

  21. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

  22. Какие виды требований включает стандарт ISO/IEC 15408?

  23. Чем отличаются функциональные требования от требований доверия?

  24. В чем заключается иерархический принцип "класс – семейство – компонент – элемент"?

  25. Какова цель требований по отказоустойчивости информационных систем?

  26. Сколько классов функциональных требований?

  27. Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"?

  28. Дайте характеристику уровням защиты СВТ от НСД к информации по РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"?

  29. Классы защищенности АС от НСД по РД "АС. Защита от НСД к информации. Классификация АС и требования по защите информации".

  30. Какие классы защищенных АС от НСД должны обеспечивать идентификацию, проверку подлинности и контроль доступа субъектов в систему?

  31. Показатели защищенности межсетевых экранов.

  32. Классы защищенности межсетевых экранов.

  33. Цели и задачи административного уровня обеспечения информационной безопасности.

  34. Содержание административного уровня.

  35. Дайте определение политики безопасности.

  36. Направления разработки политики безопасности.

  37. Перечислите составные элементы автоматизированных систем.

  38. Субъекты информационных отношений и их роли при обеспечении информационной безопасности.

  39. Перечислите классы угроз информационной безопасности.

  40. Назовите причины и источники случайных воздействий на информационные системы.

  41. Дайте характеристику преднамеренным угрозам.

  42. Перечислите каналы несанкционированного доступа.

  43. В чем особенность "упреждающей" защиты в информационных системах.

  44. Характерные черты компьютерных вирусов.

  45. Дайте определение программного вируса.

  46. Какие трудности возникают при определении компьютерного вируса?

  47. Когда появился первый вирус, который самостоятельно дописывал себя в файлы?

  48. В чем особенность компьютерного вируса "Чернобыль"?

  49. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему?

  50. Перечислите классификационные признаки компьютерных вирусов.

  51. Охарактеризуйте файловый и загрузочный вирусы.

  52. В чем особенности резидентных вирусов?

  53. Сформулируйте признаки стелс-вирусов.

  54. Перечислите деструктивные возможности компьютерных вирусов.

  55. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов.

  56. Перечислите виды "вирусоподобных" программ.

  57. Поясните механизм функционирования "троянской программы" (логической бомбы).

  58. В чем заключаются деструктивные свойства логических бомб?

  59. Как используются утилиты скрытого администрирования и их деструктивные возможности?

  60. Охарактеризуйте "intended"-вирусы и причины их появления.

  61. Для чего используются конструкторы вирусов?

  62. Для создания каких вирусов используются полиморфик-генераторы?

  63. Поясните понятия "сканирование налету" и "сканирование по запросу".

  64. Перечислите виды антивирусных программ.

  65. Охарактеризуйте антивирусные сканеры.

  66. Принципы функционирования блокировщиков и иммунизаторов.

  67. Особенности CRC-сканеров.

  68. В чем состоят особенности эвристических сканеров?

  69. Какие факторы определяют качество антивирусной программы?

  70. Перечислите наиболее распространенные пути заражения компьютеров вирусами.

  71. Какие особенности заражения вирусами при использовании электронной почты?

  72. Особенности заражения компьютеров локальных сетей.

  73. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

  74. Как ограничить заражение макровирусом при работе с офисными приложениями?

  75. Как обнаружить загрузочный вирус?

  76. Как обнаружить резидентный вирус?

  77. Характерные черты макровируса.

  78. Как проверить систему на наличие макровируса?

  79. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

  80. Перечислите основные этапы алгоритма обнаружения вируса.

  81. Особенности обеспечения информационной безопасности компьютерных сетей.

  82. Дайте определение понятия "удаленная угроза".

  83. Основные цели информационной безопасности компьютерных сетях.

  84. В чем заключается специфика методов и средств защиты компьютерных сетей?

  85. Поясните понятие "глобальная сетевая атака", приведите примеры.

  86. Что понимается под протоколом передачи данных?

  87. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

  88. Чем отличается соединение по виртуальному каналу от передачи датаграмм?

  89. Какие протоколы образуют модель TCP/IP?

  90. Какие уровни входят в сетевую модель TCP/IP?

  91. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.

  92. Соотнесите по уровням модели TCP/IP понятия "пакет" и "кадр". Чем они отличаются?

  93. Какой протокол обеспечивает преобразование логических сетевых адресов в аппаратные?

  94. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.

  95. Перечислите уровни модели OSI/ISO.

  96. Назначение прикладного и представительного уровней модели OSI/ISO.

  97. Какие функции выполняет транспортный уровень?

  98. Назначение сетевого уровня и его характеристика.

  99. Какие физические устройства реализуют функции канального уровня?

В чем особенности физического уровня модели OSI/ISO?

  1. На каких уровнях модели OSI/ISO должна обеспечиваться аутентификация?

  2. На каком уровне модели OSI/ISO реализуется сервис безопасности "неотказуемость" (согласно "Общим критериям")?

  3. Как рассматривается сеть в концепции протокола IP?

  4. Что такое IP-адрес?

  5. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.

  6. Сколько классов сетей определяет IP протокол?

  7. Из каких частей состоит IP-адрес?

  8. К какому классу относится следующий адрес: 199.226.33.168?

  9. Какой из этих адресов не может существовать: 109.256.33.18 или 111.223.44.1?

  10. Поясните понятие домена.

  11. В чем заключается иерархический принцип системы доменных имен?

  12. Для чего предназначен DNS-сервер?

  13. Приведите примеры доменов верхнего уровня по географическому признаку

  14. Перечислите классы удаленных угроз.

  15. Как классифицируются удаленные угрозы "по характеру воздействия"?

  16. Охарактеризуйте удаленные угрозы "по цели воздействия".

  17. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

  18. Дайте определение маршрутизатора.

  19. Что такое подсеть и сегмент сети? Чем они отличаются?

  20. Может ли пассивная угроза привести к нарушению целостности информации?

  21. Дайте определение типовой удаленной атаки.

  22. Механизм реализации удаленной атаки "анализ сетевого трафика".

  23. Что является целью злоумышленников при "анализе сетевого трафика"?

  24. Назовите причины успеха удаленной атаки "ложный объект".

  25. Охарактеризуйте удаленную атаку "подмена доверенного объекта" по классам угроз.

  26. Поясните возможные механизмы реализации удаленной атаки "отказ в обслуживании".

  27. Какие составляющие "информационной безопасности" могут быть нарушены при реализации каждой из типовых удаленных атак?

  28. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

  29. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?

  30. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?

  31. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?

  32. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.

  33. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

  34. В чем заключаются преимущества сети с выделенными каналами?

  35. Какие алгоритмы удаленного поиска Вам известны?

  36. Какой из алгоритмов поиска более безопасный?

  37. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

  38. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

  39. Как можно контролировать маршрут сообщения в сети?

  40. Что понимается под идентификацией пользователя?

  41. Что понимается под аутентификацией пользователей?

  42. Применим ли механизм идентификации к процессам? Почему?

  43. Перечислите возможные идентификаторы при реализации механизма идентификации.

  44. Перечислите возможные идентификаторы при реализации механизма аутентификации.

  45. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?

  46. В чем особенности динамической аутентификации?

  47. Опишите механизм аутентификации пользователя.

  48. Что такое "электронный ключ"?

  49. Перечислите виды аутентификации по уровню информационной безопасности.

  50. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

  51. Что входит в состав криптосистемы?

  52. Какие составляющие информационной безопасности могут обеспечить криптосистемы?

  53. Назовите классификационные признаки методов шифрования данных.

  54. Поясните механизм шифрования "налету".

  55. Как реализуется симметричный метод шифрования?

  56. Как реализуется асимметричный метод шифрования?

  57. Что понимается под ключом криптосистемы?

  58. Какие методы шифрования используются в вычислительных сетях?

  59. Что такое электронная цифровая подпись?

  60. Какой метод шифрования используется в электронной цифровой подписи?

  61. Чем определяется надежность криптосистемы?

  62. Перечислите известные методы разграничения доступа.

  63. В чем заключается разграничение доступа по спискам?

  64. Как используется матрица разграничения доступа?

  65. Опишите механизм разграничения доступа по уровням секретности и категориям.

  66. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

  67. Поясните механизм дискретного управления доступом?

  68. Сравните дискретное и мандатное управление доступом.

  69. На чем основан механизм регистрации?

  70. Какие события, связанные с безопасностью, подлежат регистрации?

  71. Чем отличаются механизмы регистрации и аудита?

  72. Дайте определение аудита событий информационной системы.

  73. Что относится к средствам регистрации и аудита?

  74. Что такое регистрационный журнал? Его форма.

  75. Что понимается под подозрительной активностью?

  76. Какие этапы предусматривают механизмы регистрации и аудита?

  77. Охарактеризуйте известные методы аудита безопасности информационных систем.

  78. В чем заключается механизм межсетевого экранирования?

  79. Дайте определение межсетевого экрана.

  80. Принцип функционирования межсетевых экранов с фильтрацией пакетов.

  81. На уровне каких протоколов работает шлюз сеансового уровня?

  82. В чем особенность межсетевых экранов экспертного уровня?

  83. Какие сервисы безопасности включает технология виртуальных частных сетей?

  84. Назовите функции VPN-агента.

  85. Каким образом технология VPN обеспечивает конфиденциальность данных?

  86. Каким образом технология VPN обеспечивает целостность данных?

  87. Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?

  88. Что такое "туннель" и технология его создания?

  89. Чем определяется политика безопасности виртуальной частной сети?



Критерии оценки

«ОТЛИЧНО» - студент владеет знаниями предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину; самостоятельно, в логической последовательности и исчерпывающе отвечает на все вопросы, подчеркивал при этом самое существенное, умеет анализировать, сравнивать, классифицировать, обобщать, конкретизировать и систематизировать изученный материал, выделять в нем главное: устанавливать причинно-следственные связи; четко формирует ответы, решает ситуационные задачи повышенной сложности; хорошо знаком с основной литературой, увязывает теоретические аспекты предмета с задачами практического характера

«ХОРОШО» - студент владеет знаниями дисциплины почти в полном объеме программы (имеются пробелы знаний только в некоторых, особенно сложных разделах); самостоятельно и отчасти при наводящих вопросах дает полноценные ответы; не всегда выделяет наиболее существенное, не допускает вместе с тем серьезных ошибок в ответах; умеет решать легкие и средней тяжести ситуационные задачи

«УДОВЛЕТВОРИТЕЛЬНО» - студент владеет основным объемом знаний по дисциплине; проявляет затруднения в самостоятельных ответах, оперирует неточными формулировками; в процессе ответов допускаются ошибки по существу вопросов. Студент способен решать лишь наиболее легкие задачи, владеет только обязательным минимумом методов исследований.

«НЕУДОВЛЕТВОРИТЕЛЬНО» - студент не освоил обязательного минимума знаний предмета, не способен ответить на вопросы даже при дополнительных наводящих вопросах

Приложение 4

Темы рефератов

  1. Стандарты систем управления;

  2. Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем;

  3. Документы по оценке защищенности автоматизированных систем в РФ;

  4. Составляющие информационной безопасности;

  5. Система формирования режима информационной безопасности;

  6. Нормативно-правовые основы информационной безопасности в РФ;

  7. Стандарты информационной безопасности распределенных систем;

  8. Стандарты информационной безопасности в РФ;

  9. Административный уровень обеспечения информационной безопасности;

  10. Классификация угроз информационной безопасности;

  11. Вирусы как угроза информационной безопасности;

  12. Характеристика "вирусоподобных" программ;

  13. Характеристика путей проникновения вирусов в компьютеры.











Приложение 5



КОМПЛЕКТ ТЕСТОВ


Критерии оценки:

Количество правильных ответов

Процент выполнения

Оценка

31-35

более 90%

Отлично

27-30

80-90%

Хорошо

20-26

60-79%

Удовлетворительно

менее 20

менее 60%

Неудовлетворительно


КРИТЕРИИ ОЦЕНКИ.

Тестовые оценки необходимо соотнести с общепринятой пятибалльной системой:


оценка «5» (отлично) выставляется студентам за верные ответы, которые составляют 90 % и более от общего количества вопросов;


оценка «4» (хорошо) соответствует результатам тестирования, которые содержат от 80 % до 90 % правильных ответов;


оценка «3» (удовлетворительно) от 60 % до 79 % правильных ответов;


оценка «2» (неудовлетворительно) соответствует результатам тестирования, содержащие менее 60 % правильных ответов



ТЕСТОВЫЕ ЗАДАНИЯ



ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ

Вариант № 1

Задание № 1. Выберите один из нескольких вариантов ответа:

1. Информация это -

1 сведения, поступающие от СМИ

2 только документированные сведения о лицах, предметах, фактах, событиях

3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

4 только сведения, содержащиеся в электронных базах данных

2. Информация

1 не исчезает при потреблении

2 становится доступной, если она содержится на материальном носителе

3 подвергается только "моральному износу"

4 характеризуется всеми перечисленными свойствами

3. Какими официальными документами информация отнесена к объектам гражданских прав?

1 УК РФ

2 Законом РФ "О праве на информацию"

3 ГК и законом РФ "Об информации, информатизации и защите информации"

4 Конституцией РФ

4. Информация, зафиксированная на материальном носителе, с реквизитами, позволяющими ее идентифицировать, называется

1 достоверной

2 конфиденциальной

3 документированной

4 коммерческой тайной

5. Формы защиты интеллектуальной собственности -

1 авторское, патентное право и коммерческая тайна

2 интеллектуальное право и смежные права

3 коммерческая и государственная тайна

4 гражданское и административное право

6. По принадлежности информационные ресурсы подразделяются на

1 государственные, коммерческие и личные

2 государственные, не государственные и информацию о гражданах

3 информацию юридических и физических лиц

4 официальные, гражданские и коммерческие

7. К негосударственным относятся информационные ресурсы

1 созданные, приобретенные за счет негосударственных учреждений и организаций

2 созданные, приобретенные за счет негосударственных предприятий и физических лиц

3 полученные в результате дарения юридическими или физическими лицами

4 указанные в п.1-3

8. По доступности информация классифицируется на

1 открытую информацию и государственную тайну

2 конфиденциальную информацию и информацию свободного доступа

3 информацию с ограниченным доступом и общедоступную информацию

4 виды информации, указанные в остальных пунктах

9. К конфиденциальной информации относятся документы, содержащие

1 государственную тайну

2 законодательные акты

3 "ноу-хау"

4 сведения о золотом запасе страны

10. Запрещено относить к информации ограниченного доступа

1 информацию о чрезвычайных ситуациях

2 информацию о деятельности органов государственной власти

3 документы открытых архивов и библиотек

4 все, перечисленное в остальных пунктах

11. Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

1 правовые

2 организационно-технические

3 экономические

4 стратегические

12. Что использует системы защиты информации Secret Disk для хранения паролей?

1 накопители на магнитных дисках

2 оперативную память компьютера

3 электронные ключи

4 бумажные носители

13. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков?

1 для повышения эффективности работы каналов связи

2 для анализа качества передаваемой информации

3 для вычисления количества информации в потоке и пропускной способности канала

4 для шифровки передаваемых сообщений

14. Какие преобразования шифра выполняются при операции рассеивания?

1 сжатие шифра

2 передача текста небольшими частями

3 наложение ложных сообщений

4 изменение любого знака открытого текста или ключа

15. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами?

1 один

2 два

3 три

4 четыре

16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»?

1 первый

2 второй

3 третий

4 четвертый

17. С какой целью выполняется шифрование кода программ?

1 для противодействия дизассемблированию

2 для ускорения работы программ

3 в целях повышения надежности программного обеспечения

4 для упрощения работы пользователей

18. Какая система обеспечивает защиту информации?

1 система разграничения доступа субъектов к объектам

2 система кодирования информации

3 система управления потоками данных

4 система идентификации

19. Сколько существует классов, на которые подразделяются носители информации на предприятии?

1 два

2 три

3 пять

20. В чем заключается сущность приема "Троянский конь"?

1 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность

2 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции

3 это тайное проникновение в чужую программу

21. RAID-массив это

1 набор жестких дисков, подключенных особым образом

2 антивирусная программа

3 вид хакерской утилиты

4 база защищенных данных

22. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…

1 загрузочный вирус

2 макровирус

3 файловый вирус

4 сетевой червь

23. В каких основных форматах существует симметричный алгоритм?

1 блока и строки

2 потока и блока

3 потока и данных

4 данных и блока

24. Шифр, который заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр – это:

1 шифр функциональных преобразований

2 шифр замен

3 шифр перестановок

25. Возможно ли, вычислить закрытый ключ ассиметричного алгоритма, зная открытый?

1 нет

2 да

3 в редких случаях

26. Условие, при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данных размера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 правильного ответа нет


Задание № 2. Выберите несколько вариантов ответа:

27. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

28. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

29. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

30. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1) hello_html_m5c2bbf68.gif


а) Antivir

2) hello_html_22465c8e.png


б) DrWeb

3) hello_html_215ae995.gif


в) Nod 32

4) hello_html_m6bb249d7.gif


г) Antivirus Kaspersky

5) hello_html_2193c3ba.gif


д) Avast

6) hello_html_51f77d73.gif


е) Antivirus Panda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ На Web-страницах могут находиться сетевые черви.


Задание № 5. Запишите ответ

33. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Ответ: __________________________________________

34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________


Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Сохранить результаты работы на внешнем носителе.

__ Запустить антивирусную программу.

__ Отключиться от глобальной или локальной сети.

Вариант № 2

1. К конфиденциальной информации не относится

1 коммерческая тайна

2 персональные данные о гражданах

3 государственная тайна

4 "ноу-хау"

2. Вопросы информационного обмена регулируются (...) правом

1 гражданским

2 информационным

3 конституционным

4 уголовным

3. Согласно ст.138 ГК РФ интеллектуальная собственность это

1 информация, полученная в результате интеллектуальной деятельности индивида

2 литературные, художественные и научные произведения

3 изобретения, открытия, промышленные образцы и товарные знаки

4 исключительное право гражданина или юридического лица на результаты интеллектуальной деятельности

4. Интеллектуальная собственность включает права, относящиеся к

1 литературным, художественным и научным произведениям, изобретениям и открытиям

2 исполнительской деятельности артиста, звукозаписи, радио- и телепередачам

3 промышленным образцам, товарным знакам, знакам обслуживания, фирменным наименованиям и коммерческим обозначениям

4 всему, указанному в остальных пунктах

5. Конфиденциальная информация это

1 сведения, составляющие государственную тайну

2 сведения о состоянии здоровья высших должностных лиц

3 документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ

4 данные о состоянии преступности в стране

6. Какая информация подлежит защите?

1 информация, циркулирующая в системах и сетях связи

2 зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

3 только информация, составляющая государственные информационные ресурсы

4 любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу

7. Система защиты государственных секретов определяется Законом

1 "Об информации, информатизации и защите информации"

2 "Об органах ФСБ"

3 "О государственной тайне"

4 "О безопасности"

8. Государственные информационные ресурсы не могут принадлежать

1 физическим лицам

2 коммерческим предприятиям

3 негосударственным учреждениям

4 всем перечисленным субъектам

9. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает

1 Указ Президента "Об утверждении перечня сведений, относящихся к государственной тайне"

2 ГК РФ

3 Закон "Об информации, информатизации и защите информации"

4 Конституция

10. Классификация и виды информационных ресурсов определены

1 Законом "Об информации, информатизации и защите информации"

2 Гражданским кодексом

3 Конституцией

4 всеми документами, перечисленными в остальных пунктах

11. Какие действия квалифицируются как компьютерное пиратство?

1 незаконное тиражирование лазерных дисков

2 распространение незаконно полученной информации по компьютерным сетям

3 попытка получить санкционированный доступ к компьютерной системе или вычислительной сети

4 попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети

12. Какую задачу решает сертификация средств защиты информации?

1 обеспечения требуемого качества защиты информации

2 повышения квалификации разработчиков средств защиты информации

3 создания надежных средств защиты информации

4 защиты отечественных производителей средств защиты информации

13. Какие задачи решает система антивирусной защиты?

1 предотвращения проникновения вирусов к персональным ресурсам

2 повышения надежности работы программного обеспечения

3 предотвращения поломок технических средств

4 повышения эффективности работы программных средств

14. Что служит мерой опасности незаконного канала передачи информации?

1 пропускная способность незаконного канала

2 количество информации, передаваемой по незаконному каналу

3 время существования незаконного канала

4 число лиц, имеющих доступ к незаконному каналу

15. Какие шифры называются послойными?

1 состоящие из слоев шифрования

2 состоящие из цепочки циклов шифрования

3 выполняющие единственное преобразование информационного сообщения

4 обеспечивающие высокоэффективное шифрование

16. Какой цифровой документ подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа?

1 код пользователя

2 цифровой сертификат

3 доверенность

4 шифр программы

17. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС»?

1 первый

2 второй

3 третий

4 четвертый

18. Как используются дизассемблеры при взломе программы?

1 с их помощью изучается полученный код программы

2 с их помощью совершенствуется программное обеспечение

3 с их помощью кодируется программное обеспечение

4 они применяются для стыковки отдельных модулей

19. Кем формулируются требования к системе по защите компьютерной информации?

1 разработчиком

2 пользователем

3 заказчиком

4 головной организацией

20. Что принято называть утечкой информации?

1 доступ посторонних лиц к конфиденциальной информации

2 выход информации, составляющей коммерческую тайну, за пределы области ее обращения

3 утрату информации, хранящейся на носителях

21. В чем заключается сущность приема "Асинхронная атака"?

1 это способ смешивания двух или более различных программ, поочередно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником

2 это способ размещения памяти компьютера двух или более различных программ, выполняемых одновременно

3 это способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником

22. Вредоносные программы - это

1 шпионские программы

2 программы, наносящие вред данным и программам, находящимся на компьютере

3 программы, наносящие вред пользователю, работающему на зараженном компьютере

4 троянские утилиты и сетевые черви

23. Вирус, поражающий документы называется

1 троян

2 файловый вирус

3 макровирус

4 сетевой червь

24. Открытым текстом в криптографии называют:

1 расшифрованный текст

2 любое послание

3 исходное послание

25. Шифрование – это:

1 процесс создания алгоритмов шифрования

2 процесс сжатия информации

3 процесс криптографического преобразования информации к виду, когда ее смысл полностью теряется

26. Аутентификацией называют:

1 процесс регистрации в системе

2 способ защиты системы

3 процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов


Задание № 2. Выберите несколько вариантов ответа:

27. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

28. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

29. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

30. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1) hello_html_51f77d73.gif


а) Antivir

2) hello_html_m6bb249d7.gif


б) DrWeb

3) hello_html_m5c2bbf68.gif


в) Nod 32

4) hello_html_2193c3ba.gif


г) Antivirus Kaspersky

5) hello_html_22465c8e.png


д) Avast

6) hello_html_215ae995.gif


е) Antivirus Panda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ На Web-страницах могут находиться сетевые черви.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.


Задание № 5. Запишите ответ

33. Применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.

Ответ: __________________________________________

34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

Ответ: __________________________________________


Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Отключиться от глобальной или локальной сети.

__ Сохранить результаты работы на внешнем носителе.

__ Запустить антивирусную программу.


Вариант № 3

1. Определение понятия "конфиденциальная информация" дано в

1 ГК РФ

2 Законе "О государственной тайне"

3 Законе "Об информации, информатизации и защите информации"

4 УК РФ

2. Формой правовой защиты литературных, художественных и научных произведений является (...) право

1 литературное

2 художественное

3 авторское

4 патентное

3. Запрещено относить к информации с ограниченным доступом

1 законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны)

2 только информацию о чрезвычайных ситуациях

3 только информацию о деятельности органов государственной власти (кроме государственной тайны)

4 документы всех библиотек и архивов

4. Формой правовой защиты изобретений является

1 институт коммерческой тайны

2 патентное право

3 авторское право

4 все, перечисленное в остальных пунктах

5. К коммерческой тайне могут быть отнесены

1 сведения не являющиеся государственными секретами

2 сведения, связанные с производством и технологической информацией

3 сведения, связанные с управлением и финансами

4 сведения, перечисленные в остальных пунктах

6. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?

1 да

2 нет

3 только авторское и патентное

4 только КТ

7. «Ноу-хау» это -

1 незащищенные новшества

2 защищенные новшества

3 общеизвестные новые технологии

4 опубликованные технические и технологические новинки

8. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?

1 "О правовой охране программ для ЭВМ и баз данных"

2 "Об авторском праве и смежных правах"

3 "Патентный закон РФ"

4 закон еще не принят

9. Закон "Об авторском праве и смежных правах" защищает права

1 исполнителей (актеров, певцов и т.д.)

2 производителей фонограмм

3 организации эфирного и кабельного вещания

4 всех лиц, перечисленных в остальных пунктах

10. Какой законодательный акт содержит сведения по защите коммерческой тайны?

1 Закон "Об авторском праве и смежных правах"

2 Закон "О коммерческой тайне"

3 Патентный закон

4 Закон "О правовой охране программ для ЭВМ и баз данных"

11. На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

1 на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны

2 на повышение экономической эффективности деятельности в области защиты государственной тайны

3 на обеспечение правовых основ деятельности в области защиты государственной тайны

4 на решение проблемы надлежащего финансирования работ в области защиты государственной тайны

12. Как решается проблема защиты каналов передачи данных между головным офисом и филиалами компании?

1 с помощью специального программного обеспечения

2 шифровкой передаваемых сообщений

3 с помощью защищенных виртуальных частных сетей

4 передачей информации специальными курьерами

13. Что можно противопоставить взлому системы защиты информации?

1 систему контроля передаваемых сообщений

2 установку дополнительной системы защиты

3 введение специальных паролей

4 создание защищенного домена для системы защиты

14. В чем сущность идеи многократного шифрования?

1 многократное использование ключей

2 построение стойкой к дешифрованию системы путем последовательного применения относительно простых криптографических преобразований

3 многократное использование паролей

4 многократное шифровка и расшифровка исходного текста

15. Какой стандарт задает формат цифрового сертификата?

1 Х.509

2 SP321

3 VGI

4 UPL

16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «С»?

1 первый

2 второй

3 третий

4 четвертый

17. Что представляют собой средства мониторинга?

1 это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью

2 это набор утилит, используемых для вывода на монитор текстовой информации

3 это набор утилит, защищающих информацию от вирусов

4 это набор утилит, позволяющих сократить время выполнения арифметических операций

18. Кто отвечает за разработку комплексной системы защиты информации?

1 заказчик комплексной системы защиты информации

2 главный конструктор комплексной системы защиты информации

3 пользователь комплексной системы защиты информации

4 поставщик комплексной системы защиты информации

19. Каким образом должен быть организован процесс формирования и потребления информации, составляющей коммерческую тайну предприятия?

1 он должен быть организован таким образом, чтобы исключить утечку информации

2 он должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна

3 он должен быть организован таким образом, чтобы обеспечить сохранность информации

20. Какой из методов защиты информации на персональном компьютере или рабочей станции сети является основным?

1 шифрование с достаточной длиной ключа

2 средства антивирусной защиты

3 системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора

21. Сетевые черви – это

1 вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2 вирусы, которые проникнув на компьютер, блокируют работу сети

3 вирусы, которые внедряются в документы под видом макросов

4 вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

22. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает:

1 со стороны злоумышленника

2 со стороны законного отправителя сообщения

3 со стороны законного получателя сообщения

4 как со стороны злоумышленника, так и со стороны законного получателя

23. Открытым текстом в криптографии называют:

1 расшифрованный текст

2 любое послание

3 исходное послание

24. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инварианта и ключевого элемента называется:

1 функция шифрования шага преобразования

2 инвариант стандартного шага шифрования

25. Характерная черта алгоритма Эль-Гамаля состоит в:

1 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя

2 в точной своевременной передаче сообщения

3 алгоритм не имеет особенностей и идентичен RSA

26. Условие, при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данных размера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 правильного ответа нет


Задание № 2. Выберите несколько вариантов ответа:

27. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

27. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

29. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

30. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор


Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1) hello_html_2193c3ba.gif


а) Antivir

2) hello_html_51f77d73.gif


б) DrWeb

3) hello_html_m5c2bbf68.gif


в) Nod 32

4) hello_html_215ae995.gif


г) Antivirus Kaspersky

5) hello_html_m6bb249d7.gif


д) Avast

6) hello_html_22465c8e.png


е) Antivirus Panda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ На Web-страницах могут находиться сетевые черви.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.


Задание № 5. Запишите ответ

33. Маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации.

Ответ: __________________________________________

34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________


Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Запустить антивирусную программу.

__ Отключиться от глобальной или локальной сети.

__ Сохранить результаты работы на внешнем носителе.


Вариант № 4

1. К информации ограниченного доступа не относится

1 государственная тайна

2 размер золотого запаса страны

3 персональные данные

4 коммерческая тайна

2. Система защиты государственных секретов

1 основывается на Уголовном Кодексе РФ

2 регулируется секретными нормативными документами

3 определена Законом РФ "О государственной тайне"

4 осуществляется в соотетствии с п.1-3

3. Действие Закона "О государственной тайне" распространяется

1 на всех граждан и должностных лиц РФ

2 только на должностных лиц

3 на граждан, которые взяли на себя обязательство выполнять требования законодательства о государственной тайне

4 на всех граждан и должностных лиц, если им предоставили для работы закрытые сведения

4. К государственной тайне относится...

1 информация в военной области

2 информация о внешнеполитической и внешнеэкономической деятельности государства

3 информация в области экономики, науки и техники и сведения в области разведывательной и оперативнорозыскной деятельности

4 все выше перечисленное

5. Документы, содержащие государственную тайну снабжаются грифом

1 "секретно"

2 "совершенно секретно"

3 "особой важности"

4 указанным в п.1-3

6. Гриф "ДСП" используется

1 для секретных документов

2 для документов, содержащих коммерческую тайну

3 как промежуточный для несекретных документов

4 в учебных целях

7. Порядок засекречивания состоит в установлении следующих принципов:

1 целесообразности и объективности

2 необходимости и обязательности

3 законности, обоснованности и своевременности

4 всех выше перечисленных

8. Предельный срок пересмотра ранее установленных грифов секретности составляет

1 5 лет

2 1 год

3 10 лет

4 15 лет

9. Срок засекречивания сведений, составляющих государственную тайну

1 составляет 10 лет

2 ограничен 30 годами

3 устанавливается Указом Президента РФ

4 ничем не ограничен

10. За нарушения законодательства РФ о ГТ предусматривается (...) ответственность

1 уголовная и административная

2 гражданско-правовая

3 дисциплинарная

4 указанная в п.1-3

11. Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

1 системы защиты национальных интересов страны

2 системы обороны страны

3 системы защиты прав граждан страны

4 системы обеспечения национальной безопасности страны

12. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "уборка мусора"?

1 это метод получения информации, хранящейся на жестком диске ПК

2 это метод получения информации, переданной пользователем ПК по модему

3 это метод получения информации, хранящейся на сервере

4 это метод получения информации, оставленной пользователем в памяти ПК после окончания работы

13. Как реализуется мандатный контроль?

1 он реализуется подсистемой защиты на аппаратном уровне

2 он реализуется подсистемой защиты на уровне операционной системы

3 он реализуется подсистемой защиты на программном уровне

4 он реализуется подсистемой защиты на самом низком аппаратно-программном уровне

14. Какой признак присущ активной атаке, при использовании самосинхронизирующихся шифров?

1 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста

2 искажение значений ключевого потока

3 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста

4 любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение

15. Что понимается под термином «иерархия доверия»?

1 система проверки цифровых сертификатов

2 система проверки цифровых подписей

3 система аннулирования сертификатов

4 доверенный центр

16. В чем заключается контроль исходного состояния программного обеспечения?

1 он заключается в регулярной проверке правильности результатов, получаемых при работе программного обеспечения.

2 он заключается в проверке избыточности файлов программного обеспечения.

3 он заключается в проверке полноты программного обеспечения.

4 он заключается в фиксации исходного состояния программного обеспечения и сравнении полученных результатов с приведенными в документации.

17. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения?

1 с помощью анализа программного обеспечения на наличие вирусов

2 с помощью анализа на возможность взлома защищенного программного обеспечения

3 с помощью анализа возможностей удаленного доступа к защищенному программному обеспечению

4 с помощью анализа исходных текстов программного обеспечения на наличие явных и критичных программных конструкций, использование которых может привести к нарушению целостности защиты, либо спровоцировать нештатные действия

18. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?

1 поставщики программного обеспечения автоматизированных систем.

2 разработчики программного обеспечения автоматизированных систем.

3 хакеры.

4 лица, имеющие доступ к работе со штатными средствами автоматизированных систем.

19. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну?

1 совокупность аппаратных средств для защиты информации

2 совокупность программных средств для защиты информации

3 действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки

20. Что использует система защиты информации Secret Disk для хранения паролей?

1 оперативную память компьютера

2 жесткий диск компьютера

3 электронные ключи

21. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется...

1 загрузочный вирус

2 макровирус

3 троян

4 файловый вирус

22. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки?

1 асимметричный

2 симметричный

3 правильного ответа нет

4 и ассиметричный и симметричный

23. Наука, занимающаяся защитой информации, путем преобразования этой информации это:

1 криптография

2 криптология

3 криптоанализ

24. Можно ли отнести слабую аутентификацию к проблемам безопасности?

1 нет

2 да

3 в редких случаях

25. Аутентификация бывает:

1 статическая

2 устойчивая

3 постоянная

4 все варианты правильные

5 правильного варианта нет

26. Условие, при котором в распоряжении аналитика находиться возможность получить результат зашифровки для произвольно выбранного им зашифрованного сообщения размера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 на основе только шифротекста


Задание № 2. Выберите несколько вариантов ответа:

27. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

28. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

29. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

30. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев


Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1) hello_html_m6bb249d7.gif


а) Antivir

2) hello_html_2193c3ba.gif


б) DrWeb

3) hello_html_22465c8e.png


в) Nod 32

4) hello_html_m5c2bbf68.gif


г) Antivirus Kaspersky

5) hello_html_51f77d73.gif


д) Avast

6) hello_html_215ae995.gif


е) Antivirus Panda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ На Web-страницах могут находиться сетевые черви.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.


Задание № 5. Запишите ответ

33. Программы, которые создаются авторами, которые не ставят перед собой цель нанести какой-либо ущерб ресурсам компьютерной сети.

Ответ: __________________________________________

34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

Ответ: __________________________________________


Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Сохранить результаты работы на внешнем носителе.

__ Отключиться от глобальной или локальной сети.

__ Запустить антивирусную программу.

























Ключ к тестам



вопроса

варианта

Вариант 1

Вариант 2

Вариант 3

Вариант 4

3

4

3

2

4

4

3

3

3

4

2

4

3

3

2

4

1

3

4

4

2

4

3

3

4

3

2

4

3

4

2

1

1

3

4

2

1

3

2

1

2

4

1

4

3

1

3

4

3

1

4

4

4

2

2

4

2

2

1

1

1

2

3

4

1

2

1

4

1

4

2

4

1

3

1

3

1

2

2

2

1

3

4

1

3

2

1

2

2

3

3

2

3

3

1

2

1

3

1

4

2

3

2

1

345

45

3

123

123

3

123

345

45

345

45

3

3

123

345

45

3а, 4б, 1в, 6г, 2д, 5е

6а, 2б, 3в, 1г, 5д, 4е

4а, 5б, 3в, 2г, 6д, 1е

6а, 1б, 4в, 5г, 3д, 2е

нет, нет, нет, да, да

нет, нет, да, да, нет

да, нет, нет, нет, да

да, да, нет, нет, нет

Троян

Mutant

«Стелс»-вирусы

Безвредные вирусы

Архивация файла

Сжатие (архивация)

Архивация файла

Сжатие (архивация)

231

123

312

231






Приложение 6

Экзаменационные вопросы и билеты

Теоретические вопросы

  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

  2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

  3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

  5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  6. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

  9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

  11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

  19. Биометрические средства идентификации и аутентификации пользователей.

  20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

  21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

  23. Законодательный уровень применения цифровой подписи.

  24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

  25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  27. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.

  28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  30. Разграничение доступа к данным в ОС семейства UNIX.

  31. Пользователи и группы в ОС UNIX.

  32. Пользователи и группы в ОС Windows’2000.

  33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  34. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

  35. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  36. Распределенные информационные системы. Удаленные атаки на информационную систему.

  37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

  38. Физические средства обеспечения информационной безопасности.

  39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

  40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

  42. Виртуальные частные сети, их функции и назначение.



Практические задания



  1. Анализ бизнес-требований к информационной безопасности

  2. Разработка концептуального плана защиты.

  3. Анализ технических ограничений плана защиты

  4. Применение сертификатов для аутентификации и авторизации

  5. Проектирование иерархии ЦС.

  6. Проектирование административных ролей ЦС

  7. Проектирование политики подачи заявок на сертификаты.

  8. Проектирование размещения CRL и интервала публикации.

  9. Проектирование защиты границ сети.

  10. Зашита DNS. Проектирование политики IPSec.



Приложение 7

Экзаменационные билеты





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №1



  1. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  2. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  3. Проектирование иерархии ЦС.









Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №2



  1. Биометрические средства идентификации и аутентификации пользователей.

  2. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  3. Разработка концептуального плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №3



  1. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  2. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  3. Анализ бизнес-требований к информационной безопасности.



Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №4



  1. Разграничение доступа к данным в ОС семейства UNIX.

  2. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  3. Проектирование размещения CRL и интервала публикации.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №5



  1. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

  2. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики..

  3. Проектирование административных ролей ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №6



  1. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  2. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  3. Применение сертификатов для аутентификации и авторизации.



Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №7



  1. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

  2. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  3. Проектирование защиты границ сети..







Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №8



  1. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  2. Распределенные информационные системы. Удаленные атаки на информационную систему.

  3. Анализ технических ограничений плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №9



  1. Разграничение доступа к данным в ОС семейства UNIX.

  2. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  3. Анализ бизнес-требований к информационной безопасности.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №10



  1. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения..

  2. Пользователи и группы в ОС UNIX.

  3. Зашита DNS. Проектирование политики IPSec.







Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №11



  1. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  2. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  3. Анализ технических ограничений плана защиты.



Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №12



  1. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  2. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  3. Зашита DNS. Проектирование политики IPSec.



Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №13



  1. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  2. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

  3. Проектирование размещения CRL и интервала публикации.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №14



  1. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  2. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  3. Разработка концептуального плана защиты.



Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №15



  1. Пользователи и группы в ОС UNIX.

  2. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  3. Проектирование иерархии ЦС.







Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №16



  1. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

  2. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  3. Проектирование иерархии ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №17



  1. Виртуальные частные сети, их функции и назначение.

  2. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  3. Анализ бизнес-требований к информационной безопасности.









Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №18



  1. Биометрические средства идентификации и аутентификации пользователей.

  2. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  3. Проектирование иерархии ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №19



  1. Разграничение доступа к данным в ОС семейства UNIX.

  2. Биометрические средства идентификации и аутентификации пользователей.

  3. Зашита DNS. Проектирование политики IPSec.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №20



  1. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

  2. Разграничение доступа к данным в ОС семейства UNIX.

  3. Проектирование политики подачи заявок на сертификаты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №21



  1. Пользователи и группы в ОС Windows’2000.

  2. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  3. Разработка концептуального плана защиты.







Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №22



  1. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  2. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

  3. Проектирование политики подачи заявок на сертификаты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №23



  1. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  2. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

  3. Проектирование политики подачи заявок на сертификаты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №24



  1. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  2. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  3. Проектирование защиты границ сети.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №25



  1. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  2. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  3. Проектирование размещения CRL и интервала публикации.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №26



  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

  2. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

  3. Проектирование защиты границ сети.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.

hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №27



  1. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  2. Виртуальные частные сети, их функции и назначение.

  3. Разработка концептуального плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №28



  1. Законодательный уровень применения цифровой подписи.

  2. Пользователи и группы в ОС UNIX.

  3. Проектирование иерархии ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №29



  1. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  2. Распределенные информационные системы. Удаленные атаки на информационную систему.

  3. Анализ бизнес-требований к информационной безопасности.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.







hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №30



  1. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  2. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  3. Проектирование защиты границ сети.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.

hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №31



  1. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

  2. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  3. Анализ технических ограничений плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №32



  1. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  2. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  3. Проектирование иерархии ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №33



  1. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  2. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  3. Проектирование политики подачи заявок на сертификаты.



Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №34



  1. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  2. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  3. Анализ бизнес-требований к информационной безопасности.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.







hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №35



  1. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  2. Биометрические средства идентификации и аутентификации пользователей.

  3. Проектирование административных ролей ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.







hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №36



  1. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  2. Распределенные информационные системы. Удаленные атаки на информационную систему.

  3. Анализ технических ограничений плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.







hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №37



  1. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  2. Распределенные информационные системы. Удаленные атаки на информационную систему.

  3. Проектирование размещения CRL и интервала публикации.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.







hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №38



  1. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  2. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  3. Проектирование защиты границ сети.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №39



  1. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  2. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

  3. Зашита DNS. Проектирование политики IPSec.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №40



  1. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  2. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  3. Проектирование политики подачи заявок на сертификаты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.









hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №41



  1. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

  2. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  3. Зашита DNS. Проектирование политики IPSec.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №42



  1. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  2. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  3. Проектирование иерархии ЦС.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №43



  1. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

  2. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  3. Анализ технических ограничений плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.

hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №44



  1. П Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  2. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  3. Проектирование размещения CRL и интервала публикации.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №45



  1. П Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  2. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  3. Проектирование политики подачи заявок на сертификаты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.







hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №46



  1. П Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  2. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  3. Анализ технических ограничений плана защиты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.

hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №47



  1. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  2. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

  3. Проектирование защиты границ сети.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.

hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №48



  1. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

  2. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  3. Зашита DNS. Проектирование политики IPSec.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.





hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №49



  1. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  2. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

  3. Проектирование политики подачи заявок на сертификаты.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.

hello_html_596dabd2.png

Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №50



  1. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  2. Биометрические средства идентификации и аутентификации пользователей..

  3. Анализ бизнес-требований к информационной безопасности.





Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.






57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


Автор
Дата добавления 16.12.2015
Раздел Информатика
Подраздел Тесты
Просмотров319
Номер материала ДВ-264089
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх