Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Другие методич. материалы / Комплект оценочных средств для проведения промежуточной аттестации по программе учебной дисциплины "Информационная безопастность"

Комплект оценочных средств для проведения промежуточной аттестации по программе учебной дисциплины "Информационная безопастность"



57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


  • Информатика

Поделитесь материалом с коллегами:

БУ «НИЖНЕВАРТОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ»





Утверждаю

Заместитель директора по УР

___________ В.В. Геталова

« » ____________ 20___г





Комплект оценочных средств

для проведения промежуточной аттестации

по программе учебной дисциплины


МДК 05.01 Информационная безопасность

программы подготовки квалифицированных рабочих, служащих в соответствии с ФГОС СПО по профессиям

230115 Программирование в компьютерных системах













Нижневартовск, 2015



Комплект оценочных средств для проведения промежуточной аттестации по учебной дисциплине МДК 05.01 «Информационная безопасность» разработан в соответствии с требованиями федерального государственного образовательного стандарта (ФГОС) по специальности/профессии 230115 Программирование в компьютерных системах.


Организация-разработчик: бюджетное учреждение среднего профессионального образования Ханты-Мансийского автономного округа - Югры «Нижневартовский политехнический колледж»



Разработчик:

Шалыгина Т.С., преподаватель бюджетного учреждения среднего профессионального образования Ханты-Мансийского автономного округа- Югры «Нижневартовский политехнический колледж»


Рассмотрено на заседании

_____________________________________________________________,

протокол от __________________________________________________

Заведующий кафедрой __________________________________________



1. Паспорт комплекта контрольно-оценочных средств по дисциплине

1.1. Общие положения


Результатом освоения МДК 05.01 «Информационная безопасность» являются, подлежащие проверке

умения:

  • обеспечивать резервное копирование данных;

  • осуществлять меры по защите компьютерных сетей от несанкционированного доступа;

  • применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

  • осуществлять мероприятия по защите персональных данных;

  • вести отчетную и техническую документацию;

знать:

  • виды угроз и методы защиты персональных компьютеров, серверов и корпоративных сетей от них;

  • аппаратные и программные средства резервного копирования данных;

  • методы обеспечения защиты компьютерных сетей от несанкционированного доступа;

  • специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

  • состав мероприятий по защите персональных данных.

знания:

  • Внедрения, конфигурирования и обеспечения безопасности службы каталога ActiveDirectory для WindowsServer 2003.

  • Безопасного администрирования сетевых служб в Windows.

  • Внедрения инфраструктуры открытых ключей.

  • Обеспечения работоспособности и доступности серверов.

Формой промежуточной аттестации по МДК 05.01 является дифференцированный зачет.




1.2 Матрица логических связей между видами аттестации, формами, методами оценивания и объектами, предметами контроля по дисциплине МДК 05.01 «Информационная безопасность».



предметы оценивания

(ПК, ОК, знания, умения – заданные ФГОС)


объекты оценивания

вид аттестации

формы и методы оценивания

критерии и показатели оценки

вид оценочных средств

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

ОК 10. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

ПК 3.1. Анализировать проектную и техническую документацию на уровне взаимодействия компонент программного обеспечения.

ПК 3.2. Выполнять интеграцию модулей в программную систему.

ПК 3.3. Выполнять отладку программного продукта с использованием специализированных программных средств.

ПК 3.4. Осуществлять разработку тестовых наборов и тестовых сценариев.

ПК 3.5. Производить инспектирование компонент программного продукта на предмет соответствия стандартам кодирования.

ПК 3.6. Разрабатывать технологическую документацию.



уметь:

  • обеспечивать резервное копирование данных;

  • осуществлять меры по защите компьютерных сетей от несанкционированного доступа;

  • применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

  • осуществлять мероприятия по защите персональных данных;

  • вести отчетную и техническую документацию;

знать:

  • виды угроз и методы защиты персональных компьютеров, серверов и корпоративных сетей от них;

  • аппаратные и программные средства резервного копирования данных;

  • методы обеспечения защиты компьютерных сетей от несанкционированного доступа;

  • специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

  • состав мероприятий по защите персональных данных.

знать:

  • Внедрения, конфигурирования и обеспечения безопасности службы каталога ActiveDirectory для WindowsServer 2003.

  • Безопасного администрирования сетевых служб в Windows.

  • Внедрения инфраструктуры открытых ключей.

  • Обеспечения работоспособности и доступности серверов.

Требования к уровню подготовки квалифицированного рабочего в соответствии со стандартами

Дифференцированный зачет

Балльное

Дифференцированное


Наблюдение


Устный индивидуальный опрос, фронтальный опрос


Письменный контроль


Тестовый контроль

Знание материала

  • содержание материала раскрыто в полном объеме, предусмотренным программой и учебником;

  • не полно раскрыто содержание материала, но показано общее понимание вопроса, достаточное для дальнейшего изучения программного материала;

  • не раскрыто основное содержание учебного материала

Последовательность изложения

  • содержание материала раскрыто последовательно, достаточно хорошо продумано;

  • последовательность изложения материала недостаточно продумана;

  • путаница в изложении материала

Владение речью и терминологией

  • материал изложен грамотным языком, с точным использованием терминологии;

  • в изложении материала имелись затруднения и допущены ошибки в определении понятий и в использовании терминологии;

  • допущены ошибки в определении понятий

Применение конкретных примеров

  • показано умение иллюстрировать материал конкретными примерами;

  • приведение примеров вызывает затруднение;

  • неумение приводить примеры при объяснении материала

Знание ранее изученного материала

  • продемонстрировано усвоение раннее изученного материала;

  • с трудом вспоминает раннее изученный материал;

  • незнание ранее изученного материала

Степень самостоятельности

  • содержание материала изложено самостоятельно, без наводящих вопросов;

  • содержание материала излагалось с помощью наводящих вопросов и подсказок;

  • содержание материала излагалось с многочисленными подсказками, показавшими незнание или непонимание большей части учебного материала

Степень активности в процессе

  • принимает активное участие в изложении или в обсуждении изучаемого материала;

  • малоактивное, эпизодическое участие в изложении или обсуждении изучаемого материала;

  • принимает роль пассивного слушателя

Выполнение регламента

  • материал изложен в строго определенные рамки, ответы лаконичны;

  • изложение материала растянуто;

  • регламент выступления не соблюден


Тест


Перечень вопросов


II. Комплект оценочных средств по дисциплине

Для обучающегося:

Количество тестовых заданий для выполнения – 13 вопросов для каждого варианта.

Максимальное время выполнения тестовых заданий - 40 мин.

Ответы на тестовые задания заносятся в бланк тестового задания.


2.1 Задания для проведения промежуточного контроля в форме дифференцированного зачета


I вариант


  1. Какие законы существуют в России в области компьютерного права?

Выберите несколько из 6 вариантов ответа:
1) О государственной тайне
2) об авторском праве и смежных правах
3) о гражданском долге
4) о правовой охране программ для ЭВМ и БД
5) о правовой ответственности
6) об информации, информатизации, защищенности информации



  1. Какие существуют основные уровни обеспечения защиты информации?
    Выберите несколько из 7 вариантов ответа:
    1) законодательный
    2) административный
    3) программно-технический
    4) физический
    5) вероятностный
    6) процедурный
    7) распределительный


  1. Физические средства защиты информации
    Выберите один из 4 вариантов ответа:
    1) средства, которые реализуются в виде автономных устройств и систем
    2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
    3) это программы, предназначенные для выполнения функций, связанных с защитой информации
    4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств



  1. В чем заключается основная причина потерь информации, связанной с ПК?
    Выберите один из 3 вариантов ответа:
    1) с глобальным хищением информации
    2) с появлением интернета
    3) с недостаточной образованностью в области безопасности





  1. Технические средства защиты информации
    Выберите один из 4 вариантов ответа:
    1) средства, которые реализуются в виде автономных устройств и систем
    2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
    3) это программы, предназначенные для выполнения функций, связанных с защитой информации
    4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств


  2. К аспектам ИБ относятся
    Выберите несколько из 5 вариантов ответа:
    1) дискретность
    2) целостность
    3) конфиденциальность
    4) актуальность
    5) доступность



  1. Что такое криптология?
    Выберите один из 3 вариантов ответа:
    1) защищенная информация
    2) область доступной информации
    3) тайная область связи


  2. Что такое несанкционированный доступ (нсд)?
    Выберите один из 5 вариантов ответа:
    1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
    2) Создание резервных копий в организации
    3) Правила и положения, выработанные в организации для обхода парольной защиты
    4) Вход в систему без согласования с руководителем организации
    5) Удаление не нужной информации


  3. Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом)
    Запишите ответ:



  1. Задание 10
    Что такое целостность информации?
    Выберите один из 4 вариантов ответа:
    1) Свойство информации, заключающееся в возможности ее изменения любым субъектом
    2) Свойство информации, заключающееся в возможности изменения только единственным пользователем
    3) Свойство информации, заключающееся в ее существовании в виде единого набора файлов
    4) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)


  2. Кто является знаковой фигурой в сфере информационной безопасности
    Выберите один из 4 вариантов ответа:
    1) Митник
    2) Шеннон
    3) Паскаль
    4) Беббидж



  1. В чем состоит задача криптографа?
    Выберите один из 2 вариантов ответа:
    1) взломать систему защиты
    2) обеспечить конфиденциальность и аутентификацию передаваемых сообщений


  2. Под ИБ понимают
    Выберите один из 3 вариантов ответа:
    1) защиту от несанкционированного доступа
    2) защиту информации от случайных и преднамеренных воздействий естественного и искусственного характера
    3) защиту информации от компьютерных вирусов






II вариант



  1. Что такое аутентификация?
    Выберите один из 5 вариантов ответа:
    1) Проверка количества переданной и принятой информации
    2) Нахождение файлов, которые изменены в информационной системе несанкционированно
    3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
    4) Определение файлов, из которых удалена служебная информация
    5) Определение файлов, из которых удалена служебная информация


  2. «Маскарад» - это
    Выберите один из 2 вариантов ответа:
    1) осуществление специально разработанными программами перехвата имени и пароля
    2) выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями


  3. Верификация -
    Выберите один из 3 вариантов ответа:
    1) это проверка принадлежности субъекту доступа предъявленного им идентификатора.
    2) проверка целостности и подлинности инф, программы, документа
    3) это присвоение имени субъекту или объекту



  1. Кодирование информации -
    Выберите один из 2 вариантов ответа:
    1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.
    2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом



  1. Утечка информации
    Выберите один из 3 вариантов ответа:
    1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу
    2) ознакомление постороннего лица с содержанием секретной информации
    3) потеря, хищение, разрушение или неполучение переданных данных



  1. Под изоляцией и разделением (требование к обеспечению ИБ) понимают
    Выберите один из 2 вариантов ответа:
    1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
    2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп



  1. К аспектам ИБ относятся
    Выберите несколько из 5 вариантов ответа:
    1) дискретность
    2) целостность
    3) конфиденциальность
    4) актуальность
    5) доступность



  1. Линейное шифрование -
    Выберите один из 3 вариантов ответа:
    1) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу
    2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
    3) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами



  1. Прочность защиты в АС
    Выберите один из 3 вариантов ответа:
    1) вероятность не преодоления защиты нарушителем за установленный промежуток времени
    2) способность системы защиты информации обеспечить достаточный уровень своей безопасности
    3) группа показателей защиты, соответствующая определенному классу защиты



  1. Уровень секретности - это
    Выберите один из 2 вариантов ответа:
    1) ответственность за модификацию и НСД информации
    2) административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов



  1. Угроза - это
    Выберите один из 2 вариантов ответа:
    1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов
    2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов



  1. Под ИБ понимают
    Выберите один из 3 вариантов ответа:
    1) защиту от несанкционированного доступа
    2) защиту информации от случайных и преднамеренных воздействий естественного и искусственного характера
    3) защиту информации от компьютерных вирусов



  1. Что такое криптография?
    Выберите один из 3 вариантов ответа:
    1) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
    2) область доступной информации
    3) область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом

III вариант



  1. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется
    Выберите один из 4 вариантов ответа:
    1) кодируемой
    2) шифруемой
    3) недостоверной
    4) защищаемой



  1. Продолжите фразу: «Административная и законодательная мера, соответствующая мере ответственности лица за потерю конкретной секретной информации, регламентирующаяся специальным документом с учетом государственных и военно-стратегических, коммерческих или частных интересов - это...»
    Запишите ответ:_________________________



  1. Продолжите фразу: « Последовательность символов, недоступная для посторонних, предназначенная для идентификации и аутентификации субъектов и объектов между собой - это...»
    Запишите ответ:________________________



  1. Способ представления информации в вычислительных системах
    Запишите ответ:__________________________________________



  1. Вставьте пропущенное слово:
    Информация может быть защищена без аппаратных и программных средств защиты с помощью _________ преобразований.
    Запишите ответ:__________________________________________



  1. Абстрактное содержание какого-либо высказывания, описание, указание, сообщение либо известие - это
    Выберите один из 4 вариантов ответа:
    1) текст
    2) данные
    3) информация
    4) пароль



  1. Какие атаки предпринимают хакеры на программном уровне?
    Выберите несколько из 4 вариантов ответа:
    1) атаки на уровне ОС
    2) атаки на уровне сетевого ПО
    3) атаки на уровне пакетов прикладных программ
    4) атаки на уровне СУБД



  1. Организационные угрозы подразделяются на
    Выберите несколько из 4 вариантов ответа:
    1) угрозы воздействия на персонал
    2) физические угрозы
    3) действия персонала
    4) несанкционированный доступ



  1. Виды технической разведки (по месту размещения аппаратуры)
    Выберите несколько из 7 вариантов ответа:
    1) космическая
    2) оптическая
    3) наземная
    4) фотографическая
    5) морская
    6) воздушная
    7) магнитометрическая



  1. Основные группы технических средств ведения разведки
    Выберите несколько из 5 вариантов ответа:
    1) радиомикрофоны
    2) фотоаппараты
    3) электронные «уши»
    4) дистанционное прослушивание разговоров
    5) системы определения местоположения контролируемого объекта



  1. Разновидности угроз безопасности
    Выберите несколько из 6 вариантов ответа:
    1) техническая разведка
    2) программные
    3) программно - математические
    4) организационные
    5) технические
    6) физические



  1. Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется
    Выберите один из 4 вариантов ответа:
    1) угрозой;
    2) опасностью;
    3) намерением;
    4) предостережением.



  1. Какая угроза возникает в результате технологической неисправности за пределами информационной системы?
    Запишите ответ:__________________________________________


IV вариант





  1. Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?
    Выберите один из 4 вариантов ответа:
    1) операционной системы, сетевого программного обеспечения
    2) операционной системы, сетевого программного обеспечения и системы управления базами данных;
    3) операционной системы, системы управления базами данных;
    4) сетевого программного обеспечения и системы управления базами данных.



  1. Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называется
    Выберите один из 4 вариантов ответа:
    1) системой угроз;
    2) системой защиты;
    3) системой безопасности;
    4) системой уничтожения.



  1. К угрозам какого характера относятся действия, направленные на сотрудников компании или осуществляемые сотрудниками компании с целью получения конфиденциальной информации или нарушения функции бизнес-процессов?
    Запишите ответ:__________________________________________



  1. К видам защиты информации относятся:
    Выберите несколько из 4 вариантов ответа:
    1) правовые и законодательные:
    2) морально-этические;
    3) юридические;
    4) административно-организационные.



  1. Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации называется
    Запишите ответ:__________________________________________



  1. К методам защиты от НСД относятся
    Выберите несколько из 5 вариантов ответа:
    1) разделение доступа;
    2) разграничение доступа;
    3) увеличение доступа;
    4) ограничение доступа.
    5) аутентификация и идентификация



  1. Метод пароля и его модификация, метод вопрос-ответ, метод секретного алгоритма - это методы
    Запишите ответ:__________________________________________



  1. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности называется
    Выберите один из 4 вариантов ответа:
    1) политикой информации
    2) защитой информации
    3) политикой безопасности
    4) организацией безопасности



  1. Выделите группы, на которые делятся средства защиты информации:
    Выберите один из 3 вариантов ответа:
    1) физические, аппаратные, программные, криптографические, комбинированные;
    2) химические, аппаратные, программные, криптографические, комбинированные;
    3) физические, аппаратные, программные, этнографические, комбинированные.



  1. Техническое, криптографическое, программное и иное средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации- все это есть
    Запишите ответ:__________________________________________



  1. Что такое компьютерный вирус?
    Выберите один из 4 вариантов ответа:
    1) Разновидность программ, которые способны к размножению
    2) Разновидность программ, которые самоуничтожаются
    3) Разновидность программ, которые не работают
    4) Разновидность программ, которые плохо работают




  1. Как подразделяются вирусы в зависимости от деструктивных возможностей?
    Выберите один из 4 вариантов ответа:
    1) Сетевые, файловые, загрузочные, комбинированные
    2) Безвредные, неопасные, опасные, очень опасные
    3) Резидентные, нерезидентные
    4) Полиморфные, макровирусы, вирусы-невидимки, «паразитические», «студенческие», «черви», компаньон-вирусы



  1. Нежелательная цепочка носителей информации, один или несколько из которых являются правонарушителем или его специальной аппаратурой называется
    Запишите ответ:__________________________________________



2.2 Ситуационные задания (или компентностно-ориентированные задания/задачи) -Нет заданий.



2.3 Руководство для экзаменатора


  • Таблица эталонов правильных ответов комплекта тестовых заданий


п.п.

I вариант

II вариант

III вариант

IV вариант

1

1; 2; 4; 6

3

4

2

2

1; 2; 3; 6

2

Уровень секретности

2

3

1

2

Пароль

Организационного

4

3

1

Двоичный код

1; 2; 4

5

4

2

Криптографических

Несанкционированным доступом

6

2; 3; 5

2

3

1; 2; 4; 5

7

3

2; 3; 5

1; 2; 4

Аутентификации

8

1

2

1;3

3

9

Доктрина

1

1; 3; 5; 6

1

10

4

2

1; 3; 5

Средство защиты информации

11

1

1

1; 3; 4

1

12

2

2

1

2

13

2

1

Техническая

Каналом утечки информации



  • Критерии оценивания заданий:

За каждое правильно выполненное тестовое задание (верный ответ) ставится 1 балл, за неверный ответ - 0 баллов.

«5» - 12-13 баллов

«4» - 11-10 баллов

«3» - 9-8 баллов

«неудовл» - менее 7 баллов

  • Время выполнение заданий: 40 мин.

  • Количество вариантов: 4.

  • Критерии оценивания выполнения практического задания

Например:

  • рациональное распределение времени по этапам выполнения задания;

  • обращение в ходе задания к информационным источникам;

  • знание терминологии;

  • скорость выполнения;

  • способность нестандартно мыслить;

  • количество предложенных вариантов решения поставленной задачи.



Преподаватель: _________________ Т.С. Шалыгина




57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


Автор
Дата добавления 04.02.2016
Раздел Информатика
Подраздел Другие методич. материалы
Просмотров146
Номер материала ДВ-413723
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх