Инфоурок Информатика Другие методич. материалыСрез знаний по дисциплине "Безопасность функционирования информационных систем"

Карточка по дисциплине «Устройство и функционирование информационных систем» на тему «Информационное обеспечение информационных систем».

Файл будет скачан в формате:

  • pdf
194
2
13.05.2025
«Инфоурок»

Материал разработан автором:

Раку Юлия Юрьевна

Преподаватель СПО

Об авторе

Место работы: Филиал ГАПОУ «ОТТ им. А. И. Стеценко» п. Новоорск
Раку Юлия. Преподаватель первой квалификационной категории. Преподаватель техникума. Опыт работы 5 лет. Основное направление преподавания - информатика и информационные технологии. Высшее профессиональное образование по направлению Информатика и вычислительная техника. Кроме основного образования имеются профессиональные переподготовки на учителя химии, биологии, математики, менеджмента, специалиста по охране труда. В техникуме, кроме информатики, преподаю химию, биологию, менеджмент, охрану труда.
Подробнее об авторе
Карточка по дисциплине «Устройство и функционирование информационных систем» на тему «Информационное обеспечение информационных систем» подходит для студентов среднего профессионального образования по специальности 09.02.07 Информационные системы и программирование

Краткое описание методической разработки

Карточка по дисциплине «Устройство и функционирование информационных систем» на тему «Информационное обеспечение информационных систем» подходит для студентов среднего профессионального образования по специальности 09.02.07 Информационные системы и программирование

Срез знаний по дисциплине "Безопасность функционирования информационных систем"

Скачать материал

Министерство  образования, науки и молодёжной политики

 Краснодарского края

государственное  бюджетное профессиональное образовательное учреждение

Краснодарского края

 «Краснодарский колледж электронного приборостроения»

 

УТВЕРЖДАЮ

Заместитель  директора по УМР

                                  Е.А

 

_____   ____________  201_г.

 
Рассмотрен

УМО КТиТ

Протокол № _____ от _____ 201_г.

Председатель

___________        Н.В. Новикова

 

 

 

СРЕЗ  ЗНАНИЙ

 

 по дисциплине  МДК 03.01 Безопасность функционирования информационных систем

                                                            (шифр, название)

специальность:   09.02.02 КС

                                             (шифр, название)

группа (группы):   542-Д9-4КС, 550-кД9-4КС

 

 

Преподаватель (преподаватели):     Новикова Н.В.                                                   

 

 

 

 

 

Краснодар

2018г.

 

Анализ результатов

 

по дисциплине (МДК)____________________________

группа_________________________

 

Всего студентов  в группе

Присутствовало

студентов

Количество

Успеваемость %

 

Качество %

 

«5»

 

«4»

 

«3»

 

«2»

 

 

 

 

 

 

 

 

 

 

Преподаватель _______________   ФИО

                                                    (подпись)

Дата     ______________

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Безопасность функционирования информационных систем»

4 курс,  специальность  09.02.02.  Вариант № 1

№1. Выберите 2 истинных варианта ответов

1)     -Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

2)     -Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

3)     -Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

4)     -Чтобы защитить компьютер недостаточно только установить антивирусную программу

5)     -На Web-страницах могут находиться сетевые черви

№2. К биометрической системе защиты относятся (выберите 2 варианта ответа):

1)     -Защита паролем

2)     -Физическая защита данных

3)     -Антивирусная защита

4)     -Идентификация по радужной оболочке глаз

5)     -Идентификация по отпечаткам пальцев

№3.Укажите порядок действий при наличии признаков заражения компьютера: 1 Сохранить результаты работы на внешнем носителе,  2 Запустить антивирусную программу,  3 Отключиться от глобальной или локальной сети

1)     -   Порядок 2 3 1

2)     -   Порядок 1 2 3

3)     -   Порядок 3 1 2

4)     -   Порядок 2 1 3

№4.Криптография- это наука, изучающая вопросы

1)     -обеспечения секретности передаваемых сообщений с использованием различных методов

2)     -техники безопасности при работе с компьютером

3)     -шифрования информации

4)     -организации защиты информации физическими методами

5)     -защиты информации от вирусов

№5. Информация разделяется на открытую информацию и информацию с ограниченным доступом по

1)     -режиму доступа к информации

2)     -способу защиты информации

3)     -способу хранения информации

4)     -способу обработки информации

№6.Одним из методов защиты информации от уничтожения или повреждения является

1)     -сжатие информации с помощью программ-архиваторов

2)     -дефрагментация дисков, на которых хранится информация

3)     -ограничение доступа к информации с помощью парольной защиты

4)     -криптографическое шифрование информации

№7.Вирусы подразделяются на неопасные, опасные и очень опасные по (выберите 3 варианта ответа)

1)     -особенностям используемого алгоритма

2)     -способу активации вируса

3)     -деструктивным возможностям вируса

4)     -среде обитания вируса

№8. В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?

1)     -сканирование данных на целевом сервере

2)     -получение всех адресов в адресной книге на сервере

3)     -устранение способности целевого сервера обрабатывать дополнительные запросы

4)     -упрощение доступа к внешним сетям

№9.Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (выберите два варианта.)

1)     -Исправление, удаление или отправка в карантин зараженных файлов.

2)     -Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.

3)     -Отключение функции автозапуска в операционной системе.

4)     -Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.

№10.Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).

1)     -Какое страховое покрытие требуется?

2)     -Каковы возможные угрозы ресурсам организации?

3)     -Когда требуется защищать ресурсы?

4)     -Что следует делать в случае нарушения безопасности?

5)     -Каким образом будет выполняться расширение в будущем?

6)     -Какие ресурсы требуют защиты?

 

 

ПРИМЕЧАНИЕ:  Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Безопасность функционирования информационных систем»

4 курс,  специальность  09.02.02.  Вариант № 2

№1. Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)

1)     -обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю

2)     -регистрирование и сопровождение посетителей на территории компании

3)     -регулярное обновление всех компонентов операционной системы и антивирусного ПО

4)     -шифрование всех конфиденциальных данных, которые хранятся на серверах

5)     -выполнение ежедневного резервного копирования данных

№2.Антивирусная программа, которая обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях информации – это

1)     -программа – ревизор

2)     -программа – фильтр

3)     -программа – доктор

4)     -программа – полифаг

5)     -программа – детектор

№3.Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?

1)     -Погрузить диск в слабый раствор питьевой соды.

2)     -Использовать функцию стирания данных.

3)     -Разбить пластины диска молотком.

4)     -Просверлить жесткий диск.

№4.Какие две характеристики описывают программу-червь? (Выберите два варианта.)

1)     -является саморазмножающейся

2)     -переходит на новые компьютеры без какого-либо вмешательства или знания пользователя

3)     -выполняется при запуске ПО на компьютере

4)     -находится в неактивном состоянии, пока не понадобится злоумышленнику

5)     -заражает компьютеры, прикрепляясь к программному коду

№5.Как называются шаблоны программного кода вирусов?

1)     -зеркала

2)     -условно вредоносное ПО

3)     -таблицы определений вирусов

4)     -сигнатуры

№6.Непреднамеренной угрозой безопасности информации является…

1)     -повреждение кабеля, по которому идет передача, в связи с погодными условиями

2)     -кража

3)     -умышленная порча носителей информации

4)     -несанкционированное копирование конфиденциальной информации

№7.Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется

1)     -Загрузочный вирус

2)     -Макровирус

3)     -Троян

4)     -Сетевой червь

5)     -Файловый вирус

№8.Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это

1)     -тайная информация

2)     -конфиденциальная информация

3)     -открытая информация

№9.Одним из методов защиты информации от утечки и несанкционированного использования является

1)     -криптографическое шифрование информации

2)     -постоянное использование антивирусных программ

3)     -дефрагментация дисков, на которых хранится информация

4)     -сжатие информации с помощью программ-архиваторов

№10. Вирусы подразделяются на резидентные и нерезидентные по

1)     -способу активации вируса

2)     -среде обитания вируса

3)     -деструктивным возможностям вируса

4)     -особенностям используемого алгоритма

 

 

ПРИМЕЧАНИЕ:  Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Безопасность функционирования информационных систем»

4 курс,  специальность  09.02.02.  Вариант № 3

№1. Заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы

1)     -загрузочные вирусы

2)     -файловые вирусы

3)     -сетевые вирусы

4)     -программные вирусы

№2.Одним из методов защиты информации от утечки и несанкционированного использования является

1)     -сжатие информации с помощью программ-архиваторов

2)     -дефрагментация дисков, на которых хранится информация

3)     -ограничение доступа к информации с помощью парольной защиты

4)     -постоянное использование антивирусных программ

№3.Резидентная антивирусная программа, которая контролирует опасные действия, характерные для вирусных программ, и запрашивает подтверждение на их выполнение – это

1)     -программа – доктор

2)     -программа – детектор

3)     -программа – ревизор

4)     -программа – полифаг

5)     -программа – фильтр

№4.Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?

1)     -фишинг

2)     -червь

3)     -рекламное ПО

4)     -вирус-невидимка

№5.Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?

1)     -Войти в узел от имени другого пользователя.

2)     -Отключить узел от сети.

3)     -Установить лжеантивирусное ПО на узле.

№6. Разработка и выполнение правил хранения и использования документов и носителей информации, определение правил доступа к информации - это меры защиты информации

1)     -организационные

2)     -физические

3)     -программные

4)     -аппаратные

№7. Вирусы подразделяются на невидимки, стелс-вирусы, мутанты и т.д. по

1)     -деструктивным возможностям вируса

2)     -способу активации вируса

3)     -особенностям используемого алгоритма

4)     -среде обитания вируса

№8.Антивирусная программа Doctor Web – это

1)     -программа – доктор

2)     -программа – детектор

3)     -программа – ревизор

4)     -программа – фильтр

5)     -программа – полифаг

№9.Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это

1)     -тайная информация

2)     -открытая информация

3)     -конфиденциальная информация

№10.К вредоносным программам относятся (выберите 3 варианта ответа):

1)     -Потенциально опасные программы

2)     -Вирусы, черви, трояны

3)     -Шпионские и рекламные программы

4)     -Вирусы, программы-шутки, антивирусное программное обеспечение

5)     -Межсетевой экран, брандмауэр

 

 

ПРИМЕЧАНИЕ: Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Безопасность функционирования информационных систем»

4 курс,  специальность  09.02.02.  Вариант № 4

№1. Вредоносные программы - это

1)     -шпионские программы

2)     -программы, наносящие вред данным и программам, находящимся на компьютере

3)     -антивирусные программы

4)     -программы, наносящие вред пользователю, работающему на зараженном компьютере

5)     -троянские утилиты и сетевые черви

№2. Отметьте составные части современного антивируса (выберите 3 варианта ответа):

1)     -Модем

2)     -Принтер

3)     -Сканер

4)     -Межсетевой экран

5)     -Монитор

№3.Сетевые черви это

1)     -Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2)     -Вирусы, которые проникнув на компьютер, блокируют работу сети

3)     -Вирусы, которые внедряются в документы под видом макросов

4)     -Хакерские утилиты, управляющие удаленным доступом компьютера

5)     -Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

№4. Руткит - это...

1)     -вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2)     -разновидность межсетевого экрана

3)     -программа, использующая для распространения Рунет

4)     -вредоносная программа, маскирующаяся под макрокоманду

5)     -программа для скрытого взятия под контроль взломанной системы

№5. Преднамеренной угрозой безопасности информации является

1)     -несанкционированное копирование конфиденциальной информации

2)     -наводнение

3)     -повреждение кабеля, по которому идет передача, в связи с погодными условиями

4)     -ошибка администратора

№6.Вирус, поражающий документы называется

1)     -Троян

2)     -Файловый вирус

3)     -Макровирус

4)     -Загрузочный вирус

5)     -Сетевой червь

№7. Протоколирование действий пользователей позволяет

1)     -решать вопросы управления доступом

2)     -реконструировать ход событий при реализации угрозы безопасности информации

3)     -обеспечивать конфиденциальность информации

4)     -восстанавливать утерянную информацию

№8. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к мерам защиты информации

1)     -программным

2)     -аппаратным

3)     -физическим

4)     -организационным

№9.Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?

1)     -анонимное использование кейлоггеров

2)     -спам

3)     -распределенный отказ в обслуживании (DDoS)

4)     -социотехника

№10.Инженер занят устранением проблемы с безопасностью компьютера, который подвергся опасности  из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?

1)     -Проверить наличие новейших исправлений и обновлений ОС компьютера.

2)     -Проверить физическую безопасность всех офисов.

3)     -Убедиться в соблюдении политики безопасности.

4)     -Просканировать компьютер с помощью защитного ПО.

 

 

ПРИМЕЧАНИЕ:  Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

Ответы к срезу по дисциплине    «Безопасность функционирования информационных систем» 4 курс,  специальность  09.02.02. 

 

В1

B2

В3

В4

№1

4,5

1,2

1

2

№2

4,5

1

3

3,4,5

№3

1

3

3

5

№4

1

1,2

1

5

№5

1

4

2

1

№6

3

1

1

3

№7

1,2,4

1

3

2

№8

3

2

5

3

№9

2,3

1

1

4

№10

2,4,6

2

1,2,3

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Срез знаний по дисциплине "Безопасность функционирования информационных систем""
Смотреть ещё 5 938 курсов

Методические разработки к Вашему уроку:

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

7 346 732 материала в базе

Скачать материал

Другие материалы

Урок информатики и ИКТ. 11 класс. Ввод переменных в программу на языке Pascal
  • Учебник: «Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.
  • Тема: 2.2.4. Оператор присваивания, ввод и вывод данных
  • 04.12.2018
  • 1395
  • 11
«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Скачать материал
    • 04.12.2018 641
    • DOCX 140.5 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Новикова Надежда Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Новикова Надежда Владимировна
    Новикова Надежда Владимировна

    учитель информатики

    • На сайте: 10 лет и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 430426
    • Всего материалов: 141

    Об авторе

    Категория/ученая степень: Высшая категория
    Место работы: МАОУ СОШ № 95 им. героя Советского Союза Ивана Романенко
    Моя педагогическая концепция – формирование информационной культуры студента для успешной самореализации в условиях информационного общества. В своей работе стараюсь стремиться к тому, чтобы педагогический процесс увлекал каждого студента, чтобы учение помогало самоутверждению. Учу смотреть и видеть, самостоятельно мыслить.

Оформите подписку «Инфоурок.Маркетплейс»

Вам будут доступны для скачивания все 323 952 материалы из нашего маркетплейса.

Мини-курс

Керамика ручной работы: новогодний декор

2 ч.

699 руб.
Подать заявку О курсе

Мини-курс

Психология коммуникации и цифровая безопасность: практические навыки для современного мира

3 ч.

699 руб.
Подать заявку О курсе

Мини-курс

Техники ресурсного наполнения, мотивации и самодисциплины

5 ч.

699 руб.
Подать заявку О курсе
Смотреть ещё 5 938 курсов