Файл: Фонд оценочных средств по учебной дисциплине оп. 10 Информационная безопасность и защита информации.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 158
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Фонд оценочных средств
по учебной дисциплине
ОП.10 Информационная безопасность и защита информации программы подготовки специалистов среднего звена (ППССЗ)
по специальности СПО
09.02.05 Прикладная информатика
Общие положения
Фонд оценочных средств по учебной дисциплине Информационная безопасность и защита информации, относящейся к профессиональному циклу, разработан для организации и проведения текущего контроля и промежуточной аттестации студентов, обучающихся по специальности 09.02.05 Прикладная информатика (по отраслям),входящей в укрупненную группу специальностей 09.00.00 Информатика и вычислительная техника.
Результатом освоения учебной дисциплины являются освоенные умения и усвоенные знания, направленные на формирование общих и профессиональных компетенций (ОК 1; ОК 2; ПК 1.1, ПК 2.3, ПК 3.4).
Формой аттестации по учебной дисциплине является зачет, дифференцированный зачет.
Раздел 1. Результаты освоения учебной дисциплины, подлежащие проверке
1.1. Освоенные умения
В результате контроля и оценки по учебной дисциплине осуществляется комплексная проверка следующих умений:
уметь:
У 1 Классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности
У 2 Применять основные правила и документы сертификации Российской Федерации
У 3 Классифицировать основные угрозы безопасности информации.
1.2. Усвоенные знания
В результате контроля и оценки по учебной дисциплине осуществляется проверка следующих знаний:
знать:
З 1 Сущность и понятие информационной безопасности, характеристику ее составляющих
З 2 Место информационной безопасности в системе национальной безопасности страны
З 3 Источники угроз информационной безопасности и меры по их предотвращению
З 4 Жизненные циклы конфиденциальной информации в процессе ее создания, обработки, передачи
З 5 Современные средства и способы обеспечения информационной безопасности
Раздел 2. Формы контроля и оценивания по учебной дисциплине
Таблица 1
Раздел / тема учебной дисциплины | Форма текущего контроля и оценивания |
Раздел 1. Борьба с угрозами несанкционированного доступа к информации. | |
Тема 1.1 Предмет и задачи Информационной безопасности | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.2 Конфиденциальность, целостность, доступность | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.3 Объекты, цели и задачи защиты информации. Виды объектов, подлежащих защите, и необходимость защиты информации. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.4 Угрозы информационной безопасности: классификация, источники возникновения и пути реализации. Источники и пути реализации несанкционированного доступа к информации. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.5 Уровни информационной безопасности объектов. Определение требований к уровню обеспечения информационной безопасности. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.6 Основные защитные механизмы: идентификация и аутентификация. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.7 Разграничение доступа. Необходимость использования разграничения доступа. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.8 Контроль целостности. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.9 Криптографические механизмы конфиденциальности, целостности и аутентичности информации | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.10 Основные возможности криптографических методов защиты информации | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.11 Обнаружение и противодействие атакам. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.12 Методы защиты от копирования. Некопируемых метки. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.13 Защита от средств отладки и дисассемблирования, от трассировки полному прерыванию. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 1.14 Защита от средств декомпилирования | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Раздел 2 Борьба с вирусным заражением информации | |
Тема 2.1 Компьютерные вирусы: понятие, пути распространения, проявление действия вируса | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.2 Структура современных вирусов: модели поведения вирусов. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу.. |
Тема 2.3 Деструктивные действия вируса: разрушение программы защиты, схем контроля или изменение состояния программной среды. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.4Воздействия на программно-аппаратные средства защиты информации. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.5 Сетевая безопасность. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.6 Программы-шпионы. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.7 Взлом парольной защиты. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.8 Защита от воздействия вирусов. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.9 Человеческий фактор в безопасности. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.10 Надёжность программного обеспечения | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.11 Политика безопасности и меры противодействия. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.12 Особенности закладок и защита от воздействия закладок. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.13 Виды и назначение антивирусных программ; методы профилактики заражения вирусами. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.14 Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 2.15 Комплексные антивирусные программы | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Раздел 3 Организационно-правовое обеспечение информационной безопасности | |
Тема 3.1 Закон о защите информации | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 3.2 Опыт законодательного регулирования информатизации в России и за рубежом. Международные правовые акты по защите информации. Основные положения и принципы международных соглашений | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 3.3 Стандарты и нормативно-методические документы в области обеспечения информационной безопасности Российской Федерации. Концепция правового обеспечения информационной безопасности | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
Тема 3.4 Государственная система обеспечения информационной безопасности. Состав и назначение должностных инструкций. Порядок создания, утверждения и исполнения должностных инструкций. | Формы текущего контроля: Устный и письменный опрос; проверка реферативных сообщений, выполнения практических заданий. Формы оценивания результативности обучения: - традиционная система отметок в баллах за каждую выполненную работу. |
УД (в целом): зачет, дифференцированный зачет |
Раздел 3. Оценка освоения учебной дисциплины
3.1. Общие положения
Основной целью оценки освоения учебной дисциплины является оценка освоенных умений и усвоенных знаний.
Оценка учебной дисциплины предусматривает использование накопительной системы оценивания.
Промежуточная аттестация по дисциплине Информационная безопасность и защита информации осуществляется в форме зачета – 5 семестр диф. Зачета – 6,7 семестр. Условием допуска к зачету/диф. зачету являются положительные оценки по всем практическим, самостоятельным работам по основным разделам курса. Зачет/диф. зачет проводится в письменной форме (примерные вопросы к зачету/диф. зачету прилагаются).
Условием положительной аттестации по дисциплине на зачете/диф. зачете является положительная оценка освоения всех умений, знаний, а также формируемых общих и профессиональных компетенций по всем контролируемым показателям.
3.2. Типовые задания для проведения промежуточной аттестации по дисциплине Информационная безопасность и защита информации
3.2.1.Зачет – 5 семестр.
В состав комплекта материалов для оценки уровня освоения умений, усвоения знаний, форсированности общих компетенций входят задания для обучающихся с эталонами ответов.
Тестовые задания включают основные дидактические единицы дисциплины. Составлено – 28 тестовых заданий с выбором одного правильного ответа. По итогам работы выставляется качественная оценка в баллах от 2-х до 5-ти.
При неудовлетворительных результатах тестирования следует повторно проработать соответствующий учебный материал.
Максимальное время выполнения задания: 25 минут.
Текст теста
Вставьте пропущенное слово:
-
«Под информационной безопасностью будем понимать защищенность информации и ……………….. от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры»
-
поддерживающей инфраструктуры -
человека -
конфиденциальных данных
-
Защита информации – это …
-
комплекс мероприятий, направленных на обеспечение информационной безопасности -
совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов -
комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям -
все определения корректны
-
Действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба называются:
-
обнаружение угроз -
пресечения и локализация угроз -
ликвидация угроз
-
Возможность за приемлемое время получить требуемую информационную услугу называется:
-
доступностью информации -
целостностью информации -
предоставлением информации
-
Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется:
-
доступностью информации -
целостностью информации -
предоставлением информации -
конфиденциальностью информации
-
Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации
-
доступность информации -
целостность информации -
предоставление информации -
конфиденциальность информации
-
Меры каких уровней НЕ входят в организацию системы обеспечения информационной безопасности:
-
законодательного уровня -
административного уровня -
процедурного уровня -
программно-технического уровня -
программно-аппаратного уровня
-
Многообразие нормативных документов представлено международными, национальными, отраслевыми нормативными документами. Какая организация НЕ занимается вопросами формирования законодательства в сфере информационных ресурсов?
-
ISO -
ITU -
АNSI -
NIST -
NASA -
SWIFT -
GISA
-
Вопросы сертификации и лицензирования средств обеспечения информационной безопасности в России рассматривает:
-
Федеральная служба по техническому и экспортному контролю при Президенте РФ -
Федеральная служба безопасности Российской Федерации -
Служба внешней разведки Российской Федерации
-
Совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов принято считать:
-
Политикой безопасности -
методами защиты информации -
ограничением доступа к информации -
учетными записями пользователей
-
Потенциальная возможность определенным образом нарушить информационную безопасность – это ….
-
угроза -
атака -
взлом
-
Источниками угрозы называют …
-
потенциальных злоумышленников -
компьютерные вирусы -
глобальную сеть Интернет
-
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется …
-
окном безопасности -
окном опасности -
скользящим окном -
окном угрозы
-
Ошибки программного обеспечения с точки зрения информационной безопасности являются:
-
уязвимым местом -
окном опасности -
окном безопасности -
источником угрозы
-
Ошибки администрирования системы с точки зрения информационной безопасности являются:
-
уязвимым местом -
окном опасности -
окном безопасности -
источником угрозы
-
Ошибка в программе, вызвавшая крах системы с точки зрения информационной безопасности являются:
-
уязвимым местом -
окном опасности -
окном безопасности -
источником угрозы
-
Некоторая уникальная информация, позволяющая различать пользователей называется:
-
идентификатор (логин) -
пароль -
учетная запись -
ключ
-
Некоторая секретная информация, известная только пользователю и парольной системе, которая может быть запомнена пользователем и предъявлена парольной системе называется:
-
идентификатор (логин) -
пароль -
учетная запись -
ключ
-
Совокупность идентификатора и пароля пользователя называется:
-
логин пользователя -
учетная запись пользователя -
ключ пользователя
-
Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных является:
-
идентификацией пользователя -
аутентификацией пользователя -
опознанием пользователя
-
созданием учетной записи пользователя
-
Проверка принадлежности пользователю предъявленного им идентификатора является:
-
идентификацией пользователя -
аутентификацией пользователя -
регистрацией пользователя -
созданием учетной записи пользователя
-
Факт получения охраняемых сведений злоумышленниками или конкурентами называется:
-
утечкой -
разглашением -
взломом
-
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним называется:
-
утечкой -
разглашением -
взломом
-
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена называется:
-
утечкой -
разглашением -
взломом
-
Атака на ресурс, которая вызывает нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов на доступ к некоторым ресурсам или путем создания неочевидных препятствий корректной работе называется:
-
«Отказ от обслуживания» (Denial of Service - DoS) -
Срыв стека -
Внедрение на компьютер деструктивных программ -
Перехват передаваемой по сети информации (Sniffing) -
Спуфинг -
Сканирование портов
-
Атака, целью которой является трафик локальной сети, называется:
-
«Отказ от обслуживания» (Denial of Service - DoS) -
Срыв стека -
Внедрение на компьютер деструктивных программ -
Снифинг (Sniffing) -
Спуфинг -
Сканирование портов
-
Атака, целью которой являются логины и пароли пользователей, атака проходит путем имитации приглашения входа в систему или регистрации для работы с программой, называется:
-
«Отказ от обслуживания» (Denial of Service - DoS) -
Срыв стека -
Внедрение на компьютер деструктивных программ -
Снифинг (Sniffing) -
Спуфинг -
Сканирование портов
-
Сетевая атака, целью которой является поиск открытых портов работающих в сети компьютеров, определение типа и версии ОС и ПО, контролирующего открытый порт, используемых на этих компьютерах, называется:
-
«Отказ от обслуживания» (Denial of Service - DoS) -
Срыв стека -
Внедрение на компьютер деструктивных программ -
Снифинг (Sniffing) -
Спуфинг -
Сканирование портов
Ключ к тесту:
Вариант I
1 | С | 7 | B | 13 | D | 19 | B | 25 | A |
2 | D | 8 | E | 14 | A | 20 | A | 26 | D |
3 | A | 9 | A | 15 | B | 21 | B | 27 | E |
4 | A | 10 | A | 16 | D | 22 | С | 28 | F |
5 | A | 11 | A | 17 | A | 23 | A | | |
6 | В | 12 | A | 18 | B | 24 | B | | |