Файл: Фонд оценочных средств по учебной дисциплине оп. 10 Информационная безопасность и защита информации.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 160
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Критерии оценки знаний и умений студентов при проведении
текущего и итогового контроля по дисциплине Информационная безопасность и защита информации
Критерии оценки результатов тестирования
Перевод числа правильных ответов обучающегося в оценку по пятибалльной шкале рекомендуется проводить в соответствии с нижеприведенной таблицей.
Шкала оценки образовательных достижений
Процент результативности (правильных ответов) | Оценка уровня подготовки | |
балл (отметка) | вербальный аналог | |
90 ÷ 100 | 5 | Зачтено |
70 ÷ 89 | 4 | Зачтено |
50 ÷ 69 | 3 | Зачтено |
менее 50 | 2 | Не зачтено |
3.2.2.Дифференцированный зачет – 6 семестр
Вопросы к зачету
-
Дайте определение терминов:
-
информационная безопасность, -
защита информации, -
угроза безопасности информации, -
атака, -
злоумышленник, -
политика безопасности, -
конфиденциальность информации, -
целостность информации, -
доступность информации, -
идентификатор, -
пароль, -
ключ, -
учетная запись пользователя, -
идентификация, -
аутентификация, -
снифер, -
спуфер, -
сканирование портов, -
отказ от обслуживания, -
утечка, -
разглашение.
-
Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз. -
Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации. -
Цели защиты информации. Направления работы для достижения целей защиты информации. -
Уровни обеспечения информационной безопасности: законодательный, административный, процедурный и программно-технический. -
Принципы построения Политики безопасности. -
Угрозы доступности. Примеры угроз доступности. -
Угрозы целостности и конфиденциальности. Примеры угроз целостности и конфиденциальности. -
Парольные системы. Способы аутентификации. Угрозы безопасности парольных систем. Разглашение, утечка, несанкционированный доступ к информации -
Виды атак на защищаемые ресурсы.
Практическое задание:
Текст практической работы к зачету
Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:
-
виды угроз; -
характер происхождения угроз; -
классы каналов несанкционированного получения информации; -
источники появления угроз; -
причины нарушения целостности информации;
Наименование объекта защиты информации:
-
Одиночно стоящий компьютер в бухгалтерии. -
Сервер в бухгалтерии. -
Почтовый сервер. -
Веб-сервер. -
Компьютерная сеть материальной группы. -
Одноранговая локальная сеть без выхода в Интернет. -
Одноранговая локальная сеть с выходом в Интернет. -
Сеть с выделенным сервером без выхода в Интернет. -
Сеть с выделенным сервером с выхода в Интернет. -
Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях. -
Телефонная сеть. -
Средства телекоммуникации (радиотелефоны, мобильные телефоны). -
Банковские операции (внесение денег на счет и снятие). -
Операции с банковскими пластиковыми карточками. -
Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия. -
Компьютер, хранящий конфиденциальную информацию о разработках предприятия. -
Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве. -
Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии. -
Материалы для служебного пользования на твердых носителях в архиве. -
Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции. -
Комната для переговоров по сделкам на охраняемой территории. -
Комната для переговоров по сделкам на неохраняемой территории. -
Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.). -
Судебные материалы (твердая копия и на электронных носителях). -
Паспортный стол РОВД (твердая копия и на электронных носителях). -
Материалы по владельцам автомобилей (твердая копия, фотографии, электронные носители и др.). -
Материалы по недвижимости (твердая копия, фотографии, электронные носители и др.). -
Сведения по тоталитарным сектам и другим общественно-вредным организациям (твердая копия и на электронных носителях). -
Сведения по общественно-полезным организациям (красный крест и др.) (твердая копия и на электронных носителях). -
Партийные списки и руководящие документы (твердая копия и на электронных носителях).
Время на выполнение: 60 минут
Шкала оценки образовательных достижений
Процент результативности (правильных ответов) | Оценка уровня подготовки | |
балл (отметка) | вербальный аналог | |
90 ÷ 100 | 5 | отлично |
80 ÷ 89 | 4 | хорошо |
70 ÷ 79 | 3 | удовлетворительно |
менее 70 | 2 | неудовлетворительно |
3.2.3.Дифференцированный зачет – 7 семестр
Теоретические вопросы:
-
Дайте определение терминов:
-
клевета, -
собственник информации, -
владелец информации, -
пользователь, распоряжение, -
гриф секретности, -
дезинформация, -
легендирование, -
информационная безопасность, -
защита информации, -
угроза, -
атака, -
злоумышленник, -
политика безопасности, -
конфиденциальность информации, -
целостность информации, -
доступность информации, -
идентификатор, -
пароль, -
ключ, -
учетная запись пользователя, -
идентификация, -
аутентификация, -
снифер, -
спуфер, -
сканирование портов, -
отказ от обслуживания, -
утечка, -
разглашение.
-
Стратегия национальной безопасности Российской Федерации: особенности, цели, составляющие национальных интересов Росси в информационной сфере. -
Доктрина информационной безопасности Российской Федерации: назначение документа, основные составляющие национальных интересов РФ в информационной сфере, источники угроз информационной безопасности Российской Федерации, общие методы обеспечения информационной безопасности РФ. -
Гостайна: понятие гостайны, право на работу с гостайной, формы допуска, гриф секретности. -
Виды конфиденциальной информации: гостайна, персональные данные, данные для служебного пользования. -
Виды конфиденциальной информации: государственная служебная тайна, процессуальная тайна, авторское, патентное право и т.д -
Организационно-распорядительная защита информации: цели защиты, принципы построения защиты -
Администрирование АИС: функции администратора, функции Службы безопасности. -
Инженерная защита и техническая охрана объектов информатизации: разновидности охраняемых объектов, цели защиты, инженерная защита объекта, технические средства охраны, охрана рабочих мест, средств обработки информации и ее носителей. -
Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз. -
Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации. -
Цели защиты информации. Направления работы для достижения целей защиты информации. -
Уровни обеспечения информационной безопасности: законодательный, административный, процедурный и программнотехнический. -
Угрозы доступности, целостности и конфиденциальности информации. Примеры угроз целостности и конфиденциальности, доступности. -
Парольные системы. Способы аутентификации. Однофакторная и многофакторная аутентификация. Угрозы безопасности ПС. -
Виды атак на защищаемые ресурсы. -
Основные каналы утечки информации -
Методы защиты информации от утечки по техническим каналам -
Защита компьютерной информации и компьютерных систем от вредоносных программ -
Классификация вредоносных программ -
Семантическое сокрытые информации
Практические вопросы:
Текст теста
-
Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере?
-
2 -
3 -
4 -
5 -
6
-
Сертификации подлежат:
-
средства криптографической защиты информации; -
средства выявления закладных устройств и программных закладок; -
защищенные технические средства обработки информации; -
защищенные информационные системы и комплексы телекоммуникаций; -
все вышеперечисленные средства.
-
В руководящем документе Гостехкомиссии системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности – относятся к группе:
-
первой; -
второй; -
третьей; -
четвертой; -
пятой.
-
В руководящем документе Гостехкомиссии системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности – относятся к группе:
-
первой; -
второй; -
третьей; -
четвертой; -
пятой.
-
В руководящем документе Гостехкомиссии многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации – относятся к группе:
-
первой; -
второй; -
третьей; -
четвертой; -
пятой.
-
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
-
просчеты при администрировании информационных систем -
необходимость постоянной модификации информационных систем -
сложность современных информационных систем
-
Уголовный кодекс РФ не предусматривает наказания за:
-
создание, использование и распространение вредоносных программ -
ведение личной корреспонденции на производственной технической базе -
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети