Файл: Фонд оценочных средств по учебной дисциплине оп. 10 Информационная безопасность и защита информации.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 160

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Критерии оценки знаний и умений студентов при проведении

текущего и итогового контроля по дисциплине Информационная безопасность и защита информации
Критерии оценки результатов тестирования
Перевод числа правильных ответов обучающегося в оценку по пятибалльной шкале рекомендуется проводить в соответствии с нижеприведенной таблицей.
Шкала оценки образовательных достижений


Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

Зачтено

70 ÷ 89

4

Зачтено

50 ÷ 69

3

Зачтено

менее 50

2

Не зачтено


3.2.2.Дифференцированный зачет – 6 семестр

Вопросы к зачету

  1. Дайте определение терминов:

  1. информационная безопасность,

  2. защита информации,

  3. угроза безопасности информации,

  4. атака,

  5. злоумышленник,

  6. политика безопасности,

  7. конфиденциальность информации,

  8. целостность информации,

  9. доступность информации,

  10. идентификатор,

  11. пароль,

  12. ключ,

  13. учетная запись пользователя,

  14. идентификация,

  15. аутентификация,

  16. снифер,

  17. спуфер,

  18. сканирование портов,

  19. отказ от обслуживания,

  20. утечка,

  21. разглашение.

  1. Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз.

  2. Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации.

  3. Цели защиты информации. Направления работы для достижения целей защиты информации.

  4. Уровни обеспечения информационной безопасности: законодательный, административный, процедурный и программно-технический.

  5. Принципы построения Политики безопасности.

  6. Угрозы доступности. Примеры угроз доступности.

  7. Угрозы целостности и конфиденциальности. Примеры угроз целостности и конфиденциальности.

  8. Парольные системы. Способы аутентификации. Угрозы безопасности парольных систем. Разглашение, утечка, несанкционированный доступ к информации

  9. Виды атак на защищаемые ресурсы.


Практическое задание:

Текст практической работы к зачету

Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

  • виды угроз;

  • характер происхождения угроз;

  • классы каналов несанкционированного получения информации;

  • источники появления угроз;

  • причины нарушения целостности информации;

Наименование объекта защиты информации:

  1. Одиночно стоящий компьютер в бухгалтерии.

  2. Сервер в бухгалтерии.

  3. Почтовый сервер.

  4. Веб-сервер.

  5. Компьютерная сеть материальной группы.

  6. Одноранговая локальная сеть без выхода в Интернет.

  7. Одноранговая локальная сеть с выходом в Интернет.

  8. Сеть с выделенным сервером без выхода в Интернет.

  9. Сеть с выделенным сервером с выхода в Интернет.

  10. Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

  11. Телефонная сеть.

  12. Средства телекоммуникации (радиотелефоны, мобильные телефоны).

  13. Банковские операции (внесение денег на счет и снятие).

  14. Операции с банковскими пластиковыми карточками.

  15. Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

  16. Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

  17. Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.

  18. Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

  19. Материалы для служебного пользования на твердых носителях в архиве.

  20. Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.

  21. Комната для переговоров по сделкам на охраняемой территории.

  22. Комната для переговоров по сделкам на неохраняемой территории.

  23. Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

  24. Судебные материалы (твердая копия и на электронных носителях).

  25. Паспортный стол РОВД (твердая копия и на электронных носителях).

  26. Материалы по владельцам автомобилей (твердая копия, фотографии, электронные носители и др.).

  27. Материалы по недвижимости (твердая копия, фотографии, электронные носители и др.).

  28. Сведения по тоталитарным сектам и другим общественно-вредным организациям (твердая копия и на электронных носителях).

  29. Сведения по общественно-полезным организациям (красный крест и др.) (твердая копия и на электронных носителях).

  30. Партийные списки и руководящие документы (твердая копия и на электронных носителях).


Время на выполнение: 60 минут

Шкала оценки образовательных достижений

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

80 ÷ 89

4

хорошо

70 ÷ 79

3

удовлетворительно

менее 70

2

неудовлетворительно

3.2.3.Дифференцированный зачет – 7 семестр


Теоретические вопросы:

  1. Дайте определение терминов:

  • клевета,

  • собственник информации,

  • владелец информации,

  • пользователь, распоряжение,

  • гриф секретности,

  • дезинформация,

  • легендирование,

  • информационная безопасность,

  • защита информации,

  • угроза,

  • атака,

  • злоумышленник,

  • политика безопасности,

  • конфиденциальность информации,

  • целостность информации,

  • доступность информации,

  • идентификатор,

  • пароль,

  • ключ,

  • учетная запись пользователя,

  • идентификация,

  • аутентификация,

  • снифер,

  • спуфер,

  • сканирование портов,

  • отказ от обслуживания,

  • утечка,

  • разглашение.

  1. Стратегия национальной безопасности Российской Федерации: особенности, цели, составляющие национальных интересов Росси в информационной сфере.

  2. Доктрина информационной безопасности Российской Федерации: назначение документа, основные составляющие национальных интересов РФ в информационной сфере, источники угроз информационной безопасности Российской Федерации, общие методы обеспечения информационной безопасности РФ.

  3. Гостайна: понятие гостайны, право на работу с гостайной, формы допуска, гриф секретности.

  4. Виды конфиденциальной информации: гостайна, персональные данные, данные для служебного пользования.

  5. Виды конфиденциальной информации: государственная служебная тайна, процессуальная тайна, авторское, патентное право и т.д

  6. Организационно-распорядительная защита информации: цели защиты, принципы построения защиты

  7. Администрирование АИС: функции администратора, функции Службы безопасности.

  8. Инженерная защита и техническая охрана объектов информатизации: разновидности охраняемых объектов, цели защиты, инженерная защита объекта, технические средства охраны, охрана рабочих мест, средств обработки информации и ее носителей.

  9. Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз.

  10. Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации.

  11. Цели защиты информации. Направления работы для достижения целей защиты информации.

  12. Уровни обеспечения информационной безопасности: законодательный, административный, процедурный и программнотехнический.

  13. Угрозы доступности, целостности и конфиденциальности информации. Примеры угроз целостности и конфиденциальности, доступности.

  14. Парольные системы. Способы аутентификации. Однофакторная и многофакторная аутентификация. Угрозы безопасности ПС.

  15. Виды атак на защищаемые ресурсы.

  16. Основные каналы утечки информации

  17. Методы защиты информации от утечки по техническим каналам

  18. Защита компьютерной информации и компьютерных систем от вредоносных программ

  19. Классификация вредоносных программ

  20. Семантическое сокрытые информации



Практические вопросы:

Текст теста

  1. Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере?

  1. 2

  2. 3

  3. 4

  4. 5

  5. 6




  1. Сертификации подлежат:

  1. средства криптографической защиты информации;

  2. средства выявления закладных устройств и программных закладок;

  3. защищенные технические средства обработки информации;

  4. защищенные информационные системы и комплексы телекоммуникаций;

  5. все вышеперечисленные средства.

  1. В руководящем документе Гостехкомиссии системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности – относятся к группе:

  1. первой;

  2. второй;

  3. третьей;

  4. четвертой;

  5. пятой.




  1. В руководящем документе Гостехкомиссии системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности – относятся к группе:

  1. первой;

  2. второй;

  3. третьей;

  4. четвертой;

  5. пятой.




  1. В руководящем документе Гостехкомиссии многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации – относятся к группе:

  1. первой;

  2. второй;

  3. третьей;

  4. четвертой;

  5. пятой.




  1. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:  



  1. просчеты при администрировании информационных систем

  2. необходимость постоянной модификации информационных систем

  3. сложность современных информационных систем




  1. Уголовный кодекс РФ не предусматривает наказания за:  



  1. создание, использование и распространение вредоносных программ

  2. ведение личной корреспонденции на производственной технической базе

  3. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети