ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 216
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
УТВЕРЖДАЮ:
Зам.директора по УМР
_______________ И. Г. Бозрова
«__» _______ 20__ г.
ФОНД
ОЦЕНОЧНЫХ СРЕДСТВ
по профессиональному модулю
МДК 03.02 Безопасность функционирования информационных систем
ПМ 03 Эксплуатация объектов сетевой инфраструктуры
Для специальности: 230111 Компьютерные сети
(базовой подготовки)
Составитель: преподаватель Сверчков Евгений Евгеньевич
Москва
2014
СОДЕРЖАНИЕ
-
Паспорт фонда оценочных средств. -
Результаты освоения дисциплины, подлежащие проверке. -
Оценка освоения дисциплины.-
Формы и методы оценивания. -
Контрольно-оценочные средства для оценивания результатов освоения дисциплины
-
-
Тестовые задания для проведения зачетного занятия. -
Экзаменационные вопросы и билеты для проведения итогового занятия.
Паспорт
фонда оценочных средств
попрофессиональному модулюМДК 03.02 Безопасность функционирования информационных систем
Фонд оценочных средств представляет собой совокупность контрольно-оценочных средств для определения качества освоения студентом профессионального модуля.
ФОС включают контрольные материалы для проведения зачетного занятия и экзамена по итогам изучения данного модуля. ФОС разработаны, на основе ФГОС СПО по специальности 230111 Компьютерные сети и Положения о фонде оценочных средств по учебной дисциплине и профессиональному модулю.
В результате освоения учебной дисциплины обучающийся должен обладать (предусмотренными ФГОС по специальности)следующими умениями и знаниями:
В результате освоения учебной дисциплины обучающийся долженуметь:
-
применять программно-аппаратные средства обеспечения информационной безопасности; -
диагностировать, устранять отказы и обеспечивать работоспособность программно-аппаратных средств обеспечения информационной безопасности; -
оценивать эффективность применяемых программно-аппаратных средств обеспечения информационной безопасности; -
участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации; -
решать частные технические задачи, возникающие при аттестации объектов, помещений, программ, алгоритмов; -
использовать типовые криптографические средства и методы защиты информации, в том числе и электронную цифровую подпись; -
применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами;
знать:
-
методы и формы применения программно-аппаратных средств обеспечения информационной безопасности; -
особенности применения программно-аппаратных средств обеспечения информационной безопасности в операционных системах, компьютерных сетях, базах данных; -
типовые модели управления доступом; -
типовые средства, методы и протоколы идентификации, аутентификации и авторизации; -
типовые средства и методы ведения аудита и обнаружения вторжений; -
типовые средства и методы обеспечения информационной безопасности в локальных и глобальных вычислительных сетях; -
основные понятия криптографии и типовые криптографические методы защиты информации.
Таблица 1Контрольно-оценочные средства для оценивания результатов освоения учебной дисциплины
-
№
Контролируемые умения, знания
Контролируемые разделы (темы) учебной дисциплины
Наименование оценочного средства
З 2. З 3
Раздел 1. Информационная безопасность и уровни ее обеспечения
УО.
З 1, З 2, З 4, З5, З6
Понятие "информационная безопасность", Система формирования режима информационной безопасности
СР 1, УО
З5,З7,З8
Стандарты информационной безопасности распределенных систем , Классификация угроз информационной безопасности
ПЗ1,ПЗ2; УО, СР №1-2
З10,З11,З12
Раздел 2. Компьютерные вирусы и защита от них
Т, СР, ПЗ
З12,З14
Вирусы как угроза информационной безопасности
ПЗ №11-18,УО
З13-З23
Характеристика "вирусоподобных" программ
Т 27-28, УО
З24-З39
Общий алгоритм обнаружения вируса
Т 29-32, УО, СР № 11-12
З40
Зачет
Т, УО
З41-З49
Раздел 3. Информационная безопасность вычислительных сетей
ПЗ, Т, УО
З41-З45
Специфика средств защиты в компьютерных сетях
ПЗ №24-32, УО
З43-З49
Типовые удаленные атаки и их характеристика
УО, СР №3
З50-З75
Раздел 4. Механизмы обеспечения "информационной безопасности"
УОПЗ №35-40
З53-З71
Классификация межсетевых экранов
УО, Т, СР3-4
З76
Экзамен
УО, ПЗ
Условные обозначения: ПЗ– практическое занятие, СР – самостоятельная работа, УО – устный ответ, Т – тестирование
Приложение 1
Перечень практических занятий:
Практическое занятие №1. Анализ бизнес-требований к информационной безопасности |
Практическое занятие №2. Анализ бизнес-требований к информационной безопасности (продолжение) |
Практическое занятие №3. Разработка концептуального плана защиты. |
Практическое занятие №4. Разработка концептуального плана защиты. (продолжение) |
Практическое занятие №5. Анализ технических ограничений плана защиты |
Практическое занятие №6. Анализ технических ограничений плана защиты (продолжение) |
Практическое занятие №7. Применение сертификатов для аутентификации и авторизации |
Практическое занятие №8. Применение сертификатов для аутентификации и авторизации (продолжение) |
Практическое занятие №9. Проектирование иерархии ЦС. |
Практическое занятие №10. Проектирование иерархии ЦС. (продолжение) |
Практическое занятие №11. Проектирование административных ролей ЦС |
Практическое занятие №12. Проектирование административных ролей ЦС (продолжение) |
Практическое занятие №13. Проектирование политики подачи заявок на сертификаты. |
Практическое занятие №14. Проектирование политики подачи заявок на сертификаты. (продолжение) |
Практическое занятие №15. Проектирование размещения CRL и интервала публикации. |
Практическое занятие №16. Проектирование размещения CRL и интервала публикации. (продолжение) |
Практическое занятие №17. Проектирование защиты границ сети. |
Практическое занятие №18. Проектирование защиты границ сети. (продолжение) |
Практическое занятие №19. Зашита DNS. Проектирование политики IPSec. |
Практическое занятие №20. Зашита DNS. Проектирование политики IPSec. (продолжение) |
Практическое занятие №21. Сервисы безопасности в вычислительных сетях |
Практическое занятие №22. Сервисы безопасности в вычислительных сетях (продолжение) |
Практическое занятие №23. Администрирование средств безопасности |
Практическое занятие №24. Администрирование средств безопасности (продолжение) |
Практическое занятие №25. Разработка политики информационной безопасности |
Практическое занятие №26. Разработка политики информационной безопасности (продолжение) |
Практическое занятие №27. Каналы несанкционированного доступа к информации |
Практическое занятие №28. Каналы несанкционированного доступа к информации (продолжение) |
Практическое занятие №29. Борьба с компьютерными вирусами |
Практическое занятие №30. Борьба с компьютерными вирусами (продолжение) |
Практическое занятие №31. Обнаружение загрузочного вируса |
Практическое занятие №32. Обнаружение резидентного вируса |
Практическое занятие №33. Обнаружение макровируса |
Практическое занятие №34. Изучение протоколов TCP и UDP |
Практическое занятие №35. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO |
Практическое занятие №36. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO (продолжение) |
Практическое занятие №37. Защита распределенных вычислительных сетей |
Практическое занятие №38. Защита распределенных вычислительных сетей (продолжение) |
Практическое занятие №39. Построение защищенной вычислительной сети |
Практическое занятие №40. Построение защищенной вычислительной сети (продолжение) |
Выполнение заданий к практическим занятиям, ответы на контрольные вопросы к нимспособствуют контролю умений студентов по дисциплине.
Цели, задачи, задания, порядок проведения, контрольные вопросы, а также критерии оценки практических занятий представлены в методических указаниях к выполнению практических занятий по дисциплине
Приложение 2.
Перечень самостоятельных работ:
СР 1.Подготовка к ПЗ.
СР 2. Составление конспектов.
СР 3.Составление рефератов по предложенным темам (приложение 4)
СР 4. Подбор материала и составление презентации по теме: Критерии деятельности персонала в организации
ТЕХНОЛОГИЧЕСКАЯ КАРТА
САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ
И МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ЕЕ ОРГАНИЗАЦИИ
№ п/п | Виды и содержание самостоятельной работы | Формы контроля |
| ||
СР 1 | Изучение конспектов и дополнительной литературы по темам ПЗ. | ПЗ |
СР 2 | Изложение информации в конспектах. | Конспект |
СР 3 | Сбор и систематизация информации по теме. | Реферат |
СР 4 | Подбор материала и составление презентации по темам. | Презентация |
В методических рекомендациях по выполнению самостоятельной работы студентов указаны цели, количество отведенного на них времени, содержание работы и критерии оценки.
Приложение 3
Перечень вопросов для устного ответа
-
В чем заключается проблема информационной безопасности? -
Дайте определение понятию "информационная безопасность". -
Какие определения информационной безопасности приводятся в "Концепции информационной безопасности сетей связи общего пользования Российской Федерации"? -
Что понимается под "компьютерной безопасностью"? -
Перечислите составляющие информационной безопасности. -
Приведите определение доступности информации. -
Приведите определение целостности информации. -
Приведите определение конфиденциальности информации. -
Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры. -
Перечислите задачи информационной безопасности общества. -
Перечислите уровни формирования режима информационной безопасности. -
Дайте краткую характеристику законодательно-правового уровня. -
Какие подуровни включает программно-технический уровень? -
Что включает административный уровень? -
В чем особенность морально-этического подуровня? -
Перечислите основополагающие документы по информационной безопасности. -
Понятие государственной тайны. -
Что понимается под средствами защиты государственной тайны? -
Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ. -
Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"? -
Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ? -
Какие виды требований включает стандарт ISO/IEC 15408? -
Чем отличаются функциональные требования от требований доверия? -
В чем заключается иерархический принцип "класс – семейство – компонент – элемент"? -
Какова цель требований по отказоустойчивости информационных систем? -
Сколько классов функциональных требований? -
Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"? -
Дайте характеристику уровням защиты СВТ от НСД к информации по РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"? -
Классы защищенности АС от НСД по РД "АС. Защита от НСД к информации. Классификация АС и требования по защите информации". -
Какие классы защищенных АС от НСД должны обеспечивать идентификацию, проверку подлинности и контроль доступа субъектов в систему? -
Показатели защищенности межсетевых экранов. -
Классы защищенности межсетевых экранов. -
Цели и задачи административного уровня обеспечения информационной безопасности. -
Содержание административного уровня. -
Дайте определение политики безопасности. -
Направления разработки политики безопасности. -
Перечислите составные элементы автоматизированных систем. -
Субъекты информационных отношений и их роли при обеспечении информационной безопасности. -
Перечислите классы угроз информационной безопасности. -
Назовите причины и источники случайных воздействий на информационные системы. -
Дайте характеристику преднамеренным угрозам. -
Перечислите каналы несанкционированного доступа. -
В чем особенность "упреждающей" защиты в информационных системах. -
Характерные черты компьютерных вирусов. -
Дайте определение программного вируса. -
Какие трудности возникают при определении компьютерного вируса? -
Когда появился первый вирус, который самостоятельно дописывал себя в файлы? -
В чем особенность компьютерного вируса "Чернобыль"? -
Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему? -
Перечислите классификационные признаки компьютерных вирусов. -
Охарактеризуйте файловый и загрузочный вирусы. -
В чем особенности резидентных вирусов? -
Сформулируйте признаки стелс-вирусов. -
Перечислите деструктивные возможности компьютерных вирусов. -
Поясните самошифрование и полиморфичность как свойства компьютерных вирусов. -
Перечислите виды "вирусоподобных" программ. -
Поясните механизм функционирования "троянской программы" (логической бомбы). -
В чем заключаются деструктивные свойства логических бомб? -
Как используются утилиты скрытого администрирования и их деструктивные возможности? -
Охарактеризуйте "intended"-вирусы и причины их появления. -
Для чего используются конструкторы вирусов? -
Для создания каких вирусов используются полиморфик-генераторы? -
Поясните понятия "сканирование налету" и "сканирование по запросу". -
Перечислите виды антивирусных программ. -
Охарактеризуйте антивирусные сканеры. -
Принципы функционирования блокировщиков и иммунизаторов. -
Особенности CRC-сканеров. -
В чем состоят особенности эвристических сканеров? -
Какие факторы определяют качество антивирусной программы? -
Перечислите наиболее распространенные пути заражения компьютеров вирусами. -
Какие особенности заражения вирусами при использовании электронной почты? -
Особенности заражения компьютеров локальных сетей. -
Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей. -
Как ограничить заражение макровирусом при работе с офисными приложениями? -
Как обнаружить загрузочный вирус? -
Как обнаружить резидентный вирус? -
Характерные черты макровируса. -
Как проверить систему на наличие макровируса? -
Является ли наличие скрытых листов в Excel признаком заражения макровирусом? -
Перечислите основные этапы алгоритма обнаружения вируса. -
Особенности обеспечения информационной безопасности компьютерных сетей. -
Дайте определение понятия "удаленная угроза". -
Основные цели информационной безопасности компьютерных сетях. -
В чем заключается специфика методов и средств защиты компьютерных сетей? -
Поясните понятие "глобальная сетевая атака", приведите примеры. -
Что понимается под протоколом передачи данных? -
Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов. -
Чем отличается соединение по виртуальному каналу от передачи датаграмм? -
Какие протоколы образуют модель TCP/IP? -
Какие уровни входят в сетевую модель TCP/IP? -
Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы. -
Соотнесите по уровням модели TCP/IP понятия "пакет" и "кадр". Чем они отличаются? -
Какой протокол обеспечивает преобразование логических сетевых адресов в аппаратные? -
Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO. -
Перечислите уровни модели OSI/ISO. -
Назначение прикладного и представительного уровней модели OSI/ISO. -
Какие функции выполняет транспортный уровень? -
Назначение сетевого уровня и его характеристика. -
Какие физические устройства реализуют функции канального уровня?
В чем особенности физического уровня модели OSI/ISO?
-
На каких уровнях модели OSI/ISO должна обеспечиваться аутентификация? -
На каком уровне модели OSI/ISO реализуется сервис безопасности "неотказуемость"(согласно "Общим критериям")? -
Как рассматривается сеть в концепции протокола IP? -
Что такое IP-адрес? -
Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму. -
Сколько классов сетей определяет IP протокол? -
Из каких частей состоит IP-адрес? -
К какому классу относится следующий адрес: 199.226.33.168? -
Какой из этих адресов не может существовать: 109.256.33.18 или 111.223.44.1? -
Поясните понятие домена. -
В чем заключается иерархический принцип системы доменных имен? -
Для чего предназначен DNS-сервер? -
Приведите примеры доменов верхнего уровня по географическому признаку -
Перечислите классы удаленных угроз. -
Как классифицируются удаленные угрозы "по характеру воздействия"? -
Охарактеризуйте удаленные угрозы "по цели воздействия". -
Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"? -
Дайте определение маршрутизатора. -
Что такое подсеть и сегмент сети? Чем они отличаются? -
Может ли пассивная угроза привести к нарушению целостности информации? -
Дайте определение типовой удаленной атаки. -
Механизм реализации удаленной атаки "анализ сетевого трафика". -
Что является целью злоумышленников при "анализе сетевого трафика"? -
Назовите причины успеха удаленной атаки "ложный объект". -
Охарактеризуйте удаленную атаку "подмена доверенного объекта" по классам угроз. -
Поясните возможные механизмы реализации удаленной атаки "отказ в обслуживании". -
Какие составляющие "информационной безопасности" могут быть нарушены при реализации каждой из типовых удаленных атак? -
Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях. -
Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей? -
Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"? -
Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей? -
К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример. -
Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему? -
В чем заключаются преимущества сети с выделенными каналами? -
Какие алгоритмы удаленного поиска Вам известны? -
Какой из алгоритмов поиска более безопасный? -
Как повысить защищенность вычислительных сетей при установлении виртуального соединения? -
Как можно защитить сеть от реализации атаки "отказ в обслуживании"? -
Как можно контролировать маршрут сообщения в сети? -
Что понимается под идентификацией пользователя? -
Что понимается под аутентификацией пользователей? -
Применим ли механизм идентификации к процессам? Почему? -
Перечислите возможные идентификаторы при реализации механизма идентификации. -
Перечислите возможные идентификаторы при реализации механизма аутентификации. -
Какой из механизмов (аутентификация или идентификация) более надежный? Почему? -
В чем особенности динамической аутентификации? -
Опишите механизм аутентификации пользователя. -
Что такое "электронный ключ"? -
Перечислите виды аутентификации по уровню информационной безопасности. -
Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный? -
Что входит в состав криптосистемы? -
Какие составляющие информационной безопасности могут обеспечить криптосистемы? -
Назовите классификационные признаки методов шифрования данных. -
Поясните механизм шифрования "налету". -
Как реализуется симметричный метод шифрования? -
Как реализуется асимметричный метод шифрования? -
Что понимается под ключом криптосистемы? -
Какие методы шифрования используются в вычислительных сетях? -
Что такое электронная цифровая подпись? -
Какой метод шифрования используется в электронной цифровой подписи? -
Чем определяется надежность криптосистемы? -
Перечислите известные методы разграничения доступа. -
В чем заключается разграничение доступа по спискам? -
Как используется матрица разграничения доступа? -
Опишите механизм разграничения доступа по уровням секретности и категориям. -
Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии? -
Поясните механизм дискретного управления доступом? -
Сравните дискретное и мандатное управление доступом. -
На чем основан механизм регистрации? -
Какие события, связанные с безопасностью, подлежат регистрации? -
Чем отличаются механизмы регистрации и аудита? -
Дайте определение аудита событий информационной системы. -
Что относится к средствам регистрации и аудита? -
Что такое регистрационный журнал? Его форма. -
Что понимается под подозрительной активностью? -
Какие этапы предусматривают механизмы регистрации и аудита? -
Охарактеризуйте известные методы аудита безопасности информационных систем. -
В чем заключается механизм межсетевого экранирования? -
Дайте определение межсетевого экрана. -
Принцип функционирования межсетевых экранов с фильтрацией пакетов. -
На уровне каких протоколов работает шлюз сеансового уровня? -
В чем особенность межсетевых экранов экспертного уровня? -
Какие сервисы безопасности включает технология виртуальных частных сетей? -
Назовите функции VPN-агента. -
Каким образом технология VPN обеспечивает конфиденциальность данных? -
Каким образом технология VPN обеспечивает целостность данных? -
Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети? -
Что такое "туннель" и технология его создания? -
Чем определяется политика безопасности виртуальной частной сети?