Файл: Утверждаю Зам директора по умр и. Г. Бозрова.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 217

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Критерии оценки

«ОТЛИЧНО» - студент владеет знаниями предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину; самостоятельно, в логической последовательности и исчерпывающе отвечает на все вопросы, подчеркивал при этом самое существенное, умеет анализировать, сравнивать, классифицировать, обобщать, конкретизировать и систематизировать изученный материал, выделять в нем главное: устанавливать причинно-следственные связи; четко формирует ответы, решает ситуационные задачи повышенной сложности; хорошо знаком с основной литературой, увязывает теоретические аспекты предмета с задачами практического характера

«ХОРОШО» - студент владеет знаниями дисциплины почти в полном объеме программы (имеются пробелы знаний только в некоторых, особенно сложных разделах); самостоятельно и отчасти при наводящих вопросах дает полноценные ответы; не всегда выделяет наиболее существенное, не допускает вместе с тем серьезных ошибок в ответах; умеет решать легкие и средней тяжести ситуационные задачи

«УДОВЛЕТВОРИТЕЛЬНО» - студент владеет основным объемом знаний по дисциплине; проявляет затруднения в самостоятельных ответах, оперирует неточными формулировками; в процессе ответов допускаются ошибки по существу вопросов. Студент способен решать лишь наиболее легкие задачи, владеет только обязательным минимумом методов исследований.

«НЕУДОВЛЕТВОРИТЕЛЬНО» - студент не освоил обязательного минимума знаний предмета, не способен ответить на вопросы даже при дополнительныхнаводящих вопросах

Приложение 4

Темы рефератов

  1. Стандарты систем управления;

  2. Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем;

  3. Документы по оценке защищенности автоматизированных систем в РФ;

  4. Составляющие информационной безопасности;

  5. Система формирования режима информационной безопасности;

  6. Нормативно-правовые основы информационной безопасности в РФ;

  7. Стандарты информационной безопасности распределенных систем;

  8. Стандарты информационной безопасности в РФ;

  9. Административный уровень обеспечения информационной безопасности;

  10. Классификация угроз информационной безопасности;

  11. Вирусы как угроза информационной безопасности;

  12. Характеристика "вирусоподобных" программ;

  13. Характеристика путей проникновения вирусов в компьютеры.


Приложение 5

КОМПЛЕКТ ТЕСТОВ
Критерии оценки:


Количество правильных ответов

Процент выполнения

Оценка

31-35

более 90%

Отлично

27-30

80-90%

Хорошо

20-26

60-79%

Удовлетворительно

менее20

менее 60%

Неудовлетворительно


КРИТЕРИИ ОЦЕНКИ.

Тестовые оценки необходимо соотнести с общепринятой пятибалльной системой:
оценка «5» (отлично) выставляется студентам за верные ответы, которые составляют 90 % и более от общего количества вопросов;
оценка «4» (хорошо) соответствует результатам тестирования, которые содержат от 80 % до 90 % правильных ответов;
оценка «3» (удовлетворительно) от 60 % до 79 % правильных ответов;
оценка «2» (неудовлетворительно) соответствует результатам тестирования, содержащие менее 60 % правильных ответов

ТЕСТОВЫЕ ЗАДАНИЯ

ДЛЯ ПРОВЕДЕНИЯТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ

Вариант № 1

Задание № 1. Выберите один из нескольких вариантов ответа:

1. Информация это -

1 сведения, поступающие от СМИ

2 только документированные сведения о лицах, предметах, фактах, событиях

3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

4 только сведения, содержащиеся в электронных базах данных

2. Информация

1 не исчезает при потреблении

2 становится доступной, если она содержится на материальном носителе

3 подвергается только "моральному износу"

4 характеризуется всеми перечисленными свойствами

3. Какими официальными документами информация отнесена к объектам гражданских прав?

1 УК РФ

2 Законом РФ "О праве на информацию"

3 ГК и законом РФ "Об информации, информатизации и защите информации"

4 Конституцией РФ

4. Информация, зафиксированная на материальном носителе, с реквизитами, позволяющими ее идентифицировать, называется

1 достоверной

2 конфиденциальной

3 документированной

4 коммерческой тайной

5. Формы защиты интеллектуальной собственности -

1 авторское, патентное право и коммерческая тайна

2 интеллектуальное право и смежные права

3 коммерческая и государственная тайна



4 гражданское и административное право

6. По принадлежности информационные ресурсы подразделяются на

1 государственные, коммерческие и личные

2 государственные, не государственные и информацию о гражданах

3 информацию юридических и физических лиц

4 официальные, гражданские и коммерческие

7. К негосударственным относятся информационные ресурсы

1 созданные, приобретенные за счет негосударственных учреждений и организаций

2 созданные, приобретенные за счет негосударственных предприятий и физических лиц

3 полученные в результате дарения юридическими или физическими лицами

4 указанные в п.1-3

8. По доступности информация классифицируется на

1 открытую информацию и государственную тайну

2 конфиденциальную информацию и информацию свободного доступа

3 информацию с ограниченным доступом и общедоступную информацию

4 виды информации, указанные в остальных пунктах

9. К конфиденциальной информации относятся документы, содержащие

1 государственную тайну

2 законодательные акты

3 "ноу-хау"

4 сведения о золотом запасе страны

10. Запрещено относить к информации ограниченного доступа

1 информацию о чрезвычайных ситуациях

2 информацию о деятельности органов государственной власти

3 документы открытых архивов и библиотек

4 все, перечисленное в остальных пунктах

11. Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

1 правовые

2 организационно-технические

3 экономические

4 стратегические

12. Что использует системы защиты информации SecretDisk для хранения паролей?

1 накопители на магнитных дисках

2 оперативную память компьютера

3 электронные ключи

4 бумажные носители

13. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков?

1 для повышения эффективности работы каналов связи

2 для анализа качества передаваемой информации

3 для вычисления количества информации в потоке и пропускной способности канала


4 для шифровки передаваемых сообщений

14. Какие преобразования шифра выполняются при операции рассеивания?

1 сжатие шифра

2 передача текста небольшими частями

3 наложение ложных сообщений

4 изменение любого знака открытого текста или ключа

15. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами?

1 один

2 два

3 три

4 четыре

16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»?

1 первый

2 второй

3 третий

4 четвертый

17. С какой целью выполняется шифрование кода программ?

1 для противодействия дизассемблированию

2 для ускорения работы программ

3 в целях повышения надежности программного обеспечения

4 для упрощения работы пользователей

18. Какая система обеспечивает защиту информации?

1 система разграничения доступа субъектов к объектам

2 система кодирования информации

3 система управления потоками данных

4 система идентификации

19. Сколько существует классов, на которые подразделяются носители информации на предприятии?

1 два

2 три

3 пять

20. В чем заключается сущность приема "Троянский конь"?

1 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность

2 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции

3 это тайное проникновение в чужую программу

21. RAID-массив это

1 набор жестких дисков, подключенных особым образом

2 антивирусная программа

3 вид хакерской утилиты

4 база защищенных данных

22. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…

1 загрузочный вирус

2 макровирус

3 файловый вирус

4 сетевой червь

23. В каких основных форматах существует симметричный алгоритм?

1 блока и строки

2 потока и блока

3 потока и данных

4 данных и блока

24. Шифр, который заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр – это:

1 шифр функциональных преобразований

2 шифр замен

3 шифр перестановок

25. Возможно ли, вычислить закрытый ключ ассиметричного алгоритма, зная открытый?


1 нет

2 да

3 в редких случаях

26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа:

27. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

28. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

29. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

30. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda