ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 217
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Критерии оценки
«ОТЛИЧНО» - студент владеет знаниями предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину; самостоятельно, в логической последовательности и исчерпывающе отвечает на все вопросы, подчеркивал при этом самое существенное, умеет анализировать, сравнивать, классифицировать, обобщать, конкретизировать и систематизировать изученный материал, выделять в нем главное: устанавливать причинно-следственные связи; четко формирует ответы, решает ситуационные задачи повышенной сложности; хорошо знаком с основной литературой, увязывает теоретические аспекты предмета с задачами практического характера
«ХОРОШО» - студент владеет знаниями дисциплины почти в полном объеме программы (имеются пробелы знаний только в некоторых, особенно сложных разделах); самостоятельно и отчасти при наводящих вопросах дает полноценные ответы; не всегда выделяет наиболее существенное, не допускает вместе с тем серьезных ошибок в ответах; умеет решать легкие и средней тяжести ситуационные задачи
«УДОВЛЕТВОРИТЕЛЬНО» - студент владеет основным объемом знаний по дисциплине; проявляет затруднения в самостоятельных ответах, оперирует неточными формулировками; в процессе ответов допускаются ошибки по существу вопросов. Студент способен решать лишь наиболее легкие задачи, владеет только обязательным минимумом методов исследований.
«НЕУДОВЛЕТВОРИТЕЛЬНО» - студент не освоил обязательного минимума знаний предмета, не способен ответить на вопросы даже при дополнительныхнаводящих вопросах
Приложение 4
Темы рефератов
-
Стандарты систем управления; -
Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем; -
Документы по оценке защищенности автоматизированных систем в РФ; -
Составляющие информационной безопасности; -
Система формирования режима информационной безопасности; -
Нормативно-правовые основы информационной безопасности в РФ; -
Стандарты информационной безопасности распределенных систем; -
Стандарты информационной безопасности в РФ; -
Административный уровень обеспечения информационной безопасности; -
Классификация угроз информационной безопасности; -
Вирусы как угроза информационной безопасности; -
Характеристика "вирусоподобных" программ; -
Характеристика путей проникновения вирусов в компьютеры.
Приложение 5
КОМПЛЕКТ ТЕСТОВ
Критерии оценки:
Количество правильных ответов | Процент выполнения | Оценка |
31-35 | более 90% | Отлично |
27-30 | 80-90% | Хорошо |
20-26 | 60-79% | Удовлетворительно |
менее20 | менее 60% | Неудовлетворительно |
КРИТЕРИИ ОЦЕНКИ.
Тестовые оценки необходимо соотнести с общепринятой пятибалльной системой:
оценка «5» (отлично) выставляется студентам за верные ответы, которые составляют 90 % и более от общего количества вопросов;
оценка «4» (хорошо) соответствует результатам тестирования, которые содержат от 80 % до 90 % правильных ответов;
оценка «3» (удовлетворительно) от 60 % до 79 % правильных ответов;
оценка «2» (неудовлетворительно) соответствует результатам тестирования, содержащие менее 60 % правильных ответов
ТЕСТОВЫЕ ЗАДАНИЯ
ДЛЯ ПРОВЕДЕНИЯТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ
Вариант № 1
Задание № 1. Выберите один из нескольких вариантов ответа:
1. Информация это -
1 сведения, поступающие от СМИ
2 только документированные сведения о лицах, предметах, фактах, событиях
3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
4 только сведения, содержащиеся в электронных базах данных
2. Информация
1 не исчезает при потреблении
2 становится доступной, если она содержится на материальном носителе
3 подвергается только "моральному износу"
4 характеризуется всеми перечисленными свойствами
3. Какими официальными документами информация отнесена к объектам гражданских прав?
1 УК РФ
2 Законом РФ "О праве на информацию"
3 ГК и законом РФ "Об информации, информатизации и защите информации"
4 Конституцией РФ
4. Информация, зафиксированная на материальном носителе, с реквизитами, позволяющими ее идентифицировать, называется
1 достоверной
2 конфиденциальной
3 документированной
4 коммерческой тайной
5. Формы защиты интеллектуальной собственности -
1 авторское, патентное право и коммерческая тайна
2 интеллектуальное право и смежные права
3 коммерческая и государственная тайна
4 гражданское и административное право
6. По принадлежности информационные ресурсы подразделяются на
1 государственные, коммерческие и личные
2 государственные, не государственные и информацию о гражданах
3 информацию юридических и физических лиц
4 официальные, гражданские и коммерческие
7. К негосударственным относятся информационные ресурсы
1 созданные, приобретенные за счет негосударственных учреждений и организаций
2 созданные, приобретенные за счет негосударственных предприятий и физических лиц
3 полученные в результате дарения юридическими или физическими лицами
4 указанные в п.1-3
8. По доступности информация классифицируется на
1 открытую информацию и государственную тайну
2 конфиденциальную информацию и информацию свободного доступа
3 информацию с ограниченным доступом и общедоступную информацию
4 виды информации, указанные в остальных пунктах
9. К конфиденциальной информации относятся документы, содержащие
1 государственную тайну
2 законодательные акты
3 "ноу-хау"
4 сведения о золотом запасе страны
10. Запрещено относить к информации ограниченного доступа
1 информацию о чрезвычайных ситуациях
2 информацию о деятельности органов государственной власти
3 документы открытых архивов и библиотек
4 все, перечисленное в остальных пунктах
11. Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?
1 правовые
2 организационно-технические
3 экономические
4 стратегические
12. Что использует системы защиты информации SecretDisk для хранения паролей?
1 накопители на магнитных дисках
2 оперативную память компьютера
3 электронные ключи
4 бумажные носители
13. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков?
1 для повышения эффективности работы каналов связи
2 для анализа качества передаваемой информации
3 для вычисления количества информации в потоке и пропускной способности канала
4 для шифровки передаваемых сообщений
14. Какие преобразования шифра выполняются при операции рассеивания?
1 сжатие шифра
2 передача текста небольшими частями
3 наложение ложных сообщений
4 изменение любого знака открытого текста или ключа
15. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами?
1 один
2 два
3 три
4 четыре
16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»?
1 первый
2 второй
3 третий
4 четвертый
17. С какой целью выполняется шифрование кода программ?
1 для противодействия дизассемблированию
2 для ускорения работы программ
3 в целях повышения надежности программного обеспечения
4 для упрощения работы пользователей
18. Какая система обеспечивает защиту информации?
1 система разграничения доступа субъектов к объектам
2 система кодирования информации
3 система управления потоками данных
4 система идентификации
19. Сколько существует классов, на которые подразделяются носители информации на предприятии?
1 два
2 три
3 пять
20. В чем заключается сущность приема "Троянский конь"?
1 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность
2 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции
3 это тайное проникновение в чужую программу
21. RAID-массив это
1 набор жестких дисков, подключенных особым образом
2 антивирусная программа
3 вид хакерской утилиты
4 база защищенных данных
22. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
1 загрузочный вирус
2 макровирус
3 файловый вирус
4 сетевой червь
23. В каких основных форматах существует симметричный алгоритм?
1 блока и строки
2 потока и блока
3 потока и данных
4 данных и блока
24. Шифр, который заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр – это:
1 шифр функциональных преобразований
2 шифр замен
3 шифр перестановок
25. Возможно ли, вычислить закрытый ключ ассиметричного алгоритма, зная открытый?
1 нет
2 да
3 в редких случаях
26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе:
1 на основе произвольно выбранного шифротекста
2 на основе произвольно выбранного открытого текста
3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа:
27. Отметьте составные части современного антивируса
1 модем
2 принтер
3 сканер
4 межсетевой экран
5 монитор
28. К вредоносным программам относятся:
1 потенциально опасные программы
2 вирусы, черви, трояны
3 шпионские и рекламные программы
4 вирусы, программы-шутки, антивирусное программное обеспечение
5 межсетевой экран, брандмауэр
29. К биометрической системе защиты относятся:
1 защита паролем
2 физическая защита данных
3 антивирусная защита
4 идентификация по радужной оболочке глаз
5 идентификация по отпечаткам пальцев
30. Компьютерные вирусы – это:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
Задание № 3. Укажите соответствие для всех 6 вариантов ответа
31. Сопоставьте названия программ и изображений.
1) | | а) Antivir |
2) | | б) DrWeb |
3) | | в) Nod 32 |
4) | | г) Antivirus Kaspersky |
5) | | д) Avast |
6) | | е) AntivirusPanda |