Файл: Комплект контрольноизмерительных материалов для проведения текущего контроля и промежуточной аттестации в форме.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 322
Скачиваний: 5
СОДЕРЖАНИЕ
1.1. Результаты освоения программы профессионального модуля, подлежащие проверке
1.2. Формы промежуточной аттестации по профессиональному модулю
II. Оценка освоения междисциплинарного курса
2.1. Формы и методы оценивания
2.2. Перечень заданий для оценки освоения МДК
III. Оценка по учебной и производственной практике
3.1. Формы и методы оценивания
3.4. Форма производственной характеристики по производственной практике
IV. Контрольно-оценочные материалы для экзамена квалификационного
4.1. Формы проведения экзамена квалификационного
4.2. Форма оценочной ведомости
4.3. Форма комплекта экзаменационных материалов
4.4. Перечень заданий, выполняемых в ходе экзамена квалификационного.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Задание # 10
Вопрос:
По "среде обитания" вирусы можно разделить на:
Выберите несколько из 6 вариантов ответа:
1) загрузочные
2) файловые
3) макровирусы
4) очень опасные
5) не опасные
6) опасные
Задание # 11
Вопрос:
Найди соответствие.
Укажите соответствие для всех 3 вариантов ответа:
1) заражают загрузочный сектор гибкого или жёсткого диска.
2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
3) существуют для интегрированного офисного приложения Microsoft Office.
__ загрузочные вирусы
__ файловые вирусы
__ макровирусы
Задание # 12
Вопрос:
Сетевые черви -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Задание # 13
Вопрос:
Сетевые черви бывают:
Выберите несколько из 4 вариантов ответа:
1) Web-черви
2) почтовые черви
3) черви операционной системы
4) черви MS Office
Задание # 14
Вопрос:
Найди соответствие.
Укажите соответствие для всех 2 вариантов ответа:
1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
2) Профилактическая защита от таких червей состоит в том, что не рекомендуется открывать вложенные в сообщения файлы, полученные от сомнительных источников. А также рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
__ Web-черви
__ почтовые черви
Задание # 15
Вопрос:
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
Выберите несколько из 3 вариантов ответа:
1) межсетевой экран
2) модуль проверки скриптов
3) антивирусный сканер
Задание # 16
Вопрос:
Межсетевой экран (брандмауэр) -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Задание # 17
Вопрос:
Троянская программа, троянец -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Задание # 18
Вопрос:
Троянские программы бывают:
Выберите несколько из 4 вариантов ответа:
1) утилиты удалённого администрирования
2) программы - шпионы
3) рекламные программы
4) программы удаления данных на локальном компьютере
Задание # 19
Вопрос:
Найди соответствие.
Укажите соответствие для всех 3 вариантов ответа:
1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.
2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.
__ Троянские утилиты удалённого администрирования
__ Троянские программы - шпионы
__ Рекламные программы
Задание # 20
Вопрос:
Найди соответствие.
Укажите соответствие для всех 2 вариантов ответа:
1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
__ DoS - программы
__ DDos - программы
Задание # 21
Вопрос:
Руткит -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Задание # 22
Вопрос:
Межсетевой экран позволяет:
Выберите несколько из 5 вариантов ответа:
1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
2) не допускать проникновение на защищаемый компьютер сетевых червей
3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
4) видеть действия которые выполняет пользователь на другом компьютере
5) использовать принтер подключённый к другому компьютеру
Эталоны ответов
№ вопроса | Ответ | № вопроса | Ответ |
1 | 1 | 12 | 2 |
2 | 1,2,3 | 13 | 1,2 |
3 | 1,2,3,4,5 | 14 | 1,2 |
4 | 1,2 | 15 | 1,2 |
5 | 1,2 | 16 | 4 |
6 | 1,2,3 | 17 | 3 |
7 | 1,2 | 18 | 1,2,3 |
8 | 1,2 | 19 | 1,2,3 |
9 | 1 | 20 | 1,2 |
10 | 1,2,3 | 21 | 5 |
11 | 1,2,3 | 22 | 1,2,3 |
Критерии оценивания
"5" (отлично) - 90-100% правильных ответов;
"4" (хорошо) - 80-89% правильных ответов;
"3" (удовлетворительно) - 70-79% правильных ответов;
"2" (неудовлетворительно) - 69% и менее правильных ответов.