Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Фонд оценочных средств для проведения текущей и промежуточной аттестации по дисциплине




Связь результатов освоения дисциплины с уровнем формируемых компетенций

Таблица 5

Код компетенции Критерии результатов обучения Уровни формируемых компетенции Технологии формирования компетенций Шкалы оценивания компетенций  
ОПК-1 Знает основные цели и задачи профессиональной деятельности специалиста в сфере информационно-коммуникационных технологий с учетом основных требований информационной безопасности Пороговый Знает основные цели и задачи профессиональной деятельности социолога с применением информационно-коммуникационных технологий с учетом основных требований информационной безопасности      
Умеет пользоваться библиографическими источниками как на бумажных, так и электронных носителях. Владеет приемами и средствами сбора, классификации и обработки информации из открытых источников с учетом основных требований информационной безопасности  
Повышенный Знает классификацию основных информационных ресурсов, необходимых для сбора, классификации и обработки информации с применением информационно-коммуникационных технологий с учетом основных требований информационной безопасности    
   
   
ПК-1 Знает о структуре социологических знаний в определенных направлениях социологических исследований. Пороговый Знает, какой метод социологического исследования применить для определения социально-экономических условий эффективной реализации задачи обеспечения информационной безопасности.        
Умеет применять на практике инструментарий социологических методов необходимый для проведения научного исследования  
Повышенный Умеет оценить уровень информационной безопасности функционирования социального объекта и разработать комплекс мероприятий по повышению информационной безопасности.      
   

Рейтинговая система оценки знаний обучающихся по учебной дисциплине

не предусмотрена

Примерная тематика курсовых проектов (работ)

не предусмотрена

Примеры используемых оценочных средств

Семестр № 5

Вопросы для самостоятельных работ по учебной дисциплине «Инновационная безопасность»

Тема №1.

1.​ Вчемзаключаетсяпроблемаинформационнойбезопасности?

2.​ Дайтеопределениепонятию "информационнаябезопасность".

3.​ Какиеопределенияинформационнойбезопасностиприводятсяв "КонцепцииинформационнойбезопасностисетейсвязиобщегопользованияРоссийскойФедерации"?

4.​ Чтопонимаетсяпод "компьютернойбезопасностью"?

 

Тема №2

1.​ Перечислите составляющие информационной безопасности.

2.​ Приведите определение доступности информации.

3.​ Приведите определение целостности информации.

4.​ Приведите определение конфиденциальности информации.

5.​ Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

Тема №3

1. Перечислите основополагающие документы по информационной безопасности.

2. Понятие государственной тайны.

3. Что понимается под средствами защиты государственной тайны?

4. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

5. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

6. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

 

Тема №4

1. Перечислитеклассыугрозинформационнойбезопасности.

2. Назовитепричиныиисточникислучайныхвоздействийнаинформационныесистемы.

3. Дайтехарактеристикупреднамереннымугрозам.

4. Перечислитеканалынесанкционированногодоступа.

5. Вчемособенность "упреждающей" защитывинформационныхсистемах.

6. Перечислитеклассификационныепризнакикомпьютерныхвирусов.

7. Охарактеризуйтефайловыйизагрузочныйвирусы.

Тема №5

1. Особенности обеспечения информационной безопасности компьютерных сетей.

2. Дайте определение понятия "удаленная угроза".

3. Основные цели информационной безопасности компьютерных сетях.

4. В чем заключается специфика методов и средств защиты компьютерных сетей?

5. Поясните понятие "глобальная сетевая атака", приведите примеры.

Тема №6

1. Перечислите классы удаленных угроз.

2. Как классифицируются удаленные угрозы "по характеру воздействия"?

3. Охарактеризуйте удаленные угрозы "по цели воздействия".

4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

5. Дайте определение маршрутизатора.

6. Что такое подсеть и сегмент сети? Чем они отличаются?

7. Может ли пассивная угроза привести к нарушению целостности информации?

 

Тема №7

1. Что понимается под идентификацией пользователя?

2. Что понимается под аутентификацией пользователей?

3. Применим ли механизм идентификации к процессам? Почему?

4. Перечислите возможные идентификаторы при реализации механизма идентификации.

5. Перечислите возможные идентификаторы при реализации механизма аутентификации.

6. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?

7. В чем особенности динамической аутентификации?

8. Опишите механизм аутентификации пользователя.

9. Что такое "электронный ключ"?

10. Перечислите виды аутентификации по уровню информационной безопасности.

11. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

Тема №8

1. Перечислите известные методы разграничения доступа.

2. В чем заключается разграничение доступа по спискам?

3. Как используется матрица разграничения доступа?

4. Опишите механизм разграничения доступа по уровням секретности и категориям.

5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

6. Поясните механизм дискретного управления доступом?

7. Сравните дискретное и мандатное управление доступом.

Тема №9

1. На чем основан механизм регистрации?

2. Какие события, связанные с безопасностью, подлежат регистрации?

3. Чем отличаются механизмы регистрации и аудита?

4. Дайте определение аудита событий информационной системы.

5. Что относится к средствам регистрации и аудита?

6. Что такое регистрационный журнал? Его форма.

7. Что понимается под подозрительной активностью?

8. Какие этапы предусматривают механизмы регистрации и аудита?

9. Охарактеризуйте известные методы аудита безопасности информационных систем.

Вопросы для подготовки к зачету по курсу «Информационная безопасность»

1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

6. Понятие политики безопасности информационных систем. Назначение политики безопасности.

7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

19. Биометрические средства идентификации и аутентификации пользователей.

20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

23. Законодательный уровень применения цифровой подписи.

24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

27. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

28. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

29. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

30. Распределенные информационные системы. Удаленные атаки на информационную систему.

31. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

32. Физические средства обеспечения информационной безопасности.

33. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

34. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

35. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

36. Виртуальные частные сети, их функции и назначение.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...