Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности





НазваниеПрограмма текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности
страница3/9
Дата публикации06.03.2016
Размер1.14 Mb.
ТипПрограмма
100-bal.ru > Информатика > Программа
1   2   3   4   5   6   7   8   9
Тема 14.1.3 Наиболее распространенные угрозы информационной безопасности
1. Потенциальная возможность определенным образом нарушить информационную безопасность это …

  1. Бомба

  2. Угроза

  3. Атака


2. Попытка реализации угрозы называется …

  1. Бомба

  2. Угроза

  3. Атака


3. По каким критериям можно классифицировать угрозы?

  1. По аспекту ИБ

  2. По внутренним отказам ИС

  3. По способу осуществления

  4. По компонентам ИС, на которые угрозы нацелены



4. Окно опасности - это …

  1. Плохо закрепленная деталь строительной конструкции.

  2. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется.

  3. Часть пространства.


5. По отношению к поддерживающей инфраструктуре рассматриваются следующие угрозы:

  1. Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования

  2. Разрушение или повреждение помещений

  3. Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности

  4. Все ответы верны



6. Melissa - это

  1. Бомба

  2. Вирус

  3. Червь



7. Код, обладающий способностью к распространению путем внедрения в другие программы называется …

  1. "Червь"

  2. Бомба

  3. Вирус



8. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение называется …

  1. "Червь"

  2. Бомба

  3. Вирус


9. Что относится к граням вредоносного программного обеспечения?

  1. Вредоносная функция

  2. Способ распространения

  3. Агрессивного потребления ресурсов

  4. Внешнее представление

  5. Получения контроля над атакуемой системой


10. Самыми опасными источниками внутренних угроз являются:

  1. Некомпетентные руководители

  2. Обиженные сотрудники

  3. Любопытные администраторы



11. Melissa - это

  1. Макровирус для файлов MS-Word

  2. Макровирус для файлов PDF

  3. МСакровирус для файлов Postscript



12. Основными источниками внутренних отказов являются:

  1. Отступление (случайное или умышленное) от установленных правил эксплуатации

  2. Разрушение или повреждение помещений

  3. Отказы программного и аппаратного обеспечения

  4. Удаленные данные

  5. Разрушение данных


13. Вредоносный код, который выглядит как функционально полезная программа, называется

  1. "Червь"

  2. Вирус

  3. Троянская программа


Пакет преподавателя

№ задания

1

2

3

4

5

6

7

8

9

10

11

12

13

Правильный ответ

2

3

1,3,4

2

4

2

3

1

1,2,4

2

1

1,3,5

3



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 4

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования

Часть 14. Обеспечение информационной безопасности

Тема 14.1.4 Виды мер обеспечения информационной безопасности

1. Какие меры относятся к мерам защиты информации?

  1. правовые (законодательные)

  2. физиологические

  3. физические

  4. математические

  5. морально-этические


2. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. К (***) защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

  1. правовым (законодательным) мерам

  2. морально-этическим мерам

  3. технологическим мерам

  4. организационным (административным и процедурным) мерам

  5. технические меры


3. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. К (***) защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе.

  1. правовым (законодательным) мерам

  2. морально-этическим мерам

  3. технологическим мерам

  4. организационным (административным и процедурным) мерам


4. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. К (***) защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий.

  1. морально-этическим мерам

  2. организационным мерам

  3. физическим мерам

  4. технологическим мерам

  5. технические меры


5. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. (***) защиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

  1. морально-этические меры

  2. организационные меры

  3. физические меры

  4. технические меры

  5. правовые меры


6. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. (***) защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации.

  1. правовые меры

  2. морально-этические меры

  3. технические меры

  4. организационные меры

  5. физические меры


7. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. (***) защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

  1. правовые меры

  2. морально-этические меры

  3. технические меры

  4. организационные меры

  5. физические меры


8. Что относится к основным принципам построения системы защиты?

  1. законность

  2. принципиальность

  3. системность

  4. наглость

  5. комплексность


9. Что относится к основным принципам построения системы защиты?

  1. специализация и профессионализм

  2. взаимодействие и координация

  3. уравновешенность

  4. застенчивость

  5. обязательность контроля


10. Что предполагает принцип "персональная ответственность"?

  1. Предполагает создание благоприятной атмосферы в коллективах подразделении.

  2. Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения.

  3. Предполагает упреждающий характер мер обеспечения безопасности информации, то есть постановку задач по комплексной защите АС и реализацию мер обеспечения безопасности информации на ранних стадиях разработки АС в целом и ее системы защиты информации, в частности.

  4. Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий.


11. Что предполагает принцип "обязательность контроля"?

  1. Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий.

  2. Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности информации на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.

  3. Предполагает создание благоприятной атмосферы в коллективах подразделении.

  4. Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения.


12. В чем смысл принципа "простота применения средств защиты"?

  1. Защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем.

  2. Предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью.

  3. Механизмы зашиты должны быть интуитивно понятны и просты в использовании.

  4. Соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения.


13. В чем смысл принципа "открытость алгоритмов и механизмов защиты"?

  1. Защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем.

  2. Предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью.

  3. Механизмы зашиты должны быть интуитивно понятны и просты в использовании

  4. Соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения.


14. В чем смысл принципа "взаимодействие и сотрудничество"?

  1. Предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью.

  2. Механизмы зашиты должны быть интуитивно понятны и просты в использовании.

  3. Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий.

  4. Предполагает создание благоприятной атмосферы в коллективах подразделении.

  5. Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения.

Пакет преподавателя

№ задания

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Правильный ответ

1,3,4

1

2

4

2

5

3

1,3,5

1,2,5

4

2

3

1

4



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 5

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования
Часть 14. Обеспечение информационной безопасности

Тема 14.4.7 Основные защитные механизмы: идентификация и аутентификация. Разграничение доступа. Контроль целостности.
1. Идентификация и аутентификация - это …

  1. первая линия обороны, "проходная" информационного пространства организации

  2. программный продукт, разработанный в середине 1980-х годов

  3. совокупность автоматизированных методов поведения



2. Перечислите виды аутентификации:

  1. пользовательская

  2. односторонняя

  3. многосторонняя

  4. двусторонняя



3. Субъект может подтвердить свою подлинность, предъявив одну из следующих сущностей:

  1. нечто, что засекречено

  2. нечто, что он знает

  3. нечто, чем он владеет

  4. нечто, что есть часть его самого



4. Какая компания является генератором одноразовых паролей системы S/KEY?

  1. intuit

  2. биометрия

  3. kekberos

  4. Bellcore



5. Что такое Kerberos?

  1. программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений

  2. нечто, что есть часть его самого

  3. средство, устойчивое к пассивному прослушиванию сети



6. Что такое логическое управление доступом?

  1. доверенная третья сторона

  2. основной механизм многопользовательских систем

  3. основный механизм многопользовательских систем



7. Каково основное достоинство произвольного управления?

  1. разделенность

  2. гибкость

  3. доступность

  4. мобильность



8. Каковы недостатки произвольного управления?

  1. рассредоточенность управления

  2. ввод пароля можно подсмотреть

  3. права доступа существуют отдельно от данных

  4. распространение пароля коллегам



9. Перечислите три категории функций, необходимых для администрирования РУД:

  1. ликвидирующие функции

  2. информационные функции

  3. вспомогательные функции

  4. административные функции



10. В чем различие между динамическим и статическим разделением обязанностей?

  1. рассматриваются задачи

  2. рассматриваются объекты

  3. рассматриваются роли, одновременно активные для данного пользователя



11. Виды разделения обязанностей:

  1. серверное

  2. динамическое

  3. клиентское

  4. статическое



Пакет преподавателя

№ задания

1

2

3

4

5

6

7

8

9

10

11

Правильный ответ

1

2,4

2,3,4

4

1

2

2

1,3

2,3,4

3

2,4



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 6

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования
Часть 14. Обеспечение информационной безопасности

1   2   3   4   5   6   7   8   9

Похожие:

Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности icon4. Оценочные средства для текущего контроля успеваемости, промежуточной...
Проверка прочности знаний, уровня речевых навыков и умений студентов осуществляется в форме текущего, промежуточного и итогового...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Ной дисциплине «Уголовное право» выстраивается в соответствии с учебным планом основной образовательной программы, определяющем виды...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка технологии и стандартизация дозированных порошков синбиотиков...
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов мгул
Положение о проведении текущего контроля успеваемости и промежуточной аттестации студентов
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по организации внеаудиторной самостоятельной...
Пм 01 Разработка программных модулей программного обеспечения для компьютерных систем
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconПоложение Порядок промежуточной аттестации и текущего контроля успеваемости
Настоящее положение в соответствии с п 5 Устава школы определяет формы и порядок промежуточной аттестации учащихся и текущего контроля...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодическое объединение на тему: «Формирование фонда оценочных средств...
Тема выступления: Выступление «Формирование фонда оценочных средств для проведения текущего контроля успеваемости и промежуточной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТитульный лист рабочей программы учебной дисциплины ( образец оформления ) Содержание
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и контроля самостоятельной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРабочая программа учебной практики профессионального модуля уп. 02....
Рабочая программа учебной практики «Разработка программного обеспечения» разработана в соответствии с требованиями федерального государственного...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconСамостоятельная работа студентов 85 часов
Порядок проведения текущего контроля успеваемости и промежуточной аттестации обучающихся по дисциплине
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconЧерез ограниченность к совершенству
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов
Электростальского политехнического института филиала Университета машиностроения
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка методов контроля систем электрохимической защиты магистральных...
Использование интерактивной доски Smart Board и программного обеспечения Notebook
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по установке и использованию стандартного...
Успешное внедрение и эффективное использование сбппо в образовательной деятельности общеобразовательного учреждения зависит от создания...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТ. Г. Волова фгаоу впо сибирский федеральный университет
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск