Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности





НазваниеПрограмма текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности
страница4/9
Дата публикации06.03.2016
Размер1.14 Mb.
ТипПрограмма
100-bal.ru > Информатика > Программа
1   2   3   4   5   6   7   8   9
Тема 14.1.9. Экранирование, анализ защищенности.
1. Какие функции выполняет экран?

    1. разграничение доступа

    2. облегчение доступа

    3. усложнения доступа


2. На межсетевой экран целесообразно возложить функции:

  1. активного аудита

  2. анализа защищенности

  3. идентификации/аутентификации удаленных пользователей


3. Экранирование на сетевом уровне может обеспечить?

  1. разграничение доступа по сетевым адресам

  2. выборочное выполнение команд прикладного протокола

  3. контроль объема данных, переданных по TCP-соединению


4. Экран — это …?

  1. средство, устойчивое к пассивному прослушиванию сети

  2. средство разграничения доступа клиентов из одного множества систем

  3. первая линия обороны, "проходная" информационного пространства организации


5. Какие функции выполняет экран?

  1. ускорение обмена информацией

  2. протоколирование обмен информацией

  3. замедление обмена информацией


6. Демилитаризованная зона располагается

  1. перед внешним межсетевым экраном

  2. между межсетевыми экранами

  3. за внутренним межсетевым экраном


7. Экранирование на сетевом и транспортном уровнях может обеспечить?

  1. разграничение доступа по сетевым адресам

  2. выборочное выполнение команд прикладного протокола

  3. контроль объеме данных, переданных по TCP-соединению


8.Экран выполняет функции:

  1. очистки некоторых элементов передаваемых данных

  2. пополнении некоторых элементов передаваемых данных

  3. преобразование некоторых элементов передаваемых данных


9. К межсетевым экранам целесообразно применить следующие принципы архитектурной безопасности6

  1. усиление самого слабого звена

  2. эшелонированность обороны

  3. невозможность перехода в небезопасное состояние


10. Экранирование на сетевом и транспортном уровнях может обеспечить?

  1. разграничение доступа по сетевым адресам

  2. выборочное выполнение команд прикладного протокола

  3. контроль объеме данных, переданных по TCP-соединению


Пакет преподавателя

№ задания

1

2

3

4

5

6

7

8

9

10

Правильный ответ

1

3

1

2

2

2

3

3

2

2



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 7

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования
Часть 14. Обеспечение информационной безопасности

Тема 14.1.10 Обеспечение высокой доступности. Туннелирование и управление. Обнаружение и противодействие атакам
1. Информационный сервис считается недоступным, если:

  1. его эффективность не удовлетворяет наложенным ограничениям

  2. подписка на него стоит дорого

  3. не удается найти подходящий сервис


2. Среднее время наработки на отказ:

  1. пропорционально интенсивности отказов

  2. обратно пропорционально интенсивности отказов

  3. не зависит от интенсивности отказов


3. Достоинство синхронного тиражирования являются:

  1. идейная простота

  2. простота реализации

  3. устойчивость к отказам сети


4. Эффективность информационного сервиса может измеряться как:

  1. рентабельность работы сервиса

  2. максимальное время обслуживания запроса

  3. количество одновременно обслуживаемых пользователей


5. Интенсивности отказов независимых компонентов:

  1. складываются

  2. умножаются

  3. возводятся в квадрат и складываются


6. Достоинствами асинхронного тиражирования являются:

  1. идейная простота

  2. простота реализации

  3. устойчивость к отказам сети


7. Обеспечение высокой доступности можно ограничить:

  1. критически важными серверами

  2. сетевым оборудованием

  3. всей цепочкой от пользователя до серверов


8. В число основных угроз доступности входит:

  1. отказ пользователя

  2. повышение цен на услуги связи

  3. отказ поддерживающей инфраструктуры


9. Основными функциями ПО промежуточного слоя, существенными для высокой доступности, являются:

  1. маршрутизация запросов

  2. балансировка загрузки

  3. доступность свободно распространяемых реализаций


10. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

  1. канальном

  2. транспортном

  3. сеансовом


11. Согласно стандарту Х.700, в число функций управления конфигурацией входит:

  1. запуск и остановка компонентов

  2. выбор закупаемой конфигурации

  3. изменение конфигурации системы


12. Каркас необходим системе управления для придания:

  1. гибкости

  2. жесткости

  3. устойчивости


13. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

  1. сетевом

  2. сеансовом

  3. уровне представления


14. Согласно стандарту Х.700, в число функций управления отказами входит:

  1. предупреждение отказов

  2. выявления отказов

  3. устранение отказов


15. Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

  1. систем анализ защищенности

  2. систем активного аудита

  3. систем идентификации


16. Согласно стандарту Х.700, в число функций управления безопасностью входит:

  1. создание инцидентов

  2. реагирование на инциденты

  3. устранение инцидентов


17. Архитектурными элементами систем управления являются:

  1. агенты

  2. клиенты

  3. менеджеры


Пакет преподавателя

№ задания

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

Правильный ответ

1

2

1

2

1

3

3

1,3

1,2

1

3

2

1

2,3

2

2

1,3


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 8

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования
Часть 14. Обеспечение информационной безопасности

Тема 14.2.11 Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
1.Что такое операционная система?

  1. программная оболочка, обеспечивающая взаимодействие пользователя с компьютером

  2. программная оболочка, обеспечивающая взаимодействие пользователя с компьютером, доступ к принтерам, Интернет и другим сетевым устройствам

  3. комплекс программ, который обеспечивает управление физическими устройствами компьютера

  4. комплекс программ, который обеспечивает управление физическими устройствами компьютера, доступ к файлам, ввод и вывод данных, выполнение и взаимодействие пользовательских программ


2. Что такое вредоносная программа?

  1. последовательность инструкций (команд), результат которых непредсказуем

  2. это программа, наносящая какой-либо вред компьютеру,на котором она запускается, или другим подключённым к нему компьютерам

  3. это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и /или файлы, системные области компьютера и прочие выполняемые объекты


3. Что такое локальная сеть?

  1. это компьютерная сеть, покрывающая относительно небольшую территорию - дом, школу, институт, микрорайон

  2. это компьютерная сеть, покрывающая большие территории - города, страны, континенты.

  3. всемирная система объединенных компьютерных сетей.


4. Что такое компьютерная программа?

  1. последовательность инструкций (команд) для выполнения компьютером определенных действий

  2. последовательность действий, которые должен выполнить пользователь для получения от компьютера нужного ему результата

  3. файл, при запуске которого компьютер начинает взаимодействовать с пользователем


5. Какой тип вирусов не относится к классу файловых вирусов?

  1. макровирусы

  2. загрузочные вирусы

  3. скрипт-вирусы

  4. классические файловые вирусы


6. Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)

  1. основной целью которой является незаметное проникновение в другую компьютерную систему

  2. основной целью которой является вредоносное воздействие по отношению к компьютерной системе

  3. основной целью которой является кража конфиденциальной информации

  4. основной целью которой является обеспечение незаметного заражения вирусом или червем другой компьютерной системы


7. Утилиты скрытого удаленного управления относятся к классу:

  1. файловых вирусов

  2. макровирусов

  3. сетевых червей

  4. троянов


8. Чем занимаются клавиатурные шпионы?

  1. постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору

  2. находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором

  3. находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими

  4. передают хозяину марку и тип используемой пользователем клавиатуры


9. На какой тип делятся червь в зависимости от способа проникновения в систему?

  1. сетевой червь

  2. почтовый червь

  3. IM-червь

  4. IRC-червь

  5. Все ответы верны


10. Что такое компьютерный вирус?

  1. последовательность инструкций (команд), результат которых непредсказуем

  2. это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя

  3. это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению

  4. Нет верных ответов


11. Какая группа не относится к проявлению вредоносных программ?

  1. явная

  2. скрытая

  3. косвенная

  4. материальная


12. К скрытым проявлениям вирусного заражения относятся:

  1. наличие в оперативной памяти подозрительных процессов

  2. наличие на компьютере подозрительных файлов

  3. подозрительная сетевая активность

  4. Наличие подозрительных ключей в системном реестре Windows

  5. Все ответы верны


13. Для чего предназначена утилита netstat?

  1. для просмотра текущей конфигурации сети

  2. для получения отчета о посещенных пользователем сайтах

  3. для получения списка активных подключений, в который входят установленные соединения и открытые порты

  4. для получения отчета о сетевой активности за последний месяц (период с помощью ключей можно изменить)


14. Для чего предназначена системная утилита "Настройка системы" (msconfig.exe)?

  1. для удаления троянов

  2. для настройки параметров автозагрузки

  3. для настройки сетевых параметров

  4. для настройки внешнего вида окна


15. Выберите свойство вируса, позволяющее называться ему загрузочным

  1. способность заражать загрузочные сектора жестких дисков и мобильных носителей

  2. способность заражать загрузочные дискеты и компакт-диски

  3. способность вызывать перезагрузку компьютера-жертвы

  4. способность подсвечивать кнопку Пуск на системном блоке


16. Какой тип не выделяют среди троянов?

  1. клавиатурные шпионы

  2. похитители паролей

  3. шутки

  4. логические бомбы


17. В каком году произошла глобальная эпидемия червя Морриса?

  1. В 1988

  2. В 1989

  3. В 1990

  4. В 1991


18. Как назывался первый вирус для смартфонов?

  1. LoveLetter (5 мая 2000 год)

  2. Cabir (июнь 2004 год)

  3. CodeRed (12 июля 2001 год)

  4. Melissa (26 марта 1999 год)


19. Какой из перечисленных вирусов попал в Книгу Рекордов Гиннеса?

  1. LoveLetter (5 мая 2000 год)

  2. Cabir (июнь 2004 год)

  3. CodeRed (12 июля 2001 год)

  4. Melissa (26 марта 1999 год)


20. К явным проявлениям вредоносных программ относятся:

  1. Изменение настроек браузера

  2. Всплывающие и другие сообщения

  3. Несанкционированный дозвон в Интернет

  4. Все ответы верны


21. К косвенным проявлениям вредоносных программ относятся:

  1. Блокирование антивируса и антивирусных сайтов

  2. Сбои в системе или в работе других программ

  3. Почтовые уведомления

  4. Все ответы верны


22. Из скольких стадий состоит жизненный цикл червей?

  1. двух

  2. трех

  3. четырех

  4. пяти


23. Из скольких стадий состоит жизненный цикл троянов?

  1. двух

  2. трех

  3. четырех

  4. пяти


24. К каким вирусным программам относятся похитители паролей?

  1. Файловые вирусы

  2. Черви

  3. Трояны

  4. Загрузочные вирусы


25. Что такое файл?

  1. это логический блок информации, хранимой на носителях информации

  2. это совокупность правил, определяющих систему хранения информации

  3. это последовательность инструкций (команд) для выполнения компьютером определенных действий.


Пакет преподавателя


№ задания

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Правильный ответ

3

2

1

1

2

2

4

1

5

4

4

5

3

2

1




№ задания

16

17

18

19

20

21

22

23

24

25

Правильный ответ

3

1

2

1

4

4

4

2

3

1



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 9

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ ОПРОСА
Часть 14. Обеспечение информационной безопасности

Тема 14.4.5. Специфические приемы управления техническими средствами. Методы защиты от копирования. Некопируемые метки.


  1. Дайте определение термину «система защиты от копирования (система защита авторского права)».

  2. Что понимается под нелегальным распространением программного продукта?

  3. Что понимается под нелегальным использованием программного продукта?

  4. Что понимается под нелегальным изменении программного продукта?

  5. Назовите три основные ситуации, связанные с распространением программного обеспечения.

  6. Охарактеризуйте следующую ситуацию, связанную с распространением программного обеспечения: распространение (рассылка или передача) программного продукта на магнитных носителях (дискетках) и установка самим пользователем.

  7. Охарактеризуйте следующую ситуацию, связанную с распространением программного обеспечения: установка программного продукта представителем фирмы.

  8. Охарактеризуйте следующую ситуацию, связанную с распространением программного обеспечения: использование программного продукта лицами, не заинтересованными в его дальнейшем распространении.

  9. Дайте определение надежности системы защиты от копирования.

  10. Чем нужно руководствоваться при создании и использовании средств защиты?

  11. При выполнении каких требований существенно повышается надежность системы защиты от копирования?

  12. Из каких компонентов состоит система защиты от копирования?

  13. Что подразумевается под копированием дискет?

  14. Что означает обеспечить некопируемость информации с дискеты?

  15. Дайте определение некопируемой метке.

  16. Какие существуют способы формирования некопируемых меток?

  17. Перечислите способы нанесения магнитной метки.

  18. Опишите способы нанесения магнитной метки: вынос метки за пределы стандартного поля копирования.

  19. Опишите способы нанесения магнитной метки: нестандартная разметка дорожки (дорожек) дискеты.

  20. Опишите способы нанесения магнитной метки: привязка к временным параметрам чтения/записи.

  21. Опишите способы нанесения магнитной метки: комбинированные методы.

  22. В чем состоит идея метода простановки физической метки?

  23. Приведите алгоритм работы с лазерной меткой.

  24. Назовите основной метод создания некопируемой метки на жестких магнитных дисках (ЖМД).

  25. Какие требования должны выполняться при форматировании дорожек за пределами рабочего поля?

  26. В чем состоит идея метода создания некопируемой метки на жестких магнитных дисках (ЖМД): применение операций длинного чтения и длинной записи?


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 10

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ ОПРОСА
Часть 14. Обеспечение информационной безопасности

Тема 14.4.6. Защита от средств отладки и дисассемблирования, от трассировки по заданному прерыванию и программ в оперативной памяти.


  1. Перечислите основные методы защиты от программных средств отладки и дисассемблирования.

  2. В чем заключался метод защита от средств отладки и дисассемблирования: построение антитрассировочных средств на основе учета аппаратных особенностей микропроцессоров Intel семейства 80х86?

  3. В чем заключался метод защита от средств отладки и дисассемблирования: противодействие работе программных отладчиков, использующих прерывания ONE STEP и BREAK POINT?

  4. В чем заключался метод защита от средств отладки и дисассемблирования: динамическое преобразования кода программы в процессе ее выполнения?

  5. Какие основные цели преследует преобразование кода программы во время ее выполнения?

  6. Перечислите основные способы организации преобразования кода программы. Дайте характеристику данным способам.

  7. В чем заключался метод защита от средств отладки и дисассемблирования: построение антиотладочных средств на основе противодействия процессу общения с пользователем?

  8. В чем заключался метод защита от средств отладки и дисассемблирования: учет временных зависимостей работы программы, создание псевдопараллельных процессов на базе таймерного прерывания?

  9. В чем заключается метод трассировки программы по заданному прерыванию?

  10. Дайте определение термину «трассировка прерывания».

  11. Сколько прерываний можно использовать при работе с гибкими дисками?

  12. Какие приемы используются для защиты от трассировки по int 13h и int 40h прерываниям?

  13. Какие используются методы защиты о трассировки по прерыванию при работе с жесткими дисками?

  14. Опишите метод защиты от трассировки прерывания DOS.

  15. Опишите возможные ситуации при защите нерезидентных программ.

  16. Дайте характеристику следующей ситуации при защите нерезидентных программ: нападение на дополнительный модуль к защищаемой программе.

  17. Дайте характеристику следующей ситуации при защите нерезидентных программ: нападение на защищенную программу после отработки антиотладочных средств и передача на нее управления.

  18. Какие возможны виды нападений при защите резидентных программ.



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 11

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ ОПРОСА
Часть 14. Обеспечение информационной безопасности

1   2   3   4   5   6   7   8   9

Похожие:

Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности icon4. Оценочные средства для текущего контроля успеваемости, промежуточной...
Проверка прочности знаний, уровня речевых навыков и умений студентов осуществляется в форме текущего, промежуточного и итогового...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Ной дисциплине «Уголовное право» выстраивается в соответствии с учебным планом основной образовательной программы, определяющем виды...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка технологии и стандартизация дозированных порошков синбиотиков...
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов мгул
Положение о проведении текущего контроля успеваемости и промежуточной аттестации студентов
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по организации внеаудиторной самостоятельной...
Пм 01 Разработка программных модулей программного обеспечения для компьютерных систем
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconПоложение Порядок промежуточной аттестации и текущего контроля успеваемости
Настоящее положение в соответствии с п 5 Устава школы определяет формы и порядок промежуточной аттестации учащихся и текущего контроля...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодическое объединение на тему: «Формирование фонда оценочных средств...
Тема выступления: Выступление «Формирование фонда оценочных средств для проведения текущего контроля успеваемости и промежуточной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТитульный лист рабочей программы учебной дисциплины ( образец оформления ) Содержание
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и контроля самостоятельной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРабочая программа учебной практики профессионального модуля уп. 02....
Рабочая программа учебной практики «Разработка программного обеспечения» разработана в соответствии с требованиями федерального государственного...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconСамостоятельная работа студентов 85 часов
Порядок проведения текущего контроля успеваемости и промежуточной аттестации обучающихся по дисциплине
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconЧерез ограниченность к совершенству
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов
Электростальского политехнического института филиала Университета машиностроения
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка методов контроля систем электрохимической защиты магистральных...
Использование интерактивной доски Smart Board и программного обеспечения Notebook
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по установке и использованию стандартного...
Успешное внедрение и эффективное использование сбппо в образовательной деятельности общеобразовательного учреждения зависит от создания...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТ. Г. Волова фгаоу впо сибирский федеральный университет
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск