Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности





НазваниеПрограмма текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности
страница5/9
Дата публикации06.03.2016
Размер1.14 Mb.
ТипПрограмма
100-bal.ru > Информатика > Программа
1   2   3   4   5   6   7   8   9
Тема 14.1.8 Криптографические механизмы конфиденциальности, целостности и аутентичности информации


  1. Дайте определение криптологии.

  2. Какие три основных периода криптологии вы знаете?

  3. Объясните понятие «криптологический алгоритм».

  4. Что такое криптография?

  5. Приведите основную классификацию криптографических методов.

  6. Какова суть преобразований перестановки и замены?

  7. Что собой представляет шифрование и дешифрование?

  8. Дайте определение аналитическому преобразованию, гаммированию и комбинированному шифрованию.

  9. Что такое системы с открытыми ключами?

  10. Приведите структурную схему процесса шифрования с открытым ключом.

  11. Дайте определение стойкости криптосистемы.

  12. Приведите основные программно-аппаратные реализации шифров.

  13. В чем заключается суть DES-алгоритмов? Каковы его особенности?

  14. В каких режимах может работать DES-алгоритмов?

  15. Дайте определение отечественного алгоритма криптографического преобразования данных (ГОСТ 28147-89) и его отличительных особенностей.

  16. Какие режимы имеет отечественный алгоритм криптографического преобразования данных (ГОСТ 28147-89)?

  17. Чем отличаются поточные симметричные криптографические системы?

  18. Какими характеристиками оценивается стойкость криптографических систем?

  19. Что такое ключевая система шифра и как организуется протоколирование связи и распределение ключей?

  20. В чем заключается суть электронной цифровой подписи?

  21. Как проверяется целостность сообщений?


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 12

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ ОПРОСА
Часть 14. Обеспечение информационной безопасности

Тема 14.2.12 Структура современных вирусов. Защита от воздействия вирусов.


  1. Каким образом вирус заражает компьютер?

  2. Каким образом действуют компьютерные вирусы?

  3. Какие вы знаете источники заражения компьютерным вирусом?

  4. По каким признакам можно обнаружить факт заражения компьютерным вирусом?

  5. Какие вы знаете типы вирусов? Какие деструктивные действия они осуществляют?

  6. Какие действия предпринимают для предотвращения заражения компьютерным вирусом?

  7. На какие основные классы можно разделить компьютерные вирусы?

  8. Какие вредоносные программные закладки кроме вирусов вам известны?

  9. Что такое компьютерный вирус?

  10. Что такое стелс-вирус?

  11. Что такое boot-вирус?

  12. Что такое макровирусы?

  13. Какие методы борьбы с компьютерными вирусами вы знаете?

  14. Какие средства борьбы с компьютерными вирусами вы знаете?

  15. Какие технологии борьбы с компьютерными вирусами вы знаете?

  16. Приведите классификацию компьютерных вирусов по среде обитания.

  17. Дайте характеристику файловым вирусам.

  18. Дайте характеристику загрузочным вирусам.

  19. Дайте характеристику сетевым вирусам.

  20. Какие стадии жизненного цикла выделяются у компьютерных вирусов?

  21. Какие этапы включаются в стадию исполнения компьютерных вирусов?

  22. Что такое полиморфные вирусы?

  23. Что такое резидентные вирусы?

  24. Каковы особенности заражения файловыми вирусами?

  25. Каковы особенности заражения загрузочными вирусами?

  26. Каковы особенности заражения макровирусами?

  27. Могут ли вирусы помимо самокопирования выполнять деструктивные функции?

  28. Приведите классификацию вирусов по деструктивным возможностям.

  29. Что такое троянские программы?

  30. Объясните понятие «логическая бомба».

  31. Каковы основные каналы распространения вирусов и вредоносных программ?


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 13

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ ОПРОСА
Часть 14. Обеспечение информационной безопасности

Тема 14.2.13 Классификация антивирусных программ.


  1. Что такое антивирус? Какие типы антивирусов вы знаете?

  2. Какие методы обнаружения компьютерных вирусов вы знаете?

  3. Что такое эвристический анализатор? Какие функции он выполняет?

  4. Приведите примеры антивирусных программ. Коротко охарактеризуйте их.

  5. Какие образом производится лечение зараженных дисков?

  6. Что такое программа — полиграф?

  7. Что такое программа — детектор?

  8. Приведите внешние признаки проявления деятельности вируса.

  9. Дайте характеристику методу обнаружения вирусов «метод сравнения с этанолом».

  10. Дайте характеристику методу обнаружения вирусов «антивирусный мониторинг».

  11. Дайте характеристику методу обнаружения вирусов «метод обнаружения изменений».

  12. Дайте характеристику методу обнаружения вирусов «встраивание антивирусов в BIOS компьютера».

  13. Что такое программа — фаги (сканеры)?

  14. Что такое программа — ревизоры (CRC – сканеры)?

  15. Что такое программа — блокировщики?

  16. Что такое программа — иммунизаторы?

  17. Каковы критерии качества антивирусной программы?

  18. Относится ли Doctor Wed к программам-фагам (сканерам)?

  19. Какие профилактические действия необходимо совершать для уменьшения вероятности заражения вирусом?

  20. Перечислите наиболее распространенные антивирусные программные комплексы.


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 14

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ ОПРОСА
Часть 14. Обеспечение информационной безопасности

Тема 14.3.14 Международные, российские и отраслевые правовые документы


  1. Раскройте содержание основных принципов доктрины ИБ.

  2. Какие основные направления обеспечения ИБ в мировой практике вы знаете?

  3. Сформулируйте основные задачи обеспечения ИБ РФ.

  4. Приведите основные функции государственной системы обеспечения ИБ РФ.

  5. Назовите задачи обеспечения безопасности функционирования информации в КС.

  6. Каковы основные отечественные и зарубежные стандарты в области ИБ?

  7. Какая система называется безопасной, а какая — надежной?

  8. Что такое политика безопасности?

  9. Каковы основные предметные направления защиты процессов переработки информации?

  10. Что такое государственная тайна?

  11. Дайте определение коммерческий тайны?

  12. Что такое служебная тайна?

  13. Что включает в себя понятие «профессиональная тайна»?

  14. Что такое персональные данные?

  15. Что такое источники права на доступ к информации?

  16. Каковы уровни доступа к информации с точки зрения законодательства РФ?

  17. Что такое информация ограниченного распространения?

  18. Каковы виды доступа к информации?

  19. В чем заключается ответственность за нарушение законодательства РФ в информационной сфере?

  20. Перечислите основные недостатки запретов процессов переработки информации в АСОД и назовите пути их преодоления.


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 15

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ АУДИТОРНОЙ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Часть 14. Обеспечение информационной безопасности

Тема 14.1 Борьба с угрозами несанкционированного доступа к информации. Протоколирование и аудит
Перечень контрольных вопросов:

  1. Что такое аудит?

  2. Что понимается под протоколированием?

  3. Какие задачи решает реализация протоколирования и аудита?

  4. Какую информацию рекомендуется записывать при протоколировании события?

  5. Что такое выборочное протоколирование?

  6. В чем заключается задача активного аудита?

  7. Что понимается под сигнатурой атаки?

  8. Каковы достоинства и недостатки сигнатурного метода атаки?

  9. Каковы достоинства и недостатки статического подхода атаки?

  10. Какие компоненты входят в состав средств активного аудита?


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 16

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ АУДИТОРНОЙ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Часть 14. Обеспечение информационной безопасности

Тема 14.1 Борьба с угрозами несанкционированного доступа к информации. Шифрование, контроль целостности.
Перечень контрольных вопросов:

  1. Что такое шифрование?

  2. Какие методы шифрования различают?

  3. В чем заключается метод симметричного шифрования?

  4. В чем заключается метод асимметричного шифрования?

  5. Сколько ключей используется при асимметричном шифровании? Как они используются?

  6. Какие понятия лежат в основе контроля целостности?

  7. Что понимается пол хэш-функцией?

  8. Для чего используются удостоверяющие центры?

  9. Какую структуру имеет цифровой сертификат?

  10. Для чего применяется цифровой сертификат?

  11. Какими свойствами обладает цифровой сертификат?


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 17

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ АУДИТОРНОЙ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Часть 14. Обеспечение информационной безопасности

Тема 14.1 Борьба с угрозами несанкционированного доступа к информации. Стандарты информационной безопасности.
Перечень контрольных вопросов:

  1. В чем заключается главная задача стандартов информационной безопасности?

  2. Какова роль потребителей при создании стандартов информационной безопасности?

  3. Какова роль производителей при создании стандартов информационной безопасности?

  4. Какова роль экспертов по квалификации и специалистов по сертификации при создании стандартов информационной безопасности?

  5. Какой документ стал первым из стандартов в рассмотрении информационной безопасности?

  6. Какие уровни безопасности отражены в Оранжевой книге?

  7. Что предполагается седлать для обеспечения информационной безопасности компании в соответствии с международными и национальными стандартами?

  8. Какие вопросы в обеспечении информационной безопасности рассматриваются в международном стандарте ISO/IEC 17799:2002 (BS 7799:2000) “Управление информационной безопасностью — Информационные технологии”?

  9. Какие вопросы в обеспечении информационной безопасности рассматриваются в германском стандарте BSI “Руководство по защите информационных технологий для базового уровня защищенности”?

  10. Какие вопросы в обеспечении информационной безопасности рассматриваются в международном стандарте ISO 15408 “Общие критерии безопасности информационных технологий”?

  11. Какие существуют стандарты для беспроводных сетей?

  12. Каковы особенности каждого из стандартов для беспроводных сетей: IEEE 802.11, IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.11i?

  13. Какие существуют стандарты информационной безопасности в Интернете?

  14. В чем особенность каждого протокола безопасной передачи данных в интернете: SSL, SET, IPSec?

  15. Какие существуют отечественные стандарты безопасности информационных технологий?

  16. Какие вопросы в обеспечении безопасности рассматриваются в ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий»?


ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 18

КОМПЛЕКТ ЗАДАНИЙ ДЛЯ защиты реферата
Часть 14. Обеспечение информационной безопасности

Темы рефератов:

  1. Понятие информационной безопасности и защиты информации.

  2. Аспекты информационной безопасности. Системы защиты информации.

  3. Угрозы. Классификация.

  4. Вредоносное программное обеспечение. Виды. Примеры.

  5. Программные закладки.

  6. Троянские программы.

  7. Вирусы. Определение. Классификация.

  8. Основные виды вирусов и схемы их функционирования.

  9. Антивирусы.

  10. Управление рисками.

  11. Организационный уровень защиты информации.

  12. Процедурный уровень защиты информации.

  13. Инженерно-техническая защита.

  14. Защита от утечки по техническим каналам.

  15. Защита от утечки по акустическим каналам.

  16. Защита от утечки по материально-вещественным каналам.

  17. Защита от утечки по визуально-оптическим каналам.

  18. Защита от утечки по электромагнитным каналам.

  19. Системы контроля вскрытия аппаратуры.

  20. Защита информации на носителях. Способы уничтожения информации.

  21. Сетевые атаки. Классификация.

  22. Технологии защиты от сетевых атак.

  23. Межсетевые экраны.

  24. Способы контроля и разграничения доступа к информации.

  25. Контроль целостности ПО и информации

  26. Защита операционных систем.

  27. Методы идентификации и аутентификации. ЭСИА.

  28. Криптографические средства защиты. Требования к криптографическому закрытию информации.

  29. Криптографические протоколы аутентификации.

  30. Криптографические протоколы голосования.

  31. Стандарт шифрования данных DES.

  32. Отечественный стандарт шифрования данных ГОСТ 28147-89.

  33. Криптографические системы с открытым ключом.

  34. Протоколы разделения секрета.

  35. Законодательный уровень информационной безопасности.

  36. Стандарты в области информационной безопасности. Основные определения.

  37. «Оранжевая книга».

  38. Европейские критерии безопасности.

  39. Руководящие документы Гостехкомиссии России

  40. Федеральные критерии безопасности

  41. Единые критерии безопасности.



ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 19

Комплект заданий для компьютерного тестирования

(рубежный контроль)
Часть 14. Обеспечение информационной безопасности
1. Что из перечисленного не относится к числу основных аспектов информационной безопасности?

    1. Доступность

    2. Целостность

    3. Конфиденциальность

    4. Правдивое отношение действительности


2. Что такое защита информации?

    1. Защита от несанкционированного доступа к информации

    2. Выпуск бронированных коробочек для дискет

    3. Комплекс мероприятий, направленных на обеспечение информационной безопасности


3. Как трактуется понятие ИБ в Доктрине ИБ РФ?

    1. Состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности , общества и государства.

    2. Защита душевного здоровья телезрителя.

    3. Выпуск бронированных коробочек для дискет.


4. Что из перечисленного не относится к числу основных составляющих информационной безопасности?

    1. Доступность

    2. Масштабируемость

    3. Целостность

    4. Конфиденциальность


5. Что из перечисленного относится к числу основных составляющих информационной безопасности?

    1. Защита от копирования

    2. Доступность

    3. Масштабируемость

    4. Правдивое отражение действительности


6. Что из перечисленного относится к числу основных составляющих информационной безопасности?

    1. Защита от копирования

    2. Масштабируемость

    3. Целостность

    4. Правдивое отражение действительности


7. Что из перечисленного относится к числу основных составляющих информационной безопасности?

    1. Защита от копирования

    2. Правдивое отражение действительности

    3. Масштабируемость

    4. Конфиденциальность


8. *** - это возможность за приемлемое время получить требуемую информационную услугу?

    1. Доступность

    2. Конфиденциальность

    3. Целостность


9. *** - это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения?

    1. Доступность

    2. Конфиденциальность

    3. Целостность


10. *** - это защита от несанкционированного доступа к информации?

    1. Доступность

    2. Конфиденциальность

    3. Целостность


11. На какие составляющие делится целостность?

    1. Динамическая

    2. Эстетическая

    3. Статическая


12. Какую сумму потеряла студентка Мичиганского университета из-за того, что ее соседка по комнате воспользовалась их общим системным входом и отправила от имени своей жертвы электронное письмо с отказом от стипендии?

    1. 100 тысяч долларов

    2. 45 тысяч долларов

    3. 18 тысяч долларов


13. Средний ущерб от компьютерного преступления в США составляет примерно:

    1. Сотни тысяч долларов

    2. Десятки долларов

    3. Копейки


14. Компьютерная преступность в мире:

    1. Остается на одном уровне

    2. Снижается

    3. Растет


15. Какая сумма была похищена из Центрального банка России в 1995 году?

    1. 100 миллионов рублей

    2. 250 миллиардов рублей

    3. Миллион рублей


16. Объектно-ориентированный подход содержит … ?

    1. Семантическую декомпозицию

    2. Объектную декомпозицию

    3. Алгоритмическую декомпозицию


17. *** - это абстракция множества сущностей реального мира, объединенных общностью структуры и поведения.

    1. Класс

    2. Объект

    3. Символ


18. *** - это элемент класса, то есть абстракция определенной сущности.

    1. Класс

    2. Объект

    3. Символ


19. Понятие "..." может трактоваться как способность объекта принадлежать более чем одному классу.

    1. Наследование

    2. Инкапсуляция

    3. Полиморфизм


20. *** - означает построение новых классов на основе существующих с возможностью добавления или переопределения данных и методов.

    1. Наследование

    2. Инкапсуляция

    3. Полиморфизм


21. Любой разумный метод борьбы со сложностью опирается на принцип:

    1. Не следует умножать сущности сверх необходимости

    2. Отрицания отрицания

    3. Разделяй и властвуй


22. В число основных понятий объектного подхода не входят?

    1. Инкапсуляция

    2. Наследование

    3. Полиморфизм


23. Структурный подход опирается на:

    1. Семантическую декомпозицию

    2. Алгоритмическую декомпозицию

    3. Декомпозицию структур данных


24. Контейнеры в компонентах объектных средах предоставляют:

    1. Общий контекст взаимодействия с другими компонентами и окружением

    2. Средства для сохранения компонентов

    3. Механизмы транспортировки компонентов


25. Потенциальная возможность определенным образом нарушить информационную безопасность - это …?

    1. Бомба

    2. Угроза

    3. Атака


26. Попытка реализации угрозы называется …?

    1. Бомба

    2. Угроза

    3. Атака


27. По каким критериям можно классифицировать угрозы?

    1. По аспекту ИБ

    2. По внутренним отказам ИС

    3. По способу осуществления

    4. По компонентам ИС, на которые угрозы нацелены


28. Окно опасности - это …?

    1. Плохо закрепленная деталь строительной конструкции.

    2. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется.

1   2   3   4   5   6   7   8   9

Похожие:

Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности icon4. Оценочные средства для текущего контроля успеваемости, промежуточной...
Проверка прочности знаний, уровня речевых навыков и умений студентов осуществляется в форме текущего, промежуточного и итогового...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Ной дисциплине «Уголовное право» выстраивается в соответствии с учебным планом основной образовательной программы, определяющем виды...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка технологии и стандартизация дозированных порошков синбиотиков...
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов мгул
Положение о проведении текущего контроля успеваемости и промежуточной аттестации студентов
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по организации внеаудиторной самостоятельной...
Пм 01 Разработка программных модулей программного обеспечения для компьютерных систем
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconПоложение Порядок промежуточной аттестации и текущего контроля успеваемости
Настоящее положение в соответствии с п 5 Устава школы определяет формы и порядок промежуточной аттестации учащихся и текущего контроля...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодическое объединение на тему: «Формирование фонда оценочных средств...
Тема выступления: Выступление «Формирование фонда оценочных средств для проведения текущего контроля успеваемости и промежуточной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТитульный лист рабочей программы учебной дисциплины ( образец оформления ) Содержание
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и контроля самостоятельной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРабочая программа учебной практики профессионального модуля уп. 02....
Рабочая программа учебной практики «Разработка программного обеспечения» разработана в соответствии с требованиями федерального государственного...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconСамостоятельная работа студентов 85 часов
Порядок проведения текущего контроля успеваемости и промежуточной аттестации обучающихся по дисциплине
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconЧерез ограниченность к совершенству
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов
Электростальского политехнического института филиала Университета машиностроения
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка методов контроля систем электрохимической защиты магистральных...
Использование интерактивной доски Smart Board и программного обеспечения Notebook
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по установке и использованию стандартного...
Успешное внедрение и эффективное использование сбппо в образовательной деятельности общеобразовательного учреждения зависит от создания...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТ. Г. Волова фгаоу впо сибирский федеральный университет
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск