КОС по информационной безопасности

Раздел Информатика
Класс -
Тип Другие методич. материалы
Автор
Дата
Формат doc
Изображения Есть
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

государственное БЮДЖЕТНОЕ профессиональное образовательное учреждение ВОРОНЕЖСКОЙ ОБЛАСТИ

«лискинский промышленно-транспортный

техникум имени. а. к. лысенко»


УТВЕРЖДАЮ:

Директор ГБПОУ ВО

«ЛПТТ имени. А.К. Лысенко»

__________Бровченко Н.А.

Приказ № ____-уч от «____»____________20___г.



КОС по информационной безопасности











Комплект контрольно-оценочных средств

по программе учебной дисциплины

ОП 00.10 Информационная безопасность



Программа подготовки специалистов среднего звена (ППССЗ)

по специальности СПО

09.02.03 Программирование в компьютерных системах








Лиски 2015 г.



Комплект контрольно-оценочных средств по учебной дисциплине ОП 00.10 «Информационная безопасность» разработана на основе Федерального государственного образовательного стандарта (далее - ФГОС) по специальности Программирование в компьютерных системах утвержденного приказом Министерства образования и науки РФ № 804 от 28 июля 2014года

Организация-разработчик: Государственное бюджетное профессиональное образовательное учреждение Воронежской области «Лискинский промышленно-транспортный техникум имени А. К. Лысенко»

Разработчики:

Чернышова О.В. преподаватель

Ф.И.О., ученая степень, звание, должность.


















СОДЕРЖАНИЕ

1. Общие положения…………………………………………………….……4

2. Формы промежуточной аттестации по учебной дисциплине…….……..5

3. Результаты освоения учебной дисциплины, подлежащие проверке ……5

4. Типовые задания для оценки освоения учебной дисциплины……..….7

5. Перечень рекомендуемых учебных изданий, Интернет-ресурсов,

дополнительной литературы…………………………………….…………..12

6. Сводная таблица-ведомость по учебной дисциплине …………………..13




















1. Общие положения

Результатом освоения учебной дисциплины является овладение обучающимися видом профессиональной деятельности разработка программных модулей программного обеспечения для компьютерных систем, в том числе профессиональными (ПК) и общими (ОК) компетенциями:


Код

Наименование результата обучения

ПК 2.4

Реализовывать методы и технологии защиты информации в базах данных

ПК 5

Осуществлять разработку программных продуктов с учетом требований информационной безопасности.

ОК 1.

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2.

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3.

Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4.

Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5.

Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6.

Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7.

Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.

ОК 8.

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9.

Ориентироваться в условиях частой смены технологий в профессиональной деятельности.






















2. Формы промежуточной аттестации по учебной дисциплине


Таблица 1

Результаты обучения

(освоенные умения, усвоенные знания)

Форма контроля и оценивания

Промежуточная аттестация

Рубежный контроль

Текущий контроль

В результате освоения дисциплины обучающийся должен уметь:

  • классифицировать компьютерные вирусы.

  • определять

вирусоподобные программы по характерным признакам

  • классифицировать антивирусные программы

  • использовать механизмы идентификации и аутентификации для защиты информационных систем.

В результате освоения дисциплины обучающийся должен знать:

  • характерные черты компьютерных вирусов;

  • проблемы при определении компьютерного вируса.

  • классы компьютерных вирусов;

  • характеристику различных компьютерных вирусов.

  • принципы защиты распределенных вычислительных сетей


5 семестр -

5 семестр -

контрольная

работа

5 семестр - тестирование, технический диктант,

самостоятельная работа, практическая работа

6 семестр - Зачет

6 семестр -

контрольная

работа

6 семестр - тестирование, технический диктант,

самостоятельная работа,

практическая работа






3. Результаты освоения учебной дисциплины, подлежащие проверке



Таблица 2



Результаты

(освоенные профессиональные компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

ПК 2.4

ПК 5

Уметь защищать информацию и поддерживающую инфраструктуру от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Текущий контроль: тесты, практические занятия, технический диктант, самостоятельная работа, практическая работа, отчет по экскурсии.

Рубежный контроль: контрольные работы

Промежуточная аттестация: зачет



Формы и методы контроля и оценки результатов обучения должны позволять проверять у обучающихся не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.

Таблица 3

Результаты

(освоенные общие компетенции)

Основные показатели
оценки результата

Формы
и методы
контроля и оценки

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

Способность проявлять интерес к выбранной профессии.

Интерпретация результатов наблюдений за деятельностью обучающегося в процессе прохождения практики.

Для проверки сформированности ОК используется портфолио.

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

Умение выбирать и применять методы и способы решения профессиональных задач

Способность оценки эффективности и качества выполнения работ.

Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

Способность ориентироваться в той или иной ситуации, оценивать её и принимать решение по дальнейшим действиям.

Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

Эффективность поиска необходимой информации;

Умение использовать различные источники информации, включая электронные.

Использовать информационно-коммуникационные технологии в профессиональной деятельности.

Умение пользоваться средствами информационно-коммуникационных технологий для достижения профессиональных целей.

Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

Способность взаимодействия с обучающимися, преподавателями и руководителями в ходе прохождения практики.

Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.

Способность принимать решения





















4. Типовые задания для оценки освоения учебной дисциплины

Рубежные контрольные работы за 5, 6 семестр проводится по учебной дисциплине по предложенным вариантам (Приложение 1).

Материалы для проведения контроля освоения обучающимися знаний и умений ежегодно рассматриваются и утверждаются на заседании методической комиссии «Промышленность». А также могут дополняться и изменяться в соответствии с требованиями и предложениями работодателей, совершенствованием техники, введением новых технологий производства.

Зачет за 6 семестр проводится по учебной дисциплине в устной форме по вопросам, в которых отражена проверка освоения обучающимися умений и знаний (Приложение 2).



Критерии оценки:

Оценка освоения осуществляется по средствам зачет 6 семестр, и рубежных контрольных работ за 5, 6 семестр.

Оценка «отлично» - выставляется при полном самостоятельном ответе на предложенные вопросы: теоретический материал раскрыт полностью, обучающийся владеет знаниями и умениями, может объяснить их применение на практике.

Оценка «хорошо» - выставляется при полном ответе на предложенные вопросы: теоретический материал раскрыт полностью, обучающийся владеет знаниями теории, может объяснить их применение на практике, но в ответе есть неточности, допущена нарушение логики вопроса.

Оценка «удовлетворительно» - обучающийся владеет знаниями и умениями, может объяснить их применение на практике, но в ответе есть неточности, не достаточно раскрыты ответы на поставленные вопросы, ответ не самостоятельный, допущены ошибки при формулировании основных позиций теории и применения их на практике.

Оценка «неудовлетворительно» - обучающийся недостаточно владеет знаниями и умениями, допускает грубые ошибки и неточности во время ответа, ответ на поставленные вопросы не дан.
























(Приложение 1)

Рубежные контрольные работы за 5, 6 семестр

Учебной дисциплины

Информационная безопасность

5 семестр

Вопросы к контрольной работе № 1 по темам:

«Информационная безопасность и уровни ее обеспечения», «Компьютерные вирусы и защита от них».

ЗАДАНИЯ ДЛЯ СТУДЕНТА

  1. Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям.

  2. Перечислите основные механизмы безопасности.

  3. Какие механизмы безопасности используются для обеспечения конфиденциальности трафика?

  4. Какие механизмы безопасности используются для обеспечения "неотказуемости" системы?

  5. Что понимается под администрированием средств безопасности?

  6. Какие виды избыточности могут использоваться в вычислительных сетях?


  1. Как обнаружить загрузочный вирус?

  2. Характерные черты макровируса.

  3. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

  4. Перечислите наиболее распространенные пути заражения компьютеров вирусами.

  5. Особенности заражения компьютеров локальных сетей.

  6. Как ограничить заражение макровирусом при работе с офисными приложениями?

  7. Как обнаружить резидентный вирус?

  8. Как проверить систему на наличие макровируса?

  9. Перечислите основные этапы алгоритма обнаружения вируса.

  10. Какие особенности заражения вирусами при использовании электронной почты?

  11. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

  12. Как ограничить заражение макровирусом при работе с офисными приложениями?



6 семестр

Вопросы к контрольной работе №2 по темам:

«Информационная безопасность вычислительных сетей»,

«Адресация в глобальных сетях. Классификация удаленных угроз в вычислительных сетях».

ЗАДАНИЯ ДЛЯ СТУДЕНТА

  1. Как рассматривается сеть в концепции протокола IP?

  2. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.

  3. Из каких частей состоит IP-адрес?

  4. Для чего предназначен DNS-сервер?

  5. Перечислите классы удаленных угроз.

  6. Как классифицируются удаленные угрозы "по характеру воздействия"?

  7. Охарактеризуйте удаленные угрозы "по цели воздействия".

  8. Дайте определение маршрутизатора.

  9. Что такое подсеть и сегмент сети? Чем они отличаются?

  10. Что такое IP-адрес?

  11. Сколько классов сетей определяет IP протокол?

  12. К какому классу относится следующий адрес: 199.226.33.168?

  13. Какой из этих адресов не может существовать: 109.256.33.18 или 111.223.44.1?

  14. Поясните понятие домена.

  15. В чем заключается иерархический принцип системы доменных имен?

  16. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

  17. Может ли пассивная угроза привести к нарушению целостности информации?

  18. Что такое подсеть и сегмент сети? Чем они отличаются?

  19. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

  20. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?

  21. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?

  22. В чем заключаются преимущества сети с выделенными каналами?

  23. Какие алгоритмы удаленного поиска Вам известны?

  24. Какой из алгоритмов поиска более безопасный?

  25. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?

  26. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.

  27. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

  28. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

  29. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

  30. Как можно контролировать маршрут сообщения в сети?


(Приложение 2)

Зачет за 6 семестр

ЗАДАНИЯ ДЛЯ СТУДЕНТА

  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

  2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

  3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

  5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  6. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

  9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

  11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

  19. Биометрические средства идентификации и аутентификации пользователей.

  20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

  21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

  23. Законодательный уровень применения цифровой подписи.

  24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

  25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  27. Средства обеспечения информационной безопасности в ОС Windows'2000. Разграничение доступа к данным. Групповая политика.

  28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  30. Разграничение доступа к данным в ОС семейства UNIX.

  31. Пользователи и группы в ОС UNIX.

  32. Пользователи и группы в ОС Windows'2000.

  33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  34. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

  35. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  36. Распределенные информационные системы. Удаленные атаки на информационную систему.

  37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

  38. Физические средства обеспечения информационной безопасности.

  39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

  40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

  42. Виртуальные частные сети, их функции и назначение.









ГОБУ СПО ВО «ЛИСКИНСКИЙ ПРОМЫШЛЕННО-ТРАНСПОРТНЫЙ

ТЕХНИКУМ им. А.К.ЛЫСЕНКО»

КОС по информационной безопасностиЗАЧЕТНО-ЭКЗАМЕНАЦИОННАЯ ВЕДОМОСТЬ №_______

Учебный год 20___/20___ Курс Семестр _ __

Форма обучения очная Специальность 09.02.03 «Программирование в компьютерных системах»

Группа 915 П

Форма контроля Зачет

Дисциплина ОП.00.10 Информационная безопасность

Фамилия, имя, отчество преподавателя: ______________.

Дата проведения «___»_________ 20__г.

Фамилия, имя, отчество студента

Номер вопроса,

варианта,

билета

Оценка

Подпись экзаменатора

1

2

3

4

5

1


2


3


4


5


6


7


8


9


10


11


12


13


14


15


16


17


18


19


20


21


22


23


24


25


Число обучающихся в группе _________________________

из них получивших «отлично» _________________________

получивших «хорошо» _________________________

получивших «удовлетворительно»_______________________

получивших «неудовлетворительно»_____________________

Число не явившихся обучающихся_____________________

Число не допущенных обучающихся____________________

Экзаменотор_____________ / _____________/ Зам.директора по УР___________/Ю.А. Попова/



5. Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

  1. Информационная безопасность Мельников В.П., Клейменов С.Л, Петраков А.В.- электронная версия.

Дополнительные источники:

  1. Грязнов Е., Панасенко С. Безопасность локальных сетей - Электрон. журнал "Мир и безопасность" №2, 2013. - Режим доступа к журн.: daily.sec.ru.

  2. Галатенко В. А. Основы информационной безопасности. - М: Интернет-Университет Информационных Технологий - ИНТУИТ. РУ, 2013.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М.: Издательство Молгачева С. В., 2011.

  4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. - СПб: Питер, 2011.

  5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. - СПб.: ВУС, 2010.

  6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. - М.: ТИД "ДС", 2012.

Интернет-ресурсы


  1. jetinfo.ru.





























6. Сводная таблица-ведомость по учебной дисциплине ОП 00.10. Информационная безопасность

Ф.И.О. Студента:_______________________________________________________________________________

Группа:______________________________________________________________________________________

Преподаватель:_______________________________________________________________________________

Результаты обучения
по ОП 00.10.

Рубежный контроль по ОП 00.10. *

Промежуточная

аттестация по ОП 00.10. *

Контрольная

работа №1

Контрольная

работа №2

Зачет

ПК 2.4

ПК 5

ОК 1.

ОК 2.

ОК 3.

ОК 4.

ОК 5.

ОК 6.

ОК 7.

ОК 8.

ОК 9.


* Итогом является однозначное решение: «Компетенции освоены (+) / компетенции не освоены» (-)

Преподаватель _____________ /_____________/ Зам.директора по УР_____________/____________/


© 2010-2022