Мегаобучалка Главная | О нас | Обратная связь


Комплект оценочных средств по дисциплине Основы информационной безопасности



2015-12-04 536 Обсуждений (0)
Комплект оценочных средств по дисциплине Основы информационной безопасности 0.00 из 5.00 0 оценок




Содержание разделов дисциплины:

№ п/п Наименование раздела дисциплины Содержание вопросов Темы контрольных работ Тестовые задания Проверяемые результаты, получаемые в процессе изучения раздела Проверяемые компетенции, формируемые в процессе изучения раздела
Сущность и понятие информации, информационной безопасности и характеристика ее составляющих Понятие информационной безопасности применительно к информационным системам. Свойства информации и систем ее обработки: конфиденциальность, целостность, доступность. Понятия безопасности информации, защиты информации, средств защиты информации Анализ и оценивание риска Обработка риска Типовой доп. вопрос: оценить риск реализации заданной угрозы ИБ для заданной сферы жизнедеятельности РФ на основе определения понятия "риск", приведенного в ГОСТ Р 51897 Определения основных терминов в сфере защиты информации (информация, защищаемая информация, документированная информация, государственная тайна, персональные данные, безопасность согласно Закона РФ «О безопасности», информационная безопасность автоматизированных систем, доступность, целостность, конфиденциальность информации, угроза, источник угрозы, безопасность информации, защита информации).   Определения основных аспектов безопасности: безопасность как отсутствие недопустимого риска, риск, анализ риска, оценивание риска, оценка риска, допустимый риск, остаточный риск, ущерб, опасность. Какой из терминов определяется как состояние защищённости национальных интересов в информационной сфере и совокупностью сбалансированных интересов личности, общества и государства: Конфиденциальность; Аутентичность; Информационная безопасность; Ограниченность доступа. Какой из перечисленных терминов не является категорией модели информационной безопасности: Конфиденциальность; Целостность; Доступность; Работоспособность. Какой из видов рисков определяется как скоординированные действия по руководству и управлению организации в отношении риска: Менеджмент риска; Допустимый риск; Коммуникация риска; Остаточный риск. Какой из вариантов обработки риска рассматривает способ распространении угрозы или уязвимости или изменении процесса или деятельности таким образом, чтобы угроза больше не была к ним применима: Предотвращение риска; Перенос риска; Снижение риска; Принятие риска. Система использования информации для выявления количественной оценки риска: Анализ риска Обработка риска Принятие риска Предотвращение риска Основанное на результатах анализа, процедура подтверждения, устанавливающая не превышение допустимого риска: Анализ риска Оценивание риска Обработка риска Принятие риска Общий процесс анализа и оценивания риска: Принятие риска Предотвращение риска Оценка риска Оценивание риска Потенциальный источник возникновения ущерба: Злоумышленник Опасность Источник угрозы Угроза Проверяются знания осущности и понятиях информации, информационной безопасности и характеристиках ее составляющих   Проверяется овладеваниепрофессиональной терминологией в области информационной безопасности. Проверяются аспекты компетенций ОК-1, ОК-5, ПК-6
Информационная безопасность в системе национальной безопасности Российской Федерации Понятие безопасности согласно Закона РФ «О безопасности» и ГОСТ Р 51898, понятие национальной безопасности согласно Концепции национальной безопасности РФ; виды безопасности: национальная, военная, информационная и др., место информационной безопасности экономических систем в национальной безопасности страны; Информационное оружие как угроза ИБ; Модель информационного противоборства Государственная политика обеспечения информационной безопасности Российской Федерации: основные принципы, функции государства. Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, как приоритетное направление государственной политики в области обеспечения информационной безопасности Российской Федерации Принципы законности, баланса интересов граждан, общества и государства в информационной сфере – база правового обеспечения информационной безопасности Российской Федерации Основным объектом применения информационного оружия в мирное время является: АС и системы связи, используемые государственными правительственными органами при выполнении своих управленческих функций Информационные и управленческие структуры банков, транспортных и промышленных предприятий СМИ, в первую очередь информационные Военно-информационная инфраструктура, решающая задачу управления войсками и боевыми средствами Главное отличие информационных противоборств от других видов противоборств: Отсутствует явная картина воздействия систем друг на друга Отсутствует непосредственный контакт систем Влияние на информационный ресурс противоборствующих сторон Верно все Через какой канал взаимодействуют противоборствующие информационные самообучающие системы: Информационный Электромагнитный Акустический Первоочередными мероприятиями по реализации государственной политики обеспечения информационной безопасности РФ являются: Разработка и внедрение агентурной сети в научно-технические организации других стран Разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере Разработка и реализация внутренних специальных структур для наблюдения за социальными сетями На каких принципах государственная политика обеспечения ИБ РФ не основывается: Соблюдение Конституции РФ, законодательства РФ   Обеспечение безопасности населения РФ от незаконного проникновения в АС Открытость в реализации функций федеральных органов государственной власти и общественных объединений Приоритетное развитие отечественных современных информационных и телекоммуникационных технологий Что предполагает совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере: Создание социальных органов для регулирования информационной активности населения РФ Создание новейшего оборудования в области ИБ РФ Создание системы сбора и анализа данных об источниках угроз ИБ РФ На чём не должно базироваться правовое обеспечение ИБ РФ: На соблюдении принципов законности Баланса интересов граждан, общества и государства в информационной сфере На соблюдении интересов правительства Проверяются знания о месте и роли информационной безопасности в системе национальной безопасности Российской Федерации, основах государственной информационной политики, стратегию развития информационного общества в России Проверяются аспекты компетенций ОК-1, ОК-5, ПК-6
Классификация защищаемой информации по видам тайны и степеням конфиденциальности Виды информации: правовое определение информации; защищаемая информация, документированная информация, информация ограниченного доступа, конфиденциальность информации, доступ к информации, государственная тайна, персональные данные; Проверяются умение классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности Проверяются аспекты компетенций ОК-10, ПК-6, ПК-32
Источники и классификация угроз информационной безопасности Понятия угрозы, уязвимости, источника угрозы, нападения. Основные причины утечки информации. Виды утечки информации. Каналы утечки информации; Основные виды угроз и основные методы их реализации угроз в информационных системах; Какой из перечисленных угроз не является основным видом угроз АС: Угроза нарушения конфиденциальности; Угроза нарушения целостности; Угроза доступности; Угроза уязвимости. Какой из терминов определяется как потенциальная причина инцидента, способная нанести ущерб системе или организации: Угроза; Опасность; Нападение. Для какого из характеров источников угроз описание должно включать указание опыта, доступных ресурсов, возможную мотивацию их действий: Антропогенный характер; Техногенный характер; Природный характер. Какой из терминов определяется, в соответствие с ГОСТ 13335, как слабость одного или нескольких активов, которые могут быть использованы одной или несколькими угрозами: Уязвимость; Опасность; Потеря; Нападение. Основные направления реализации угроз: Получение доступа к объектам защиты, модификация средств защиты внедрение в технические средства программных или технических механизмов, нарушающих структуру и функционирование системы защиты. Внедрение механизмов, ведущих к отсутствию возможности доступа пользователей данной системой к объектам защиты и инициирование чрезвычайных ситуаций техногенного характера. Изучение системы защиты с целью создания аналогичной системы и её дальнейшего распространения. Получение и распространение сведений о местонахождении защищаемой системы. Основные методы реализации угроз определяются: Типами и параметрами носителей информации, основными функциями, выполняемыми системой, средствами и способами защиты. Только способами защиты. Только функциями, выполняемыми системой. Определяются каждый раз по-разному. Методы нарушения конфиденциальности информации: Получение доступа к защищаемой системе незаконных пользователей различными способами, а также нарушение работы средств защиты. Нарушение возможности доступа к защищаемой системе законных пользователей Инициирование чрезвычайных ситуаций Искажение носителей информации Методы нарушения доступности информации: Подавление возможности получения информации блокированием данных, нарушением электропитания системы. Несанкционированное копирование и распространение информации Хищение носителей информации и действия по дезорганизации функционирования системы Незаконное получение паролей и других реквизитов разграничения доступа Какой из терминов определяется как неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации: Утечка Уязвимость Разглашение Какой из предложенных вариантов не является видом утечки информации: Разглашение Несанкционированный доступ к информации Получение защищаемой информации разведками Покупка информации Какой из предложенных вариантов не является основной причиной утечки информации: Несоблюдение норм, требований, правил эксплуатации АС Ошибки в проектировании АС и систем защиты АС Ведение противостоящих сторон технической и агентурной разведок Раскрытие параметров АС Причиной возникновения какого канала утечки является электромагнитное поле: Акустический канал Визуальный канал Информационный канал Электромагнитный канал Проверяются знания об источниках и классификации угроз информационной безопасности Проверяются умение классифицировать и оценивать угрозы информационной безопасности для объекта информатизации Проверяются аспекты компетенций ОК-10, ПК-6, ПК-32
Принципы построения систем защиты информации Системность, комплексность, непрерывность защиты, разумная достаточность, гибкость управления и применения, открытость алгоритмов и механизмов защиты, простота применения защитных мер и средств;. высокоуровневые принципы безопасности информационно-телекоммуникационных технологий по ГОСТ Р ИСО/МЭК 13335-1 Для какого из основных принципов обеспечения ИБ является важным, когда внешние условия с течением времени меняются или когда средства защиты надо установить на рабочую систему, не нарушая процесс её нормального функционирования: Гибкость управления и применения; Непрерывность защиты; Системность; Комплексность. Для какого из основных принципов обеспечения ИБ является системный подход в защите АС, предполагающий необходимость учета всех взаимосвязей, взаимодействий и изменений во времени элементов, условий и факторов: Системность; Комплексность; Непрерывность защиты. Для какого из основных принципов обеспечения ИБ в распоряжении специалиста по защите информации должен иметься широкий спектр методов защиты АС: Системность; Комплексность; Непрерывность защиты; Открытость алгоритмов защиты. Для какого из основных принципов обеспечения ИБ главным является то, что защита не должна обеспечиваться только за счет закрытости структуры организации и алгоритмов функционирования её систем: Системность; Комплексность; Непрерывность защиты; Открытость алгоритмов защиты. Проверяются знания о принципах построения систем защиты информации Проверяются аспекты компетенций ОК-10, ПК-32
Основные средства и способы обеспечения информационной безопасности Случайные угрозы. Дублирование информации Повышение надежности АС; создание отказоустойчивых АС; оптимизация взаимодействия человека и АС; минимизация ущерба от аварий и стихийных бедствий; блокировка ошибочных ситуаций Система охраны объекта: инженерные конструкции Охранная сигнализация Средства наблюдения, управление доступом на объект Цели и назначение правовых мер ЗИ. Назначение законов "О гос. тайне", "О комм. тайне", "О перс. дан", "Об ЭЦП", 4 части ГК РФ Назначение и основные положения ФЗ "Об инф., ИТ и о ЗИ Организационные методы ЗИ Противодействие наблюдению в оптическом диапазоне. Противодействие подслушиванию Средства борьбы с закладными подслушивающими устройствами Методы и средства защиты от электромагнитных излучений и наводок: пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН), активные методы защиты от ПЭМИН Система разграничения доступа к информации. Управление доступом Состав системы разграничения доступа Концепция построения систем разграничения доступа - Современные системы защиты ПЭВМ от несанкционированного доступа к информации; Методы, затрудняющие считывание скопированной информации; Методы, препятствующие использованию скопированной информации; - Защита программных средств от исследования; Классификация компьютерных вирусов; Структура компьютерных вирусов, методы и средства борьбы с вирусами; Криптографические методы защиты информации: основные понятия; Требования к криптосистемам; Симметричные криптосистемы; Электронная подпись; Ассиметричные криптосистемы; Методы защиты от несанкционированного изменения структур автоматизированных систем (АС): общие требования к защищенности АС от несанкционированного изменения структур; Защита от закладок при разработке программ, защита от внедрения аппаратных закладок при разработке и проектировании АС, защита от несанкционированного изменения структуры в процессе эксплуатации; Противодействие несанкционированному подключению устройств. Сфера применения законов "О государственной тайне", "О коммерческой тайне", "О персональных данных", "Об электронной подписи", 4 части Гражданского Кодекса РФ Методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени: Оперативные методы дублирования Неоперативные методы дублирования Метод сосредоточенного дублирования Метод рассредоточенного дублирования Характеристика способности функционального узла, устройства, системы выполнять при определенных условиях требуемые функции в течение определенного периода времени: Отказоустойчивость Надежность Сохранность Оперативность Чем обеспечивается отказоустойчивость: Сочетанием достаточности системы и наличия процедур обнаружения Избыточностью системы Сочетанием избыточности системы и наличия процедур обнаружения и устранения ошибок Наличием процедур обнаружения и устранения ошибок Что используется для блокировки ошибочных действий: Технические средства Аппаратные средства Аппаратно-програмные средства Все выше перечисленное Какое из утверждений не является организационным мероприятием по защите информации: Меры по подбору, расстановке и работе с кадрами Организация режима и охраны в процессе транспортировки Технологические меры поддержания информационной безопасности объектов Создание системы штатных органов управления Что не надо обеспечивать при обеспечении режима безопасности документов с конфиденциальной информацией: Документирование информации Учет документов Организация документооборота Копирование документов Какая из целей не соответствует целям организации мероприятий при эксплуатации различных технических средств: Определить технические средства, которые могут быть источниками утечки конфиденциальной информации Осуществлять периодический контроль надежности технических средств ЗИ Разработать перечень ЗИ Что составляется в ходе аттестации помещений: Аттестационные паспорта План помещений Ведомость помещения Какое устройство служит для передачи сигнала тревоги от датчика к приемному контрольному устройству: Шлейф; Шина; Передатчик. Какой из видов датчиков определяет сейсмоактивность: Подземный; Вибрационный; Емкостный; Микроволновый. Какой из видов контактных датчиков служит для блокировки дверей , окон и переносимых объектов: Электроконтактные; Магнитоконтактные; Удароконтактные; Обрывные. Какой из способов идентификации людей осуществляет выдачу субъекту доступа либо уникального предмета, либо пароля, либо предмета, содержащего код: Атрибутивный; Биометрический; Атрибутивный и биометрический. Какой функциональный блок системы разграничения доступа обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа: Блок идентификации и аутентификации субъектов доступа Диспетчер доступа Блок криптографического преобразования информации при ее хранении и передаче Блок очистки памяти Какое главное условие создания ядра безопасности, которое лежит в основе построения СРД (средств разграничения доступа): Использование ключей защиты и сегментирование памяти Реализация механизма виртуальной памяти с разделением адресных пространств Хранение программ ядра в постоянном запоминающем устройстве (ПЗУ) Многоуровневый режим выполнения команд Какой из следующих методов не входит в методы защиты от прослушивания акустических сигналов: Звукоизоляция и звукопоглощение акустического сигнала Защита от несанкционированной записи на диктофон Обнаружение и изъятие закладных устройств Защита от маскировки акустических сигналов Какой метод не используется при снижении мощности излучения и наводок: Изменение электрических схем Изменение конструкции Использование фильтров Использование радиоканалов Какая компонента защищаемой от исследования программы, предназначена для выполнения основных целевых функций программы: Инициализатор Зашифрованная секретная часть Деструктор Какие вирусы внедряются в исполняемые файлы: Макро – вирусы Сетевые вирусы Файловые вирусы Загрузочные вирусы Верификаторы - это: Программы, с помощью которых можно идентифицировать вирус Программы, выполняющие сканирование файлов и загрузочных записей на наличие вредоносного кода Программы, следящие за изменение программы Какую операцию при управлении доступа нельзя произвести: Чтение Запись Выполнение программ Удаление Какой ключ используется для расшифрования сообщения: Открытый Секретный Закрытый Симметрический Для шифрования информации используются: Ключ Двоичный код Алгоритм преобразования Алгоритм преобразования и ключ Какой из этих алгоритмов шифрует данные 64-битными блоками с использованием 256-битного ключа шифрования: ГОСТ 28147-89 DES AES IDEA   Проверяются знания об основных средствах и способах обеспечения информационной безопасности Проверяются аспекты компетенций ОК-10, ПК-6, ПК-32
                     

 



2015-12-04 536 Обсуждений (0)
Комплект оценочных средств по дисциплине Основы информационной безопасности 0.00 из 5.00 0 оценок









Обсуждение в статье: Комплект оценочных средств по дисциплине Основы информационной безопасности

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (536)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)