Варианты заданий дифференцированы по уровню сложности и максимальной оценке за правильное выполнение

Требования к оформлению:

1. Заголовки каждой главы (раздела) располагают посередине страницы без точки на конце и печатают прописными буквами, жирным шрифтом. Переносить слова в заголовке не допускается. Названия параграфов печатают строчными буквами и располагают с абзацным отступом 1,25 без строчки в конце.

2. Работа должна быть выполнена печатным способом с использованием компьютера и принтера на одной стороне листа белой бумаги формата А4 через полтора интервала и размером шрифта 14 пунктов.

3. Страницы должны иметь следующие поля: левое - 25 мм, правое - 10 мм, верхнее - 20 мм, нижнее - 20 мм. Абзацный отступ должен быть одинаковым по всему тексту и равен 5-ти знакам. Все страницы, включая иллюстрации и приложения, нумеруются по порядку без пропусков и повторений. Первой страницей считается титульный лист, на котором нумерация страниц не ставится, на следующей странице ставится цифра "2" и т.д. Порядковый номер страницы печатают на середине верхнего поля страницы.

4. Иллюстративный материал может быть представлен рисунками, фотографиями, графиками, схемами, диаграммами и другим подобным материалом. Иллюстрации размещают под текстом, в котором впервые дана ссылка на них, или на следующей странице, а при необходимости - в приложении к контрольной работе. Иллюстрации нумеруют арабскими цифрами сквозной нумерацией или в пределах главы (раздела). Под рисунком посередине страницы делается запись «Рисунок 1- название рисунка» без точки в конце. На все иллюстрации должны быть приведены ссылки в тексте работы. При ссылке следует писать слово "Рисунок" с указанием его номера.

Используемые таблицы размещают под текстом, в котором впервые дана ссылка на них, или на следующей странице, а при необходимости - в приложении к контрольной работе. Таблицы нумеруют арабскими цифрами сквозной нумерацией или в пределах главы (раздела). Над таблицей с абзацным доступом 1,25 делается запись «Таблица 1- название таблицы» без точки в конце. На все таблицы должны быть приведены ссылки в тексте ВКР. При ссылке следует писать слово "Таблица" с указанием ее номера.

5. Список использованных источников должен быть размещен в конце основного текста. Допускаются следующие способы группировки библиографических записей: алфавитный, систематический (в порядке первого упоминания в тексте), хронологический.

При алфавитном способе группировки все библиографические записи располагают по алфавиту фамилий авторов или первых слов заглавий документов. Библиографические записи произведений авторов-однофамильцев располагают в алфавите их инициалов.

При систематической (тематической) группировке материала библиографические записи располагают в определенной логической последовательности в соответствии с принятой системой классификации.

При хронологическом порядке группировки библиографические записи располагают в хронологии выхода документов в свет.

СТРУКТУРА И СОДЕРАЖНИЕ КОНТРОЛЬНОЙ РАБОТЫ

Титульный лист

Задание

Список литературы

Срок сдачи контрольной работы

Обучающие обязательно должны сдать контрольную работу на проверку не позднее, чем за 10 дней до экзамена или зачета. Без выполнения контрольной работы студенты не допускается до сдачи экзамена или зачета.

ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ

Вариант №1 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “удовлетворительно”

Вариант № 1

ЗАДНИЕ: Выполнить тестовое задание по теме: Введение в информационную безопасность

Цель контрольной работы: Текущий контроль знаний по изученному теоретическому материалу.

 

Порядок выполнения контрольной работы:

1.Ознакомиться с теоретическим материалом.

2.Выбрать правильный вариант ответа в тестовом задании.

3. Оформить ответы согласно требованиям данных методических указаний.

4. Сдать преподавателю контрольную работу на проверку.

 

Исходные данные (задание):

 

ВОПРОС 1.

  «Под информационной безопасностью будем понимать защищенность информации и ……………. от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры»

а) поддерживающей инфраструктуры

б) человека

в) конфиденциальных данных

ВОПРОС 2. Защита информации – это …

а) комплекс мероприятий, направленных на обеспечение информационной безопасности

б) совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов

в) комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям

г) все определения корректны

ВОПРОС 3. Действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба, называются:

а) обнаружение угроз

б) пресечения и локализация угроз

в) ликвидация угроз

ВОПРОС 4. Возможность за приемлемое время получить требуемую информационную услугу называется:

а) доступностью информации

б) целостностью информации

в) предоставлением информации

ВОПРОС 5.  Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется:

а) доступностью информации

б) целостностью информации

в) предоставлением информации

г) конфиденциальностью информации

ВОПРОС 6.  Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации

а) доступность информации

б) целостность информации

в) предоставление информации

г) конфиденциальность информации

  ВОПРОС 7.  Меры каких уровней НЕ входят в организацию системы обеспечения информационной безопасности:

а) законодательного уровня

б) административного уровня

в) процедурного уровня

г) программно-технического уровня

д) программно-аппаратного уровня

  ВОПРОС 8. Многообразие нормативных документов представлено международными, национальными, отраслевыми нормативными документами. Какая организация НЕ занимается вопросами формирования законодательства в сфере информационных ресурсов?

а) ISO

б) ITU

в) АNSI

г) NIST

д) NASA

е) SWIFT

ж) GISA

ВОПРОС 9. Вопросы сертификации и лицензирования средств обеспечения информационной безопасности в России рассматривает:

а) Федеральная служба по техническому и экспортному контролю при Президенте РФ

б) Федеральная служба безопасности Российской Федерации

в) Служба внешней разведки Российской Федерации

ВОПРОС 10. Совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов принято считать:

а) политикой безопасности

б) методами защиты информации

в) ограничением доступа к информации

учетными записями пользователей

  ВОПРОС 11. Потенциальная возможность определенным образом нарушить информационную безопасность – это ….

а) угроза

б) атака

в) взлом

ВОПРОС 12.  Источниками угрозы называют …

а) потенциальных злоумышленников

б) компьютерные вирусы

в) глобальную сеть Интернет

ВОПРОС 13. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется …

а) окном безопасности

б) окном опасности

в) скользящим окном

г) окном угрозы

ВОПРОС 14. Ошибки программного обеспечения с точки зрения информационной безопасности являются:

а) уязвимым местом

б) окном опасности

в) окном безопасности

г) источником угрозы

ВОПРОС 15. Ошибки администрирования системы с точки зрения информационной безопасности являются:

а) уязвимым местом

б) окном опасности

в) окном безопасности

г) источником угрозы

ВОПРОС 16. Ошибка в программе, вызвавшая крах системы с точки зрения информационной безопасности являются:

а) уязвимым местом

б) окном опасности

в) окном безопасности

г) источником угрозы

ВОПРОС 17. Некоторая уникальная информация, позволяющая различать пользователей называется:

а) идентификатор (логин)

б) пароль

в) учетная запись

г) ключ

ВОПРОС 18. Некоторая секретная информация, известная только пользователю и парольной системе, которая может быть запомнена пользователем и предъявлена парольной системе называется:

а) идентификатор (логин)

б) пароль

в) учетная запись

г) ключ

ВОПРОС 19. Совокупность идентификатора и пароля пользователя называется:

а) логин пользователя

б) учетная запись пользователя

в) ключ пользователя

ВОПРОС 20. Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных является:

а) идентификацией пользователя

б) аутентификацией пользователя

в) опознанием пользователя

г) созданием учетной записи пользователя

ВОПРОС 21. Проверка принадлежности пользователю предъявленного им идентификатора является:

а) идентификацией пользователя

б) аутентификацией пользователя

в) регистрацией пользователя

г) созданием учетной записи пользователя

ВОПРОС 22. Факт получения охраняемых сведений злоумышленниками или конкурентами называется:

а) утечкой

б) разглашением

в) взломом

ВОПРОС 23. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется:

а) утечкой

б) разглашением

в) взломом

ВОПРОС 24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется:

а) утечкой

б) разглашением

в) взломом

ВОПРОС 25. Атака на ресурс, которая вызывает нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов на доступ к некоторым ресурсам или путем создания неочевидных препятствий корректной работе называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) перехват передаваемой по сети информации (Sniffing)

д) спуфинг

е) сканирование портов

ВОПРОС 26. Атака, целью которой является трафик локальной сети, называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) снифинг (Sniffing)

д) спуфинг

е) сканирование портов

ВОПРОС 27. Атака, целью которой являются логины и пароли пользователей, атака проходит путем имитации приглашения входа в систему или регистрации для работы с программой, называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) снифинг (Sniffing)

д) спуфинг

е) сканирование портов

ВОПРОС 28. Сетевая атака, целью которой является поиск открытых портов работающих в сети компьютеров, определение типа и версии ОС и ПО, контролирующего открытый порт, используемых на этих компьютерах, называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) снифинг (Sniffing)

д) спуфинг

е) сканирование портов

 

ВОПРОС 29. Особая категория информации, основной задачей защиты которой является охрана прав человека, который является создателем, называется:

а) коммерческая тайна

б) персональные данные

в) процессуальная тайна

г) авторское или патентное право

ВОПРОС 30. Форма преднамеренного распространения или мнимого разглашения (утечки) неких планов и намерений, которые не отвечают реальным действиям называется:

а) дезинформация

б) легендирование

в) шпионаж

ВОПРОС 31. Долговременная дезинформация и имитация действий, используемых для скрытия от противника реальных планов, намерений и действий называется:

а) дезинформация

б) легендирование

в) шпионаж

ВОПРОС 32. Что из нижеперечисленного оборудования может выступать в качестве технического канала связи?

а) контроллер жесткого диска, передающий электрические импульсы, считанные магниторезистивной головкой с поверхности магнитного носителя, по шлейфу в системную магистраль для копирования в оперативную память

б) инфракрасный светодиод лазерного принтера, посылающий кратковременные вспышки на электризованную поверхность фоточувствительного барабана

в) модулированный по силе тока поток электронов, засвечивающий в определенном порядке пиксели люминофора электронно-лучевой трубки

г) экран компьютерного монитора и глаза пользователя

д) оптический канал связи

е) все варианты могут быть отнесены к техническим каналам связи

ВОПРОС 33. Процесс разведки за объектами на территории другого государства с космических аппаратов является примером утечки информации:

а) визуально-оптического канала

б) электромагнитного канала

в) виброакустического канала

г) материально-вещественного канала

ВОПРОС 34. Какой канал утечки информации включает в себя весь радиодиапазон от сверхнизких до сверхвысокочастотных волн?

а) визуально-оптический канал

б) электромагнитный канал

в) виброакустический канал

г) материально-вещественный канал

ВОПРОС 35. Процедура опознавания пользователя по предъявленному идентификатору – это …

а) санкционирование

б) авторизация

в) аутентификация

г) идентификация

Вариант № 2 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “хорошо”

Вариант № 2

ЗАДАНИЕ:

1. Выполнить тестовое задание по теме: Введение в информационную безопасность - вопросы теста в варианте №1.

2. Проанализировать защищенности объекта защиты информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: