Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
622221с и 622231 / 622231 / РП ПАЗИ 622231.docx
Скачиваний:
33
Добавлен:
10.05.2015
Размер:
91.46 Кб
Скачать
  1. Оценочные средства для текущего контроля успеваемости и промежуточных аттестаций обучающихся

Фонд оценочных средств для текущего контроля успеваемости и промежуточной аттестации обучающихся по дисциплине (модулю) описан в приложении к рабочей программе учебной дисциплины (модуля).

Примеры оценочных средств для текущего контроля успеваемости

1. При попытке логического входа в сеть пользователь набирает на клавиатуре компьютера?

- Идентификатор и пароль;

- Идентификатор;

- Пароль;

- Нет правильного ответа;

2. Способ реализации принципа одноразовых паролей?

- Механизм временных меток на основе системы единого времени;

- Общий для пользователя и проверяющего список случайных паролей и надежный механизм их синхронизации;

- Общий генератор случайных чисел с одним и тем же начальным значением для пользователя и проверяющего;

- Все варианты правильны;

3. Основные достоинства биометрических методов идентификации и аутентификации по сравнению с традиционными?

- Высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

- Неотделимость биометрических признаков от дееспособной личности;

- Трудность фальсификации биометрических признаков;

- Все варианты правильны;

4. На сколько классов разделена система идентификации по узору радужной оболочки и сетчатки глаз?

- 2;

- 3;

- 4;

- 5;

5. Вероятность повторения параметров узора радужной оболочки и сетчатки глаз равна?

- ;

- ;

- ;

- .

Примеры оценочных средств для промежуточных аттестаций

1. Вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы:

- Стелс-вирусы (Stealthvirus);

- Сетевые черви;

- Макрокомандные вирусы (макровирусы) (Macroviruses);

2. К резидентным относят вирусы ….

- Которые находятся в оперативной памяти;

- Которые находятся непосредственно на жестком диске;

- Которые находятся на других съемных носителях;

3. Программы-детекторы позволяют обнаружить только те вирусы, которые…

- Известны разработчикам таких программ;

- Были обнаружены только этой программой у других пользователей;

- Находятся в сети более двух недель с момента появления;

4. Антивирусы-полифаги это-…

- Программы-вакцины не только находящие зараженные вирусами файлы, но и «лечащие» их;

- Программы шпионы которые предотвращают последующее попадание этого вируса на компьютер;

- Программы которые ускоряют работу компьютера при заражении вирусом;

5. Где находятся архивные копии информации которые позволяют восстановить информацию при ее повреждении.

- В папке резервного копирования файлов;

- В «стратегическом резерве»;

- В специальном месте на жестком диске.

  1. Учебно-методическое обеспечение дисциплины (модуля)

    1. Основная литература

1. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. (10 шт.)

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. (10 шт.)

3. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. (19 шт.)

4. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. (10 шт.)

Соседние файлы в папке 622231