Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность Гб Кисляков А.Н.docx
Скачиваний:
24
Добавлен:
17.03.2016
Размер:
85.63 Кб
Скачать

7.2. Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описания шкал оценивания

Таблица 7

Показатели и критерии оценивания компетенций по этапам их формирования

Наименование темы

Код компе-тенции

Код ЗУН

Показатели оценивания

Критерии оценивания

Оценка

Информационная безопасность и уровни ее обеспечения

ОК-6

З1, З2

У1

В1,

Вопросы на зачете 1-13

Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.

Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы.

«зачтено»

«не зачтено»

ПК-8

З1,

У1, У2

В1, В2

Компьютерная безопасность. Защита от вирусов и вредоносного программного обеспечения.

ОК-6

З1, З2

У1, У2

В1, В2

Вопросы на зачете 14-20

Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.

Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы.

«зачтено»

«не зачтено»

ПК-8

З2

У2

В2

Информационная безопасность вычислительных сетей.

ОК-6

З1, З2

У1, У2

В1, В2

Вопросы на зачете 21-26

Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.

Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы.

«зачтено»

«не зачтено»

ПК-8

З2

У2

В2

Механизмы обеспечения информационной безопасности

ОК-6

З1, З2

У1, У2

В1, В2

Вопросы на зачете 27-31

Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.

Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы.

«зачтено»

«не зачтено»

ПК-8

З1, З2

У1, У2

В1, В2

7.3. Типовые контрольные задания или иные материалы,

необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций в процессе освоения образовательной программы

Вопросы к зачету по дисциплине «Информационная безопасность»

  1. В чем заключается проблема информационной безопасности?

  2. Дайте определение понятию "информационная безопасность"? Что понимается под термином "компьютерная безопасность"

  3. ?

  4. Перечислите составляющие информационной безопасности.

  5. Дайте определение доступности, целостности и конфиденциальности информации.

  6. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

  7. Перечислите основополагающие документы по информационной безопасности. В чем их основные особенности?

  8. Понятие государственной тайны. Что понимается под средствами защиты государственной тайны?

  9. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

  10. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

  11. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

  12. Приведите классификацию угроз информационной безопасности. Назовите причины и источники случайных воздействий на информационные системы.

  13. Что представляет собой модель многоуровневой защиты? Дайте краткую характеристику каждому уровню защиты.

  14. Перечислите каналы несанкционированного доступа и утечки информации.

  15. Характерные черты компьютерных вирусов. Дайте определение программного вируса.

  16. Какие трудности возникают при определении компьютерного вируса? Перечислите классификационные признаки компьютерных вирусов.

  17. Охарактеризуйте файловый и загрузочный вирусы. Перечислите виды "вирусоподобных" программ. Поясните механизм функционирования "троянской программы".

  18. Как используются утилиты скрытого администрирования и их деструктивные возможности? Для чего используются конструкторы вирусов?

  19. Перечислите виды антивирусных программ. Поясните понятия "сканирование налету" и "сканирование по запросу".

  20. Перечислите наиболее распространенные пути заражения компьютеров вирусами. Какие особенности заражения вирусами при использовании электронной почты?

  21. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

  22. Особенности заражения компьютеров локальных сетей. Особенности обеспечения информационной безопасности компьютерных сетей. Дайте определение понятия "удаленная угроза".

  23. Что понимается под протоколом передачи данных? Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

  24. Какие протоколы образуют модель TCP/IP? Поясните их особенности.

  25. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.

  26. Перечислите уровни модели OSI/ISO. Приведите краткую характеристику каждого уровня.

  27. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.

  28. Что понимается под идентификацией и аутентификацией пользователя?

  29. Перечислите известные методы разграничения доступа. Опишите механизм разграничения доступа по уровням секретности и категориям.

  30. Какие существуют механизмы управления доступом? Чем отличаются механизмы регистрации и аудита?

  31. В чем заключается механизм межсетевого экранирования? Принцип функционирования межсетевых экранов с фильтрацией пакетов.

  32. Какие сервисы безопасности включает технология виртуальных частных сетей? Назовите функции VPN-агента. Что такое "туннель" и технология его создания?