- •Федеральное государственное бюджетное образовательное
- •Содержание
- •1. Наименование дисциплины, цели и задачи ее изучения
- •2. Перечень планируемых результатов обучения по дисциплине, соотнесенных с планируемыми результатами освоения образовательной программы
- •Планируемые результаты обучения по дисциплине
- •3. Место дисциплины в структуре оп во
- •Объем дисциплины
- •5. Содержание дисциплины, структурированное по темам с указанием отведенного на них количества академических или астрономических часов
- •Содержание дисциплины
- •Структура дисциплины
- •6. Перечень учебно-методического обеспечения для самостоятельной работы обучающихся по дисциплине
- •Вопросы для самостоятельного изучения
- •7. Фонд оценочных средств для проведения промежуточной аттестации обучающихся по дисциплине
- •7.1. Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы
- •Этапы формирования компетенций в ходе изучения дисциплины «Информационная безопасность»
- •7.2. Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описания шкал оценивания
- •Показатели и критерии оценивания компетенций по этапам их формирования
- •Вопросы к диспуту по дисциплине «Информационная безопасность»
- •Тема 1. Информационная безопасность и уровни ее обеспечения
- •Тема 2. Компьютерная безопасность. Защита от вирусов и вредоносного программного обеспечения.
- •Тема 3. Информационная безопасность вычислительных сетей.
- •Тема 4. Механизмы обеспечения информационной безопасности.
- •7.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций
- •Оценивание студента на зачете по дисциплине «Информационная безопасность»
- •8. Перечень основной и дополнительной учебной литературы, необходимой для освоения дисциплины
- •8.1. Основная литература:
- •8.2. Дополнительная литература
- •8.3. Нормативные правовые документы
- •9. Перечень ресурсов информационно-телекоммуникационной сети «Интернет», необходимых для изучения дисциплины
- •10. Методические указания для обучающихся по освоению дисциплины
- •11. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине, включая перечень программного обеспечения и информационных справочных систем
- •12. Описание материально-технической базы, необходимой для осуществления образовательного процесса по дисциплине
7.2. Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описания шкал оценивания
Таблица 7
Показатели и критерии оценивания компетенций по этапам их формирования
Наименование темы |
Код компе-тенции |
Код ЗУН |
Показатели оценивания |
Критерии оценивания |
Оценка |
Информационная безопасность и уровни ее обеспечения |
ОК-6 |
З1, З2 У1 В1, |
Вопросы на зачете 1-13
|
Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.
Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы. |
«зачтено»
«не зачтено» |
ПК-8 |
З1, У1, У2 В1, В2 | ||||
Компьютерная безопасность. Защита от вирусов и вредоносного программного обеспечения. |
ОК-6 |
З1, З2 У1, У2 В1, В2 |
Вопросы на зачете 14-20
|
Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.
Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы. |
«зачтено»
«не зачтено» |
ПК-8 |
З2 У2 В2 | ||||
Информационная безопасность вычислительных сетей. |
ОК-6 |
З1, З2 У1, У2 В1, В2 |
Вопросы на зачете 21-26
|
Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.
Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы. |
«зачтено»
«не зачтено» |
ПК-8 |
З2 У2 В2 | ||||
Механизмы обеспечения информационной безопасности |
ОК-6 |
З1, З2 У1, У2 В1, В2 |
Вопросы на зачете 27-31
|
Студент твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.
Студент не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы. |
«зачтено»
«не зачтено» |
ПК-8 |
З1, З2 У1, У2 В1, В2 |
7.3. Типовые контрольные задания или иные материалы,
необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций в процессе освоения образовательной программы
Вопросы к зачету по дисциплине «Информационная безопасность»
В чем заключается проблема информационной безопасности?
Дайте определение понятию "информационная безопасность"? Что понимается под термином "компьютерная безопасность"
?
Перечислите составляющие информационной безопасности.
Дайте определение доступности, целостности и конфиденциальности информации.
Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.
Перечислите основополагающие документы по информационной безопасности. В чем их основные особенности?
Понятие государственной тайны. Что понимается под средствами защиты государственной тайны?
Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.
Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?
Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?
Приведите классификацию угроз информационной безопасности. Назовите причины и источники случайных воздействий на информационные системы.
Что представляет собой модель многоуровневой защиты? Дайте краткую характеристику каждому уровню защиты.
Перечислите каналы несанкционированного доступа и утечки информации.
Характерные черты компьютерных вирусов. Дайте определение программного вируса.
Какие трудности возникают при определении компьютерного вируса? Перечислите классификационные признаки компьютерных вирусов.
Охарактеризуйте файловый и загрузочный вирусы. Перечислите виды "вирусоподобных" программ. Поясните механизм функционирования "троянской программы".
Как используются утилиты скрытого администрирования и их деструктивные возможности? Для чего используются конструкторы вирусов?
Перечислите виды антивирусных программ. Поясните понятия "сканирование налету" и "сканирование по запросу".
Перечислите наиболее распространенные пути заражения компьютеров вирусами. Какие особенности заражения вирусами при использовании электронной почты?
Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.
Особенности заражения компьютеров локальных сетей. Особенности обеспечения информационной безопасности компьютерных сетей. Дайте определение понятия "удаленная угроза".
Что понимается под протоколом передачи данных? Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.
Какие протоколы образуют модель TCP/IP? Поясните их особенности.
Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.
Перечислите уровни модели OSI/ISO. Приведите краткую характеристику каждого уровня.
Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.
Что понимается под идентификацией и аутентификацией пользователя?
Перечислите известные методы разграничения доступа. Опишите механизм разграничения доступа по уровням секретности и категориям.
Какие существуют механизмы управления доступом? Чем отличаются механизмы регистрации и аудита?
В чем заключается механизм межсетевого экранирования? Принцип функционирования межсетевых экранов с фильтрацией пакетов.
Какие сервисы безопасности включает технология виртуальных частных сетей? Назовите функции VPN-агента. Что такое "туннель" и технология его создания?