ФОС ИБЗИ - Владивостокский государственный университет

advertisement
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования
«Владивостокский государственный университет экономики и сервиса»
Института информатики, инноваций и бизнес – систем
Кафедра информационных систем и прикладной информатики
Фонд оценочных средств по учебной дисциплине/модулю
Информационная безопасность и защита информации
(наименование дисциплины)
230700.62 «Прикладная информатика»
230400.62 «Информационные системы и технологии»
080500.62 «Бизнес-информатика»
код и наименование ООП
____бакалавр______
(квалификация выпускника)
Владивосток 2014г.
1
Лист согласований ФОС
ФОС составили
ассистент Боршевников Алексей Евгеньевич__________
старший преподаватель Лаврушина Елена Геннадьевна
ФОС рассмотрена и принята на заседании кафедры ИСПИ
Протокол заседания кафедры от «___» ______________ 20 ___ г. № __________
Заведующий кафедрой
(подпись)
В.В. Ивин
(И.О. Фамилия)
2
Лист изменений
Перечень изменений в ФОС в для реализации в _________ учебном году
1. …
2. …
3. …
Изменения в ФОС обсуждены и одобрены на заседании кафедры ______________
Протокол от «___» ______________ 201__ г. № ______
Перечень изменений в ФОС в для реализации в _________ учебном году
1. …
2. …
3. …
Изменения в ФОС обсуждены и одобрены на заседании кафедры ______________
Протокол от «___» ______________ 201__ г. № ______
Перечень изменений в ФОС в для реализации в _________ учебном году
1. …
2. …
3. …
Изменения в ФОС обсуждены и одобрены на заседании кафедры ______________
Протокол от «___» ______________ 201__ г. № ______
3
Паспорт фонда оценочных средств
по дисциплине Информационная безопасность и защита информации
№
п/
п
Оценочные средства
Контролируемые разделы (темы), дисциплины
Коды компетенций и ЗУВы
1
2
3
230700.62 «Прикладная информатика»
Наименование
ПромежуТекущий
точная
Контроль
аттестация
4
5
Представление
в фонде (кол-во)
6
1
Введение в информационную безопасность
Знания
Собеседование
Вопросы по теме
2
Правовое обеспечение информационной безопасности
Знания
Собеседование
Вопросы по теме
3
Организационное обеспечение информационной
безопасности
Знания
Собеседование
Вопросы по теме
4
Технические средства и
методы защиты информации
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
5
Программно-аппаратные
средства и методы обеспечения информационной
безопасности
Умения
Кейс-задача
Задание1
Владения
Кейс-задача
Задание2
Знания
Собеседование
Вопросы по теме
Умения
Кейс-задача
Задание3
Владения
Кейс-задача
Задание4
6
ОК-3,
ОК-11,
ОК-13,
ПК-18
Криптографические методы защиты информации
230400.62 «Информационные системы и технологии»
1
2
3
4
5
6
Введение в информационную безопасность
Правовое обеспечение информационной безопасности
Организационное обеспечение информационной
безопасности
Технические средства и
методы защиты информации
ПК-33
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Программно-аппаратные
средства и методы обеспечения информационной
безопасности
Знания
Собеседование
Вопросы по теме
Умения
Кейс-задача
Задание1
Владения
Кейс-задача
Задание2
Криптографические мето-
Знания
Собеседование
Вопросы по теме
4
ды защиты информации
Умения
Кейс-задача
Задание3
Владения
Кейс-задача
Задание4
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Знания
Собеседование
Вопросы по теме
Умения
Кейс-задача
Задание1
Владения
Кейс-задача
Задание2
Знания
Собеседование
Вопросы по теме
Умения
Кейс-задача
Задание3
Владения
Кейс-задача
Задание4
080500.62 «Бизнес-информатика»
1
2
3
4
5
6
Введение в информационную безопасность
Правовое обеспечение информационной безопасности
Организационное обеспечение информационной
безопасности
Технические средства и
методы защиты информации
Программно-аппаратные
средства и методы обеспечения информационной
безопасности
Криптографические методы защиты информации
ПК-15
5
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования
«Владивостокский государственный университет экономики и сервиса»
Института информатики, инноваций и бизнес – систем
Кафедра математики и моделирования
Вопросы для собеседования
по дисциплине Информационная безопасность и защита информации
(наименование дисциплины)
К теме 1
1. Что понимается под системой управления экономическим объектом?
2. В чем заключается иерархичность систем управления?
3. Что такое информационный контур организации и информационная система?
4. Что такое принятие решения? В чем заключается процесс принятия решения?
5. Как влияют уровни и функции управления на информационную систему организации?
6. Что такое дискретность управления, каково его влияние на частоту получения информации
и принятия решений?
7. Что такое информация?
8. Чем отличаются данные от информации?
9. Какая информация является экономической?
10. Охарактеризуйте особенности экономической информации.
11. Перечислите основные характеристики экономической информации.
12. По каким признакам классифицируют экономическую информацию?
13. Перечислите виды экономической информации по функциям управления.
14. Какая информация является входной и выходной для организации?
15. Что такое информация из внешней и внутренней среде организации?
16. Каковы свойства информации?
17. Что такое документ, документооборот?
18. Какова классификация документов?
19. Какие преимущества обеспечивает унификация форм документов?
20. Что понимают под информационными ресурсами?
21. В чем заключается управление информационными ресурсами?
К теме 2
Что такое информационная система?
Как можно классифицировать информационные системы?
Как можно представить процессы, происходящие в информационной системе?
Приведите примеры информационных систем, поддерживающих деятельность фирмы.
Как Вы представляете структуру информационной системы?
Какова миссия информационных систем?
Укажите состав и свойства обеспечивающей и функциональных частей автоматизированной информационной системы.
8. Дайте определение функциональным компонентам ИС.
9. Охарактеризуйте основные фазы управления, согласно которым определяется состав
функциональных подсистем ИС.
1.
2.
3.
4.
5.
6.
7.
К теме 3
1.
2.
3.
4.
Охарактеризуйте жизненный цикл ИС.
Каковы основные стадии и этапы разработки ИС?
Какова роль заказчика в создании ИС?
Назовите основные рекомендации при использовании типовых проектных решений в разработке ИС?
6
К теме 4
1.
2.
3.
4.
5.
6.
7.
8.
Перечислите технические каналы утечки информации.
Перечислите средства защиты акустического канала
Перечислите средства защиты визуального канала
Перечислите средства защиты вибрационного канала
Перечислите средства защиты электромагнитного канала
Перечислите средства защиты индукционного канала
Что такое спец.обследование?
Что такое спец.исследование?
К теме 5
Что такое программно-аппаратные средства защиты информации?
Что такое программные средства защиты информации?
Какие механизмы реализуют программно-аппаратные средства защиты информации?
Какие компьютерные угрозы безопасности существуют?
Что такое сниффинг? Какие методы защиты против него существуют?
Что такое IP-спуффинг? Какие методы защиты против него существуют?
Что такое сетевая разведка? Какие методы защиты против нее существуют?
Что такое переполнение буффера? Какие методы защиты против него существуют?
Что такое инъекция? Какие виды инъекций существуют? Какие методы защиты против них
существуют?
10. Что такое отказ в обслуживании? Какие методы защиты против него существуют?
11. Что такое фишинг? Какие методы защиты против него существуют?
12. Что такое компьютерный вирус? Какие виды вирусов существуют?
13. Опишите механизм работы вируса. Как вирус может проникнуть на компьютер?
14. Какие существуют механизмы работы антивируса? Опишите их.
15. Что такое фаервол?
1.
2.
3.
4.
5.
6.
7.
8.
9.
К теме 6
1. Что такое шифр?
2. Какие виды шифров существуют?
3. Что такое симметричный шифр? Какие симметричные шифры используются сейчас?
4. Что такое ассиметричный шифр? Какие ассиметричные шифры используются сейчас?
5. Что такое хеш-функция? Какие виды хеш-функций вы знаете?
6. Какие хеш-функции используются сейчас?
7. Что такое цифровая подпись?
8. Что такое инфраструктура открытых ключей?
9. Что такое аутентификация? Что такое идентификация?
10. Какие протоколы аутентификации вы знаете?
11. Какие криптографические протоколы используются в компьютерных сетях? Опишите их.
Критерии оценки:

По 3 балла за каждую тему выставляется студенту, если он дал полный аргументированный ответ на вопрос, подтверждая знание материала.

По 1 баллу, если правильно дал ответ, верно запомнил основные определения.
Составители ________________________ А.Е. Боршевников, Е.Г. Лаврушина
(подпись)
«____»__________________20
г.
7
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования
«Владивостокский государственный университет экономики и сервиса»
Института информатики, инноваций и бизнес – систем
Кафедра информационных систем и прикладной информатики
ЭКЗАМЕНАЦИОННЫЙ
Б И Л Е Т* №_1___
на ______/_______ учебный год
Дисциплина ______Информационная безопасность и защита информации
1.Цели государства в области обеспечения информационной безопасности.
2.Криптографические протоколы.
Зав. кафедрой ______________________
подпись
Дата
________________
________________
Ф.И.О.
«_____» «___________» 201__г.
8
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования
«Владивостокский государственный университет экономики и сервиса»
Института информатики, инноваций и бизнес – систем
Кафедра информационных систем и прикладной информатики
Кейс-задача
по дисциплине Информационная безопасность и защита информации
(наименование дисциплины)
Задание 1 (тема 5).
Необходимо построить защищенное соединение между двумя компьютерами. Приведите отчет с
результатами выполнения и описанием произведенных действий.
Архитектура защищенного канала может быть:
 Сервер-клиент
 Клиент-клиент
Задание 2 (тема 5).
Необходимо настроить защищенный обмен между двумя пользователями при помощи криптографических и стеганографических контейнеров. Приведите отчет с результатами выполнения и
описанием произведенных действий.
Задание 3 (тема 6).
Необходимо построить централизованную инфраструктуру открытых ключей. Удостоверяющим центром являетесь вы. Необходимо создать не менее двух пользователей, а также сформировать список отозванных сертификатов. Приведите отчет с результатами выполнения и описанием произведенных действий.
Задание 4 (тема 6).
Даны некоторые ценные документы. Необходимо их подписать с помощью цифровой подписи и
подготовить их для передачи предварительно зашифровав. Приведите отчет с результатами выполнения и описанием произведенных действий.
Критерии оценки по каждой теме:
 5 баллов выставляется студенту, если он аргументировал выполнение заданий,
подтверждая знание материала, сделал выводы.
 3 балла, если задачи выполнены без обоснования применения необходимых действий.
Составители ________________________ А.Е. Боршевников, Е.Г. Лаврушина
(подпись)
«____»__________________20
г.
9
Download