Некоммерческое партнёрство
«Техникум экономики и предпринимательства»
Комплект оценочных средств
для проведения промежуточной аттестации
в рамках основной профессиональной образовательной программы (ОПОП) по специальности СПО
38.02.07 «Банковское дело»
ОП.12. Безопасность банковской деятельности.
Тамбов, 2013
Разработчики:
Техникум экономики и предпринимательства г. Тамбов,
преподаватель II категории Удалова Т.В.
___________________ _________________ _____________________
(место работы) (занимаемая должность) (инициалы, фамилия)
I. Паспорт комплекта оценочных средств
1. Область применения комплекта оценочных средств
Комплект оценочных средств предназначен для оценки результатов освоения учебной дисциплины «Безопасность банковской деятельности»
Таблица 1
Результаты освоения
(объекты оценивания)
Основные показатели оценки результата и их критерии
Тип задания;
№ задания
Форма аттестации
(в соответствии с учебным планом)
Уметь
Решать прикладные задачи в области профессиональной деятельности;
Умение применять полученные знания для решения задач в профессиональной деятельности
Практическая работа
Дифференцированный зачет
Определять критерии оценки социально-экономической ситуации;
Определение критериев оценки социально-экономической ситуации
Практическая работа
Дифференцированный зачет
Выявлять внутренних и внешних угроз, оценить их;
Выявление и оценка внутренних и внешних угроз
Практическая работа
Дифференцированный зачет
Использовать индикаторы экономической безопасности при определении направлений социально-экономического развития страны;
Использование индикаторов экономической безопасности при определении направлений социально-экономического развития страны;
Практическая работа
Дифференцированный зачет
Выявлять основные направления повышения надежности и результативности системы обеспечения безопасности банка;
Выявление основных направлений повышения надежности и результативности системы обеспечения безопасности банка;
Практическая работа
Дифференцированный зачет
Владеть основами ведения переговоров с контрагентами;
Ведение переговоров с контрагентами.
Практическая работа
Дифференцированный зачет
Знать
Сущность и виды безопасности банковского дела;
Выявление сущности и видов безопасности банковского дела.
тестирование
Дифференцированный зачет
Внутренние и внешние угрозы;
Определение и оценивание внутренних и внешних угроз
тестирование
Дифференцированный зачет
Систематизацию и методы оценки угроз;
Систематизирование и определение методов оценки угроз
тестирование
Дифференцированный зачет
Систему индикаторов экономической безопасности;
Выявление систем индикаторов экономической безопасности
тестирование
Дифференцированный зачет
Основы организации диагностики и мониторинга безопасности банковского дела;
Организация диагностики и мониторинга безопасности банковского дела
тестирование
Дифференцированный зачет
2. Комплект оценочных средств
2.1. ЗАДАНИЕ (теоретическое) № 1.
Инструкция: тест состоит из 45 заданий. Выполняя задания необходимо выбрать один правильный ответ. Прежде чем приступить к выполнению теста, подумай, в чем заключается смысл задания, обращай внимание на формулировку каждого вопроса. Вспомни значение терминов, понятий, указанных в вопросе.
Вариант I
Безопасность – это:
Специфическая совокупность внешних и внутренних условий деятельности, позволяющих субъекту контролировать процесс собственного существования и достигать намеченных целей указанной деятельности;
Источник потенциального ущерба имуществу или инфраструктуре банка, причинение которого может воспрепятствовать достижению банка установленных целей;
Мера допустимо опасных условий деятельности банка, неблагоприятные последствия которых реализуются в связи с ошибочными действиями или бездействием персонала банка.
По экономическому характеру угрозы делятся на:
Потенциальные, реализуемые угрозы;
Угрозы со стороны конкурентов, со стороны персонала банка;
Угрозы имущественного и неимущественного характера.
К важной для банка информации относится:
Незаменимая информация, утечка или разрушение которой ставят под угрозу само функционирование кредитной организации;
Информация, утечка или разрушение которой наносит материальный ущерб кредитной организации, однако она может эффективно функционировать и после этого;
Информация, процесс ликвидации последствий утечки или разрушения которой сложен или связан с большими затратами.
Для банков ориентированных на обслуживание высокорентабельных предприятий (отраслей), наиболее целесообразным вариантом стратегии обеспечение собственной безопасности является:
Стратегия «упреждающего противодействия»;
Стратегия «адекватного противодействия»;
Стратегия «пассивной защиты».
Деятельность отдела собственной безопасности в составе службы безопасности банка направлен на контроль:
высших руководителей банка;
сотрудников самой службы безопасности;
эффективности управления безопасностью банка в целом.
В обучении новых сотрудников банка правилам обеспечения его безопасности должны принимать участие:
Сотрудники службы безопасности;
Сотрудники службы персонала;
Руководители их структурных подразделений;
Все перечисленные выше специалисты банка.
При нападении на банк персоналу необходимо:
Не выполнять все требования нападавших, так как они влекут за собой впоследствии банкротство банка;
Выполнять абсолютно все требования нападавших, даже если они влекут за собой впоследствии банкротство банка;
Действовать на своё усмотрение.
8. Задачи обеспечения безопасности БИС в локальных или глобальных вычислительных сетях:
Обеспечение сохранности информации, как в памяти ЭВМ, так и на отдельных носителях;
Защита информации от несанкционированного доступа;
Обеспечение достоверности, идентификации и сохранности информации при ее передаче по каналам связи;
Коммерческая тайна – это:
Информация по счетам или вкладам своих клиентов и корреспондентов;
Любая информация, обеспечивающая достижение преимуществ над конкурентами и извлечение прибыли;
Информация об объемах и структуре предоставленных и полученных кредитов и депозитов;
Механизм электронной цифровой подписи реализует функции:
Шифрование, сертификация;
Аутентификация, шифрование;
Сертификация, аутентификация.
Промышленный шпионаж – это:
получение обманным путем конфиденциальной информации, используемой в различных противоправных целях;
уголовно наказуемое и иное противоправное деяние, посягающее на имущественные и приравненные к ним права и интересы банка либо на порядок его функционирования;
присвоение кредитов по фиктивным банковским гарантиям подставными фирмами.
Внутренняя безопасность включает:
Регламентацию доступа пользователей и обслуживающего персонала к информации системы;
Защиту от несанкционированного доступа к информации;
Защиту от случайных внешних воздействий;
Криптография – это:
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности;
Реквизит электронного документа, предназначенный для защиты данного документа от модификации;
Наука о методах обеспечения конфиденциальности и аутентичности информации.
Какая концепция предполагает возможность использования службой безопасности всего комплекса легитимных методов профилактики и отражения потенциальных угроз:
Стратегия адекватного ответа;
Стратегия пассивной защиты;
Упреждающего противодействия.
Финансовые махинации относятся к преступлениям в банковской сфере:
насильственным;
«беловоротничковым»;
Экономическим.
Вариант 2
Внешняя безопасность включает:
Регламентацию доступа пользователей и обслуживающего персонала к информации системы;
Защиту от несанкционированного доступа к информации;
Регламентацию доступа пользователей и обслуживающего персонала к ресурсам системы.
2. По признаку целевой направленности угрозы делятся на:
Угроза разглашения конфиденциальной информации, угроза имуществу банка;
Угрозы со стороны конкурентов и со стороны криминальных структур;
Угрозы имущественного характера и неимущественного характера.
3. Что относится к организационно-управленческой информации, которая входит в состав коммерческой тайны:
Источники и объёмы финансирования и кредитования;
Базы данных по клиентам;
Базы данных о ведущих специалистов банка.
4. Главным элементом криптосистемы считаются:
Алгоритмы шифрования;
Методы распространения ключей к этим шифрам;
Обе группы указанных элементов в равной степени.
5. К насильственным преступлениям в банковской сфере относятся:
Грабежи;
Финансовые хищения;
Махинации.
6. К «беловоротничковым» преступлениям в банковской сфере относятся:
Грабежи;
Финансовые хищения;
Налёты на обменные пункты.
7. Налёты на обменные пункты относятся к преступлениям в банковской сфере:
насильственным;
«беловоротничковым»;
Экономическим.
8. Аутентификация – это:
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности;
Реквизит электронного документа, предназначенный для защиты данного документа от модификации;
Наука о методах обеспечения конфиденциальности и аутентичности информации.
9. К полезной банковской информации относится:
Незаменимая информация, утечка или разрушение которой ставят под угрозу само функционирование кредитной организации;
Информация, утечка или разрушение которой наносит материальный ущерб кредитной организации, однако она может эффективно функционировать и после этого;
Информация, процесс ликвидации последствий утечки или разрушения которой сложен или связан с большими затратами.
10. Данные составляющие банковскую тайну:
Объёмы инвестиций, планы маркетинга;
Базы данных об акционерах и специалистах;
Информация банковского вклада, операций по счёту и сведений о клиенте.
11. Какая концепция предполагает возможность использования службой безопасности всего комплекса легитимных методов профилактики и отражения потенциальных угроз:
а) Стратегия адекватного ответа;
б) Стратегия пассивной защиты;
в) Упреждающего противодействия.
12 . Задача проведения анализа уязвимости информационной банковской системы:
Рассмотрение всех возможных угроз и оценка размеров возможного ущерба;
Определение всех возможных слабых мест информационной банковской системы;
Регламентация деятельности кредитной организации.
При реализации, какой концепции допускаются банковский шпионаж, не всегда легитимные методы контроля:
Стратегия адекватного ответа;
Стратегия пассивной защиты;
Упреждающего противодействия.
14. Задачи обеспечения безопасности БИС в локальных или глобальных вычислительных сетях:
Обеспечение сохранности информации, как в памяти ЭВМ, так и на отдельных носителях;
Обеспечение достоверности, идентификации и сохранности информации при ее передаче по каналам связи;
Защита информации от несанкционированного доступа;
15. По вероятности практической реализации угрозы делятся на:
Имущественного и неимущественного характера;
Угрозы со стороны нелояльных сотрудников и конкурентов;
Потенциальные и реализованные угрозы.
Эталон ответов
Вариант 1
Вариант 2
1.
А
1.
Б
2.
В
2.
А
3.
В
3.
В
4.
А
4.
Б
5.
Б
5.
А
6.
А
6.
Б
7.
Б
7.
А
8.
В
8.
А
9.
Б
9.
Б
10.
В
10.
В
11.
А
11.
А
12.
А
12.
А
13.
В
13.
В
14.
А
14.
Б
15.
Б
15.
В
Критерии оценки
Условия выполнения задания
1. Место (время) выполнения задания - учебная аудитория
2. Максимальное время выполнения задания: 40 мин.
3. Вы можете воспользоваться бумагой, ручкой, компьютерами с внутритехникумовской базой данных «Алиса».
(указать используемое оборудование (инвентарь), расходные материалы, литературу и другие источники, информационно-коммуникационные технологии и проч.)
4. Указать другие характеристики, отражающие сущность задания: в реальных (модельных) условиях профессиональной деятельности
ЗАДАНИЕ (практическое) № 2
Вариант I
Задание 1.
Приведите меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба в следующей ситуации:
Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.)
Вариант II
Задание 1.
Приведите меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба в следующей ситуации:
Несанкционированная модификация программного обеспечения – внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования системы
Эталон ответа:
Вариант I
Задание 1.
1. Организационные меры (регламентация действий, введение запретов).
2. Применение физических средств, препятствующих неумышленному совершению нарушения.
3. Резервирование критичных ресурсов.
4. Обеспечение личной безопасности сотрудников.
Задание 2.
В приложении MS Word создать шаблон делового письма, содержащий текст шапки и подписи стандартного письма организации, с защищенными от изменения реквизитами. Средняя часть письма (содержание письма) доступно для изменения.
Вариант II
Задание 1.
1. Организационные меры (строгая регламентация допуска к работам).
2. Применение физических и технических средств разграничения доступа и препятствующих несанкционированной модификации аппаратно-программной конфигурации АРМ.
3. Применение средств контроля целостности программ.
Задание 2.
В приложении MS Word создайте короткий опросник (анкету) с защищенным от изменения текстом вопросов для получения от пользователей различных данных. Сформулировать вопросы так, чтобы требовались:
ответы в произвольной форме, подразумевающие ввод текста, (например, ФИО, какие-либо комментарии или пожелания, номер учебной группы, дата заполнения),
выбор даты (дата дня рождения, начала сессии, рекомендуемая дата мероприятия или посещения и т.п.),
выбор единственного варианта ответа из списка и с помощью переключателей (например, пол, возрастная группа, форма обучения, специальность),
выбор нескольких вариантов с помощью флажков (например, знания, предпочтения, сферы интересов, участие в мероприятиях и т.п.)
Критерии оценки
Условия выполнения задания
1. Место (время) выполнения задания – учебная аудитория
2. Максимальное время выполнения задания: 60 мин.
3. Бумага, ручка, компьютерами.
(указать используемое оборудование (инвентарь), расходные материалы, литературу и другие источники, информационно-коммуникационные технологии и проч.)
4. Указать другие характеристики, отражающие сущность задания: в реальных (модельных) условиях профессиональной деятельности __________________________________________________
2.4. Пакет экзаменатора
ПАКЕТ ЭКЗАМЕНАТОРА
Задание № 1. Тестирование
указывается тип задания (теоретическое), номер задания и его краткое содержание
Результаты освоения
(объекты оценки)
Критерии оценки результата
(в соответствии с разделом 1 «Паспорт комплекта контрольно-оценочных средств)
Отметка о выполнении
Решать прикладные задачи в области профессиональной деятельности;
Определять критерии оценки социально-экономической ситуации;
Выявлять внутренних и внешних угроз, оценить их;
Использовать индикаторы экономической безопасности при определении направлений социально-экономического развития страны;
Выявлять основные направления повышения надежности и результативности системы обеспечения безопасности банка;
Владеть основами ведения переговоров с контрагентами;
Умение применять полученные знания для решения задач в профессиональной деятельности;
Определение критериев оценки социально-экономической ситуации;
Выявление и оценка внутренних и внешних угроз;
Использование индикаторов экономической безопасности при определении направлений социально-экономического развития страны;
Выявление основных направлений повышения надежности и результативности системы обеспечения безопасности банка;
Ведение переговоров с контрагентами.
балльная оценка
Задание № 2. Практическая работа
указывается тип задания (практическое), номер задания и его краткое содержание
Сущность и виды безопасности банковского дела;
Внутренние и внешние угрозы;
Систематизацию и методы оценки угроз;
Систему индикаторов экономической безопасности;
Основы организации диагностики и мониторинга безопасности банковского дела;
Выявление сущности и видов безопасности банковского дела;
Определение и оценивание внутренних и внешних угроз;
Систематизирование и определение методов оценки угроз;
Выявление систем индикаторов экономической безопасности;
Организация диагностики и мониторинга безопасности банковского дела
балльная оценка
Условия выполнения заданий (если предусмотрено)
Время выполнения задания мин./час. (если оно нормируется)_____1 час 30 мин.____________________
Требования охраны труда: ______инструктаж по правилам работы в аудитории и компьютерном классе_______________
инструктаж по технике безопасности, спецодежда, наличие инструктора и др.
Оборудование: _______сетевой компьютер или распечатанные и размноженные комплекты тестов и ручка______________________________________
Литература для экзаменующихся (справочная, методическая и др.) _____-_______________________________________________
Дополнительная литература для экзаменатора (учебная, нормативная и т.п.)_-____________________________________
Правила заполнения таблицы см. в разъяснениях по разработке КОС
Указываются коды и наименования результатов обучения в соответствии с программой учебной дисциплины (знания, умения) или профессионального модуля ( общие, профессиональные компетенции, умения, знания, практический опыт). Подробнее см. разъяснения по разработке КОС
Критерии указываются, если необходимы для того чтобы впоследствии эксперты могли дать ответ в экспертном листе, используя дуальную систему: «выполнил – не выполнил»; «да-нет» и т.п. Чаще всего помимо показателей требуются критерии при разработке оценочных средств по программам СПО.
№ задания указывается, если предусмотрен.
Заполняется пункт (пункты), соответствующие результатам (объектам) и типам аттестации, указанным в разделе 1. Остальные удаляются.
Для теоретических заданий, используемых в ходе аттестаций по учебной дисциплине или МДК, это требование факультативно.
Для теоретических заданий, используемых в ходе аттестаций по учебной дисциплине или МДК, это требование факультативно.
Пакет экзаменатора может быть сформирован как по всем заданиям (если оценивание проводится единовременно и / или объем заданий невелик), так и по каждому заданию (если оценивание рассредоточено во времени и проводится по накопительной системе и / или объем заданий велик). Приведен макет для одного задания.
Заголовок 1Заголовок 2Заголовок 3+ђЗаголовок 4Заголовок 5Заголовок 6Заголовок 7Заголовок 815
«Техникум экономики и предпринимательства»
Комплект оценочных средств
для проведения промежуточной аттестации
в рамках основной профессиональной образовательной программы (ОПОП) по специальности СПО
38.02.07 «Банковское дело»
ОП.12. Безопасность банковской деятельности.
Тамбов, 2013
Разработчики:
Техникум экономики и предпринимательства г. Тамбов,
преподаватель II категории Удалова Т.В.
___________________ _________________ _____________________
(место работы) (занимаемая должность) (инициалы, фамилия)
I. Паспорт комплекта оценочных средств
1. Область применения комплекта оценочных средств
Комплект оценочных средств предназначен для оценки результатов освоения учебной дисциплины «Безопасность банковской деятельности»
Таблица 1
Результаты освоения
(объекты оценивания)
Основные показатели оценки результата и их критерии
Тип задания;
№ задания
Форма аттестации
(в соответствии с учебным планом)
Уметь
Решать прикладные задачи в области профессиональной деятельности;
Умение применять полученные знания для решения задач в профессиональной деятельности
Практическая работа
Дифференцированный зачет
Определять критерии оценки социально-экономической ситуации;
Определение критериев оценки социально-экономической ситуации
Практическая работа
Дифференцированный зачет
Выявлять внутренних и внешних угроз, оценить их;
Выявление и оценка внутренних и внешних угроз
Практическая работа
Дифференцированный зачет
Использовать индикаторы экономической безопасности при определении направлений социально-экономического развития страны;
Использование индикаторов экономической безопасности при определении направлений социально-экономического развития страны;
Практическая работа
Дифференцированный зачет
Выявлять основные направления повышения надежности и результативности системы обеспечения безопасности банка;
Выявление основных направлений повышения надежности и результативности системы обеспечения безопасности банка;
Практическая работа
Дифференцированный зачет
Владеть основами ведения переговоров с контрагентами;
Ведение переговоров с контрагентами.
Практическая работа
Дифференцированный зачет
Знать
Сущность и виды безопасности банковского дела;
Выявление сущности и видов безопасности банковского дела.
тестирование
Дифференцированный зачет
Внутренние и внешние угрозы;
Определение и оценивание внутренних и внешних угроз
тестирование
Дифференцированный зачет
Систематизацию и методы оценки угроз;
Систематизирование и определение методов оценки угроз
тестирование
Дифференцированный зачет
Систему индикаторов экономической безопасности;
Выявление систем индикаторов экономической безопасности
тестирование
Дифференцированный зачет
Основы организации диагностики и мониторинга безопасности банковского дела;
Организация диагностики и мониторинга безопасности банковского дела
тестирование
Дифференцированный зачет
2. Комплект оценочных средств
2.1. ЗАДАНИЕ (теоретическое) № 1.
Инструкция: тест состоит из 45 заданий. Выполняя задания необходимо выбрать один правильный ответ. Прежде чем приступить к выполнению теста, подумай, в чем заключается смысл задания, обращай внимание на формулировку каждого вопроса. Вспомни значение терминов, понятий, указанных в вопросе.
Вариант I
Безопасность – это:
Специфическая совокупность внешних и внутренних условий деятельности, позволяющих субъекту контролировать процесс собственного существования и достигать намеченных целей указанной деятельности;
Источник потенциального ущерба имуществу или инфраструктуре банка, причинение которого может воспрепятствовать достижению банка установленных целей;
Мера допустимо опасных условий деятельности банка, неблагоприятные последствия которых реализуются в связи с ошибочными действиями или бездействием персонала банка.
По экономическому характеру угрозы делятся на:
Потенциальные, реализуемые угрозы;
Угрозы со стороны конкурентов, со стороны персонала банка;
Угрозы имущественного и неимущественного характера.
К важной для банка информации относится:
Незаменимая информация, утечка или разрушение которой ставят под угрозу само функционирование кредитной организации;
Информация, утечка или разрушение которой наносит материальный ущерб кредитной организации, однако она может эффективно функционировать и после этого;
Информация, процесс ликвидации последствий утечки или разрушения которой сложен или связан с большими затратами.
Для банков ориентированных на обслуживание высокорентабельных предприятий (отраслей), наиболее целесообразным вариантом стратегии обеспечение собственной безопасности является:
Стратегия «упреждающего противодействия»;
Стратегия «адекватного противодействия»;
Стратегия «пассивной защиты».
Деятельность отдела собственной безопасности в составе службы безопасности банка направлен на контроль:
высших руководителей банка;
сотрудников самой службы безопасности;
эффективности управления безопасностью банка в целом.
В обучении новых сотрудников банка правилам обеспечения его безопасности должны принимать участие:
Сотрудники службы безопасности;
Сотрудники службы персонала;
Руководители их структурных подразделений;
Все перечисленные выше специалисты банка.
При нападении на банк персоналу необходимо:
Не выполнять все требования нападавших, так как они влекут за собой впоследствии банкротство банка;
Выполнять абсолютно все требования нападавших, даже если они влекут за собой впоследствии банкротство банка;
Действовать на своё усмотрение.
8. Задачи обеспечения безопасности БИС в локальных или глобальных вычислительных сетях:
Обеспечение сохранности информации, как в памяти ЭВМ, так и на отдельных носителях;
Защита информации от несанкционированного доступа;
Обеспечение достоверности, идентификации и сохранности информации при ее передаче по каналам связи;
Коммерческая тайна – это:
Информация по счетам или вкладам своих клиентов и корреспондентов;
Любая информация, обеспечивающая достижение преимуществ над конкурентами и извлечение прибыли;
Информация об объемах и структуре предоставленных и полученных кредитов и депозитов;
Механизм электронной цифровой подписи реализует функции:
Шифрование, сертификация;
Аутентификация, шифрование;
Сертификация, аутентификация.
Промышленный шпионаж – это:
получение обманным путем конфиденциальной информации, используемой в различных противоправных целях;
уголовно наказуемое и иное противоправное деяние, посягающее на имущественные и приравненные к ним права и интересы банка либо на порядок его функционирования;
присвоение кредитов по фиктивным банковским гарантиям подставными фирмами.
Внутренняя безопасность включает:
Регламентацию доступа пользователей и обслуживающего персонала к информации системы;
Защиту от несанкционированного доступа к информации;
Защиту от случайных внешних воздействий;
Криптография – это:
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности;
Реквизит электронного документа, предназначенный для защиты данного документа от модификации;
Наука о методах обеспечения конфиденциальности и аутентичности информации.
Какая концепция предполагает возможность использования службой безопасности всего комплекса легитимных методов профилактики и отражения потенциальных угроз:
Стратегия адекватного ответа;
Стратегия пассивной защиты;
Упреждающего противодействия.
Финансовые махинации относятся к преступлениям в банковской сфере:
насильственным;
«беловоротничковым»;
Экономическим.
Вариант 2
Внешняя безопасность включает:
Регламентацию доступа пользователей и обслуживающего персонала к информации системы;
Защиту от несанкционированного доступа к информации;
Регламентацию доступа пользователей и обслуживающего персонала к ресурсам системы.
2. По признаку целевой направленности угрозы делятся на:
Угроза разглашения конфиденциальной информации, угроза имуществу банка;
Угрозы со стороны конкурентов и со стороны криминальных структур;
Угрозы имущественного характера и неимущественного характера.
3. Что относится к организационно-управленческой информации, которая входит в состав коммерческой тайны:
Источники и объёмы финансирования и кредитования;
Базы данных по клиентам;
Базы данных о ведущих специалистов банка.
4. Главным элементом криптосистемы считаются:
Алгоритмы шифрования;
Методы распространения ключей к этим шифрам;
Обе группы указанных элементов в равной степени.
5. К насильственным преступлениям в банковской сфере относятся:
Грабежи;
Финансовые хищения;
Махинации.
6. К «беловоротничковым» преступлениям в банковской сфере относятся:
Грабежи;
Финансовые хищения;
Налёты на обменные пункты.
7. Налёты на обменные пункты относятся к преступлениям в банковской сфере:
насильственным;
«беловоротничковым»;
Экономическим.
8. Аутентификация – это:
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности;
Реквизит электронного документа, предназначенный для защиты данного документа от модификации;
Наука о методах обеспечения конфиденциальности и аутентичности информации.
9. К полезной банковской информации относится:
Незаменимая информация, утечка или разрушение которой ставят под угрозу само функционирование кредитной организации;
Информация, утечка или разрушение которой наносит материальный ущерб кредитной организации, однако она может эффективно функционировать и после этого;
Информация, процесс ликвидации последствий утечки или разрушения которой сложен или связан с большими затратами.
10. Данные составляющие банковскую тайну:
Объёмы инвестиций, планы маркетинга;
Базы данных об акционерах и специалистах;
Информация банковского вклада, операций по счёту и сведений о клиенте.
11. Какая концепция предполагает возможность использования службой безопасности всего комплекса легитимных методов профилактики и отражения потенциальных угроз:
а) Стратегия адекватного ответа;
б) Стратегия пассивной защиты;
в) Упреждающего противодействия.
12 . Задача проведения анализа уязвимости информационной банковской системы:
Рассмотрение всех возможных угроз и оценка размеров возможного ущерба;
Определение всех возможных слабых мест информационной банковской системы;
Регламентация деятельности кредитной организации.
При реализации, какой концепции допускаются банковский шпионаж, не всегда легитимные методы контроля:
Стратегия адекватного ответа;
Стратегия пассивной защиты;
Упреждающего противодействия.
14. Задачи обеспечения безопасности БИС в локальных или глобальных вычислительных сетях:
Обеспечение сохранности информации, как в памяти ЭВМ, так и на отдельных носителях;
Обеспечение достоверности, идентификации и сохранности информации при ее передаче по каналам связи;
Защита информации от несанкционированного доступа;
15. По вероятности практической реализации угрозы делятся на:
Имущественного и неимущественного характера;
Угрозы со стороны нелояльных сотрудников и конкурентов;
Потенциальные и реализованные угрозы.
Эталон ответов
Вариант 1
Вариант 2
1.
А
1.
Б
2.
В
2.
А
3.
В
3.
В
4.
А
4.
Б
5.
Б
5.
А
6.
А
6.
Б
7.
Б
7.
А
8.
В
8.
А
9.
Б
9.
Б
10.
В
10.
В
11.
А
11.
А
12.
А
12.
А
13.
В
13.
В
14.
А
14.
Б
15.
Б
15.
В
Критерии оценки
Условия выполнения задания
1. Место (время) выполнения задания - учебная аудитория
2. Максимальное время выполнения задания: 40 мин.
3. Вы можете воспользоваться бумагой, ручкой, компьютерами с внутритехникумовской базой данных «Алиса».
(указать используемое оборудование (инвентарь), расходные материалы, литературу и другие источники, информационно-коммуникационные технологии и проч.)
4. Указать другие характеристики, отражающие сущность задания: в реальных (модельных) условиях профессиональной деятельности
ЗАДАНИЕ (практическое) № 2
Вариант I
Задание 1.
Приведите меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба в следующей ситуации:
Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.)
Вариант II
Задание 1.
Приведите меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба в следующей ситуации:
Несанкционированная модификация программного обеспечения – внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования системы
Эталон ответа:
Вариант I
Задание 1.
1. Организационные меры (регламентация действий, введение запретов).
2. Применение физических средств, препятствующих неумышленному совершению нарушения.
3. Резервирование критичных ресурсов.
4. Обеспечение личной безопасности сотрудников.
Задание 2.
В приложении MS Word создать шаблон делового письма, содержащий текст шапки и подписи стандартного письма организации, с защищенными от изменения реквизитами. Средняя часть письма (содержание письма) доступно для изменения.
Вариант II
Задание 1.
1. Организационные меры (строгая регламентация допуска к работам).
2. Применение физических и технических средств разграничения доступа и препятствующих несанкционированной модификации аппаратно-программной конфигурации АРМ.
3. Применение средств контроля целостности программ.
Задание 2.
В приложении MS Word создайте короткий опросник (анкету) с защищенным от изменения текстом вопросов для получения от пользователей различных данных. Сформулировать вопросы так, чтобы требовались:
ответы в произвольной форме, подразумевающие ввод текста, (например, ФИО, какие-либо комментарии или пожелания, номер учебной группы, дата заполнения),
выбор даты (дата дня рождения, начала сессии, рекомендуемая дата мероприятия или посещения и т.п.),
выбор единственного варианта ответа из списка и с помощью переключателей (например, пол, возрастная группа, форма обучения, специальность),
выбор нескольких вариантов с помощью флажков (например, знания, предпочтения, сферы интересов, участие в мероприятиях и т.п.)
Критерии оценки
Условия выполнения задания
1. Место (время) выполнения задания – учебная аудитория
2. Максимальное время выполнения задания: 60 мин.
3. Бумага, ручка, компьютерами.
(указать используемое оборудование (инвентарь), расходные материалы, литературу и другие источники, информационно-коммуникационные технологии и проч.)
4. Указать другие характеристики, отражающие сущность задания: в реальных (модельных) условиях профессиональной деятельности __________________________________________________
2.4. Пакет экзаменатора
ПАКЕТ ЭКЗАМЕНАТОРА
Задание № 1. Тестирование
указывается тип задания (теоретическое), номер задания и его краткое содержание
Результаты освоения
(объекты оценки)
Критерии оценки результата
(в соответствии с разделом 1 «Паспорт комплекта контрольно-оценочных средств)
Отметка о выполнении
Решать прикладные задачи в области профессиональной деятельности;
Определять критерии оценки социально-экономической ситуации;
Выявлять внутренних и внешних угроз, оценить их;
Использовать индикаторы экономической безопасности при определении направлений социально-экономического развития страны;
Выявлять основные направления повышения надежности и результативности системы обеспечения безопасности банка;
Владеть основами ведения переговоров с контрагентами;
Умение применять полученные знания для решения задач в профессиональной деятельности;
Определение критериев оценки социально-экономической ситуации;
Выявление и оценка внутренних и внешних угроз;
Использование индикаторов экономической безопасности при определении направлений социально-экономического развития страны;
Выявление основных направлений повышения надежности и результативности системы обеспечения безопасности банка;
Ведение переговоров с контрагентами.
балльная оценка
Задание № 2. Практическая работа
указывается тип задания (практическое), номер задания и его краткое содержание
Сущность и виды безопасности банковского дела;
Внутренние и внешние угрозы;
Систематизацию и методы оценки угроз;
Систему индикаторов экономической безопасности;
Основы организации диагностики и мониторинга безопасности банковского дела;
Выявление сущности и видов безопасности банковского дела;
Определение и оценивание внутренних и внешних угроз;
Систематизирование и определение методов оценки угроз;
Выявление систем индикаторов экономической безопасности;
Организация диагностики и мониторинга безопасности банковского дела
балльная оценка
Условия выполнения заданий (если предусмотрено)
Время выполнения задания мин./час. (если оно нормируется)_____1 час 30 мин.____________________
Требования охраны труда: ______инструктаж по правилам работы в аудитории и компьютерном классе_______________
инструктаж по технике безопасности, спецодежда, наличие инструктора и др.
Оборудование: _______сетевой компьютер или распечатанные и размноженные комплекты тестов и ручка______________________________________
Литература для экзаменующихся (справочная, методическая и др.) _____-_______________________________________________
Дополнительная литература для экзаменатора (учебная, нормативная и т.п.)_-____________________________________
Правила заполнения таблицы см. в разъяснениях по разработке КОС
Указываются коды и наименования результатов обучения в соответствии с программой учебной дисциплины (знания, умения) или профессионального модуля ( общие, профессиональные компетенции, умения, знания, практический опыт). Подробнее см. разъяснения по разработке КОС
Критерии указываются, если необходимы для того чтобы впоследствии эксперты могли дать ответ в экспертном листе, используя дуальную систему: «выполнил – не выполнил»; «да-нет» и т.п. Чаще всего помимо показателей требуются критерии при разработке оценочных средств по программам СПО.
№ задания указывается, если предусмотрен.
Заполняется пункт (пункты), соответствующие результатам (объектам) и типам аттестации, указанным в разделе 1. Остальные удаляются.
Для теоретических заданий, используемых в ходе аттестаций по учебной дисциплине или МДК, это требование факультативно.
Для теоретических заданий, используемых в ходе аттестаций по учебной дисциплине или МДК, это требование факультативно.
Пакет экзаменатора может быть сформирован как по всем заданиям (если оценивание проводится единовременно и / или объем заданий невелик), так и по каждому заданию (если оценивание рассредоточено во времени и проводится по накопительной системе и / или объем заданий велик). Приведен макет для одного задания.
Заголовок 1Заголовок 2Заголовок 3+ђЗаголовок 4Заголовок 5Заголовок 6Заголовок 7Заголовок 815