Зи ос готов


Министерство образования и науки Самарской области
Государственное бюджетное образовательное учреждение
среднего профессионального образования
«Чапаевский губернский колледж»
образовательная программа среднего профессионального образования программа подготовки специалистов среднего звена
УТВЕРЖДАЮ
Заместитель директора
по учебной работе ОП СПО ППССЗ
_____________Григорьева Л.Н.
«01» сентября 2014 г.
КОМПЛЕКТ ОЦЕНОЧНЫХ СРЕДСТВ
по МДК 02.04 Защита информации
основной профессиональной образовательной программы (ОПОП) по специальности 230115 Программирование в компьютерных системах
Чапаевск, 2014 г.
Комплект оценочных средств разработан в соответствии с запросами работодателей по специальности 230115 Программирование в компьютерных системах и рабочей программой ПМ.02. Разработка и администрирование баз данных.
Разработчик:
ГБОУ СПО ЧГКпреподаватель В.Г.Дикова(место работы) (занимаемая должность)(инициалы, фамилия)
Одобрено на заседании ПЦК математики, информатики и программирования
Протокол № 1 от «26» августа 2014 г.
Председатель ПЦК: _______________ В.Г. ДиковаСОДЕРЖАНИЕ
Паспорт комплекта оценочных средств
Результаты освоения МДК, подлежащие проверке
Оценка освоения МДК
Оценочные материалы для итоговой аттестации по МДК
Лист согласования
Паспорт комплекта оценочных средств
В результате освоения МДК 02.04 Защита информации обучающийся должен обладать предусмотренными ФГОС по специальности СПО 230115 Программирование в компьютерных системах следующими умениями, знаниями, общими и профессиональными компетенциями:
У.1 - осуществлять программную защиту информации
У.2- применять правовые, организационные, технические и программные средства защиты информации
У.3 - создавать программные средства защиты информации
З.1 - методы и средства программной защиты информации
З.2 - источники возникновения информационных угроз
З.3 - модели и принципы защиты информации от несанкционированного доступа
ОК 1 Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.
ОК 2 Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.
ОК 3 Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.
ОК 4 Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.
ОК 5 Использовать информационно-коммуникационные технологии в профессиональной деятельности.
ОК 6 Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.
ОК 7 Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.
ОК 8 Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.
ОК 9 Ориентироваться в условиях частой смены технологий в профессиональной деятельности.
ОК 10 Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).
ПК 2.6 Проектировать и администрировать систему программной защиты информации
Формой аттестации по МДК является дифференцированный зачет (8 семестр)
2. Результаты освоения МДК, подлежащие проверке
2.1. В результате аттестации по МДК 02.04 Защита информации осуществляется комплексная проверка следующих умений и знаний, а также динамика формирования общих и профессиональных компетенций.
Таблица 1
Результаты обучения:
умения, знания, общие и профессиональные компетенции Показатели оценки результата
Форма контроля и оценивания
У.1 - осуществлять программную защиту информации
З.1 - методы и средства программной защиты информации
ОК 2-ОК 6
ПК 2.6
обосновывает актуальность проблемы обеспечения безопасности информации;
знает угрозы безопасности информации и их классификацию;
перечисляет основные принципы построения систем защиты информации;
знает области и объекты по обеспечению информационной безопасности;
описывает технологию обеспечения безопасности обработки информации;
характеризует модели обеспечения информационной безопасности организаций;
знает законодательные, морально-этические,
организационные, технические,
программно-математические меры обеспечения информационной безопасности;
компьютерные вирусы: основные понятия, симптомы заражения;
знает классификацию компьютерных вирусов.
дает характеристику вирусоподобных программ;
перечисляет приемы борьбы с компьютерными вирусами;
характеризует современные программные средства борьбы с компьютерными вирусами.
знает международные, российские и отраслевые правовые документы;
знает стандарты информационной безопасности «Общие критерии», «Оранжевая книга»,
стандарты информационной безопасности в РФ.
соответствие российских и международных правовых соглашений. формализованное наблюдение за выполнением задания
результаты практической работы
У.2- применять правовые, организационные, технические и программные средства защиты информации
З.2 - источники возникновения информационных угроз
ОК 1, ОК4-ОК.8
ПК 2.6 использует пакеты антивирусных программ для обеспечения защиты программ и данных;
осуществляет поиск и восстановление компьютерной информации;
выполняет защиту документов и электронных таблиц от несанкционированного доступа;
устный опрос.
тестирование
У.3 - создавать программные средства защиты информации
З.3 - модели и принципы защиты информации от несанкционированного доступа
ОК.5-ОК.10
ПК 2.6
осуществляет разграничение прав доступа в операционной системе Windows;
реализовывает политику безопасности в операционной системе Windows;
определяет уровень формирования режима информационной безопасности;
выполняет архивацию и резервное копирование информации;
настраивает безопасность браузера;
демонстрирует перехват и обработку файловых операций;
производит защиту от воздействия закладок формализованное наблюдение за выполнением задания
результаты практической работы
Таблица 2
Показатели оценки сформированности ОК
Общие компетенции Показатели оценки результата Форма контроля и оценивания
ОК. 1 Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес демонстрация интереса к будущей профессии формализованное наблюдение
ОК. 2 Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество выбор и применение методов и способов решения профессиональных задач в области разработки программных продуктов результаты практической работы
ОК. 3 Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность решение стандартных и нестандартных профессиональных задач в области разработки программных продуктов результаты практической работы
ОК. 4 Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития эффективный поиск необходимой информации;
использование различных источников, включая электронныеформализованное наблюдение
ОК. 5 Использовать информационно-коммуникационные технологии в профессиональной деятельности программирование в компьютерных системах результаты практической работы
ОК. 6 Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями взаимодействие с обучающимися и преподавателями в ходе обучения формализованное наблюдение
ОК. 7 Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий самоанализ и коррекция результатов собственной работы результаты практической работы
ОК. 8 Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации организация самостоятельных занятий при изучении профессионального модуля формализованное наблюдение
ОК. 9 Ориентироваться в условиях частой смены технологий в профессиональной деятельности анализ инноваций в области разработки программных продуктов формализованное наблюдение
ОК. 10 Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей) Обладает сформированными положительным отношением к воинской службе формализованное наблюдение
3. Оценка освоения МДК
3.1. Формы и методы оценивания
Предметом оценки служат умения и знания, предусмотренные ФГОС ПМ.02. Разработка и администрирование баз данных, направленные на формирование общих и профессиональных компетенций.
Контроль и оценка этих дидактических единиц осуществляются с использованием следующих форм и методов:
- текущий контроль: устный опрос, практические работы
-рубежный контроль: устный опрос, тестирование, формализованное наблюдение, практические работы
- итоговая аттестация: дифференцированный зачет
Таблица 3
Критерии оценки заданий для текущего и рубежного контроля
№ Тип (вид) задания Проверяемые знания и умения Критерии оценки
1 Устный опрос З.1- З.3 «5» - ответ полный, правильный, понимание материала глубокое,
«4» - материал усвоен хорошо, но изложение недостаточно систематизировано, отдельные умения недостаточно устойчивы, в терминологии, выводах и обобщениях имеются отдельные неточности,
«3» - ответ обнаруживает понимание основных положений темы, однако, наблюдается неполнота знаний; умения сформированы недостаточно, выводы и обобщения слабо аргументированы, в них допущены ошибки,
«2» - речь непонятная, скудная; ни один из вопросов не объяснен, необходимые навыки, отсутствуют.
2 Практические работы (в том числе работа на компьютере) У.1- У.3 «5» - 90-100% правильно выполненного задания,
«4» -80-89% правильно выполненного задания,
«3»-выполнение практически всей работы (не менее 70%)
«2»- выполнение менее 70% всей работы.
3 Тесты З.1- З.3
У.1- У.3 «5» - 90 – 100% правильных ответов,
«4» - 80-89% правильных ответов,
«3» - 70-80% правильных ответов,
«2» - 69% и менее правильных ответов.
Таблица 4
Контроль и оценка освоения МДК по темам (разделам)
Элемент МДК Формы и методы контроля
Текущий контроль Рубежный контроль Итоговая аттестация
Форма контроля Проверяемые ОК,У,З Форма контроля Проверяемые ОК,У,З Форма контроля Проверяемые ОК,У,З
Раздел 4. Защита информации дифференцированный зачет З.1, З2, У1, У2
ОК.1-ОК.10
Тема 4.1. Борьба с угрозами несанкционированного доступа к информации
устный опрос
З.1, З2, У1, У2
ОК.1, ОК.3, ОК.5, ОК.10 устный опрос,
тестирование З.1, З2, У1, У2
ОК.1, ОК.3, ОК.5, ОК.10 устный опрос,
практическое задание З.1, З2, У1, У2
ОК.1, ОК.3, ОК.5, ОК.10
Тема 4.2. Методология обеспечения информационной безопасности организации устный опрос,
З.2, З3, У2, У3
ОК.1, ОК.3, ОК.5, ОК.10 устный опрос,
тестирование З.2, З3, У2, У3
ОК.1, ОК.3, ОК.5, ОК.10 устный опрос,
практическое задание З.2, З3, У2, У3
ОК.1, ОК.3, ОК.5, ОК.10
Тема 4.3. Виды мер обеспечения информационной безопасности практическая работа У.1- У3
ОК.2, ОК.4, ОК.6-ОК.9 практическая работа У.1- У3
ОК.2, ОК.4, ОК.6-ОК.9 практическое задание У.1- У3
ОК.2, ОК.4, ОК.6-ОК.9
Тема 4.4. Борьба с вирусным заражением программ практическая работа З.3, У.3
ОК.2, ОК.4, ОК.6-ОК.9 практическая работа З.3, У.3
ОК.2, ОК.4, ОК.6-ОК.9 практическое задание З.3,У.3
ОК.2, ОК.4, ОК.6-ОК.9
Тема 4.5. Организационно-правовое обеспечение информационной безопасности устный опрос,
З.1, У.1
ОК.1, ОК.3, ОК.5, ОК.10 устный опрос,
тестирование З.1, У.1
ОК.1, ОК.3, ОК.5, ОК.10 устный опрос,
практическое задание З.1, У.1
ОК.1, ОК.3, ОК.5, ОК.10
3.2. Типовые задания для оценки освоения МДК в ходе рубежного контроля
3.2.1. Типовые задания для оценки умений
1) Практическая работа
Тема: Восстановление зараженных файлов.
Теоретическая справка
Макровирусы заражают файлы – документы и электронные таблицы популярных офисных приложений.
Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует «стелс»-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов.
Задание: Восстановить файл, зараженный макровирусом.
Алгоритм выполнения работы
Для восстановления документов World и Excel достаточно сохранить пораженные файлы в текстовый формат RTF, содержащий практически всю информацию из первоначальных документов и не содержащий макросы.
Для этого выполните следующие действия.
В программе Win Word выберите пункты меню «Файл» - «сохранить как».
В отрывшемся окне в поле «тип файла» выберите «текст в формате RTF».
Выберите команду сохранить, при этом имя файла оставьте прежним.
В результате появится новый файл с именем существующего, но с другим расширением.
Далее закройте Win Word и удалите все зараженные Word-документы и файл-шаблон NORMAL.DOT в папке Win Word.
Запустите Win Word и восстановите документы из RTF-файлов в соответствующий формат файла с расширение (.doc).
В результате этой процедуры вирус будет удален из системы, а практически вся информация останется без изменений.
Для последующей защиты файлов от макровирусов включите защиту от запуска макросов.
Для этого в Win Word выберите последовательно пункты меню: Сервис – Макрос – Безопасность.
В открывшемся окне на закладке Уровень безопасности отметьте пункт Высокая.
2) Самостоятельная работа
Тема: Борьба с вирусным заражением программ
Выполнение практического задания:
Создайте текстовый файл Вирус (содержание - чистый лист) и выполните алгоритм восстановления файла (в предположении его заражения макровирусом).
Зафиксируйте этапы работы через скриншоты в новом текстовом документе.
Сравните размеры файлов с помощью контекстного меню.
Предоставьте отчет преподавателю.
3.2.2. Типовые задания для оценки знаний
1) Устный опрос
Тема: Борьба с вирусным заражением программ
1. Каковы характерные черты компьютерных вирусов?
2. Дайте определение программного вируса.
3. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему?
4. Перечислите классификационные признаки компьютерных вирусов.
5. В чем особенности резидентных вирусов?
6. Перечислите деструктивные возможности компьютерных вирусов.
7. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов.
8. Перечислите виды « вирусоподобных» программ.
9. Поясните механизм функционирования «троянской программы» (логической бомбы).
10. поясните понятия «сканирование на лету» и « сканирование по запросу».
11. Перечислите виды антивирусных программ.
12. Охарактеризуйте антивирусные сканеры.
13. В чем особенности эвристических сканеров?
14. Какие факторы определяют качество антивирусной программы?
15. Перечислите наиболее распространенные пути заражения компьютеров вирусами.
16. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.
17. Характерные черты макровируса.
18. Как проверить систему на наличие макровируса?
19. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?
2) Тестовые задания
Тема: Методология обеспечения информационной безопасности организации
1 Установите соответствие между принципами защиты информации и описаниями Принцип защиты информации:
Принцип комплексности
Принцип разумной достаточности
Принцип гибкости управления и применения
Механизм простоты применения Описание:
Предполагает строить систему из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.
Предполагает необходимость учета всех взаимосвязанных взаимодействий.
При проектировании системы защита может получиться либо избыточной либо недостаточной.
Вложение средств в системы защиты должно быть построено таким образом, чтобы получить максимальную отдачу.
Все механизмы защиты должны быть интуитивно понятны и просты в использовании.
1-B
2-C
3-A
4-E
2 Какой показатель, согласно руководящим документам ГосТехКомиссии РФ, не является показателем защищенности?
Маркировка документов.
Идентификация и аутентификация.
Надежное восстановление.
Смена пароля. 3
3 Что не является причиной случайных воздействий на информационную систему?
Отказы и сбои аппаратуры.
Ошибки персонала.
Помехи в линиях связи из-за воздействия внешней среды.
Подбор пароля. 4
4 Что является основными путями проникновения вирусов в компьютер?
Съемные диски.
Компьютерные сети.
Линии связи.
Клавиатура. 2
5 Какой уровень безопасности операционных систем связан с управлением доступом к ресурсам ОС?
Внешний уровень.
Сетевой уровень.
Системный уровень.
Уровень приложений. 3
6 Что является основополагающим документом по информационной безопасности в РФ?
Конституция РФ.
Уголовный кодекс.
Закон о средствах массовой информации.
Закон об информационной безопасности. 1
7 Что из перечисленного не является функцией управления криптографическими ключами?
Генерация.
Хранение.
Распределение.
Изучение. 4
8 Защищённостью чего характеризуется информационная безопасность?
Пользователя информационной системы.
Информации и поддерживающей ее инфраструктуры.
Источника информации.
Носителя информации. 2
9 Что из перечисленного является составляющей информационной безопасности?
Нарушение целостности информации.
Проверка прав доступа к информации.
Доступность информации;.Выявление нарушителей. 3
10 Что является важнейшими аспектами информационной безопасности?
Системность, комплексность и непрерывность защиты.
Идентификация, аутентификация и доступность.
Доступность, целостность и конфиденциальность.
Криптография, шифрование и целостность. 3
11 Что из перечисленного не является идентификатором при аутентификации?
Пароль.
Особенности поведения пользователя.
Персональный идентификатор.
Секретный ключ. 2
12 Что используется для контроля целостности передаваемых по сетям данных?
Аутентификация данных.
Электронная цифровая подпись.
Аудит событий.
Межсетевое экранирование. 2
13 Что из перечисленного не является функцией управления криптографическими ключами?
Генерация.
Хранение.
Распределение.
Изучение. 4
14 Защищённостью чего характеризуется информационная безопасность?
Пользователя информационной системы.
Информации и поддерживающей ее инфраструктуры.
Источника информации.
Носителя информации. 2
15 Принципом, предполагающим вложение средств в системы защиты таким образом, чтобы получить максимальную отдачу, является:
Принцип системности
Принцип гибкости управления
Принцип комплексности
Принцип разумной достаточности 4
3) Самостоятельная работа
Тема: Борьба с вирусными заражениями программ
Подготовить реферат по заданному антивирусному программному обеспечению (см. вариант), используя любые доступные источники информации.
Рекомендация: Собранный материал будет наиболее актуальным, если включить в него данные, полученные практическим путем. Для этого при возможности, установите демонстрационную версию заданного пакета ПО и протестируйте ее в течении нескольких дней.
Заполнить таблицу " Пакеты антивирусных программ " на основе подготовленного материала, а также докладов других студентов.
Провести анализ собранной информации и сделать выводы.
Вариант – номер по списку в журнале
Пакет антивирусного ПО Основные функции Достоинства Недостатки
Антивирус Касперского 1 2 3
Антивирус Dr.Web для Windows4 5 6
Panda Antivirus 7 8 9
ESET NOD32 Антивирус 10 11 12
avast! Free Antivirus 13 14 15
Avira AntiVir Personal 16 17 18
Norton AntiVirus19 20 21
Trend Micro Internet Security 22 23 24
Microsoft Security Essentials 25 26 27
McAfee VirusScan28 29 30
Типовые задания для оценки ОК.
Уровень сформированности ОК проверяется с использованием компетентностно-ориентированных заданий по итогам изучения дисциплины регионального компонента «Введение в профессию: общие компетенции профессионала», а также с использованием комплексного компетентностно-ориентированного теста на выпускном курсе в ходе государственной итоговой аттестации.
Типовые задания для оценки ПК.
Уровень сформированности ПК проверяется на квалификационном экзамене по итогам изучения ПМ (материал содержится в комплекте оценочных средств для квалификационного экзамена).
4. Оценочные материалы для итоговой аттестации по МДК
Оценка освоения дисциплины предусматривает проведение дифференцированного зачета, с использованием следующих форм и методов: устный опрос, практическая работа.
Форма комплекта оценочных материалов
I. ПАСПОРТ
Назначение:
КОМ предназначен для контроля и оценки результатов освоения МДК 02.04 Защита информации по специальности 230115 Программирование в компьютерных системах. Предметом оценки являются умения (У.1-У.3) и знания (З.1-З.3).
II. ЗАДАНИЕ ДЛЯ ОБУЧАЮЩИХСЯ
Инструкция по выполнению заданий
Ответ на теоретический вопрос должен быть развернутым, подкрепляться конкретными примерами.
Результаты практической работы должны быть прокомментированы, указан используемый инструментарий (программные и аппаратные средства).
1. Перечень теоретических вопросов для подготовки к дифференцированному зачету
Актуальность проблемы обеспечения безопасности информации
Угрозы безопасности информации и их классификация
Меры противодействия угрозам
Основные принципы построения систем защиты информации
Эволюция подходов к обеспечению информационной безопасности
Области и объекты по обеспечению информационной безопасности и защите информационной деятельности
Критерии оценки безопасности компьютерных систем
Технология обеспечения безопасности обработки информации
Модели обеспечения информационной безопасности организаций
Требования к защите информационных систем
Факторы угроз сохранности информации в информационных системах
Уровни формирования режима информационной безопасности
Законодательные меры обеспечения информационной безопасности
Морально-этические меры обеспечения информационной безопасности
Организационные меры обеспечения информационной безопасности
Технические меры обеспечения информационной безопасности
Программно-математические меры обеспечения информационной безопасности
Методическое обеспечение информационной безопасности
Компьютерные вирусы: основные понятия, симптомы заражения
Классификация компьютерных вирусов
Характеристика вирусоподобных программ
Приемы борьбы с компьютерными вирусами
Пакеты антивирусных программ
Современные программные средства борьбы с компьютерными вирусами
Разграничение доступа
Системы шифрования дисковых данных
Криптографические методы защиты информации
Взаимная проверка подлинности пользователей
Организационные проблемы криптозащиты
Модели атак. Классификации атак
Архивация и резервное копирование информации
Поиск и восстановление компьютерной информации
Защита документов и электронных таблиц от несанкционированного доступа
Определение уровня формирования режима информационной безопасности
Эффективность защиты и методология ее расчета
Модели безопасности операционных систем
Разграничение прав доступа в операционной системе Windows
Реализация политики безопасности в операционной системе Windows
Настройка безопасности браузера
Профилактика проникновения троянских программ
2. Перечень типовых практических заданий
1. Разработайте концепцию информационной безопасности компании (см. вариант), содержащую следующие основные пункты (приведен примерный план, в который в случае необходимости могут быть внесены изменения):
1. Общие положения
Назначение Концепции по обеспечению информационной безопасности. 
1.2. Цели системы информационной безопасности 
1.3. Задачи системы информационной безопасности. 
2. Проблемная ситуация в сфере информационной безопасности
2.1. Объекты информационной безопасности. 
2.2. Определение вероятного нарушителя. 
2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей. 
2.4. Основные виды угроз информационной безопасности Предприятия.
 Классификации угроз.
Основные непреднамеренные искусственные угрозы.
Основные преднамеренные искусственные угрозы.
2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности. 
2.6. Оценка потенциального ущерба от реализации угрозы
3. Механизмы обеспечения информационной безопасности Предприятия 
3.1. Принципы, условия и требования к организации и функционированию системы информационной безопасности. 
3.2. Основные направления политики в сфере информационной безопасности. 
3.3. Планирование мероприятий по обеспечению информационной безопасности Предприятия. 
3.4. Критерии и показатели информационной безопасности Предприятия. 
4. Мероприятия по реализации мер информационной безопасности Предприятия 
4.1. Организационное обеспечение информационной безопасности.
Задачи организационного обеспечения информационной безопасности.
Подразделения, занятые в обеспечении информационной безопасности.
Взаимодействие подразделений, занятых в обеспечении информационной безопасности.
4.2. Техническое обеспечение информационной безопасности Предприятия.
 Общие положения.
 Защита информационных ресурсов от несанкционированного доступа.
 Средства комплексной защиты от потенциальных угроз.
Обеспечение качества в системе безопасности.
Принципы организации работ обслуживающего персонала.
4.3. Правовое обеспечение информационной безопасности Предприятия.
Правовое обеспечение юридических отношений с работниками Предприятия .Правовое обеспечение юридических отношений с партнерами Предприятия.
Правовое обеспечение применения электронной цифровой подписи.
4.4. Оценивание эффективности системы информационной безопасности Предприятия. 5. Программа создания системы информационной безопасности Предприятия
Вариант – номер по списку в журнале
Номер варианта Организация
1 Отделение коммерческого банка
2 Поликлиника
3 Колледж
4 Офис страховой компании
5 Рекрутинговое агентство
6 Интернет-магазин
7 Центр оказания государственных услуг
8 Отделение полиции
9 Аудиторская компания
10 Дизайнерская фирма
11 Офис интернет-провайдера
12 Офис адвоката
13 Компания по разработке ПО для сторонних организаций
14 Агентство недвижимости
15 Туристическое агентство
16 Офис благотворительного фонда
17 Издательство
18 Консалтинговая фирма
19 Рекламное агентство
20 Отделение налоговой службы
21 Офис нотариуса
22 Бюро перевода (документов)
23 Научно проектное предприятие
24 Брачное агентство
25 Редакция газеты
26 Гостиница
27 Праздничное агентство
28 Городской архив
29 Диспетчерская служба такси
30 Железнодорожная касса
Пусть Т==СОВЕРШЕННО СЕКРЕТНО и F(t,13)=t+13. Найдите шифротекст Е.
Расшифруйте следующую криптограмму: Е=НЕ_СПЕШИТЕ_ВЕТТЕСС.
Определите открытый текст Т, если шифротекст имеет вид Е=ФВМЖТИВФЮ.
Зашифруйте сообщение Т=ВСТРЕЧА_ОТМЕНЯЕТСЯ_ЯВКА_РАСКРЫТА с помощью ключа
t 1 2 3 … n
e (0,1) (1,2) (2,3) (n-1,n)
Список источников и литературы для обучающихся
Основные источники
Малюк А.А. и др. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов.-3 изд-М.: Горячая линия-Телеком,2010
Байбурин В.Б. и др. Введение в защиту информации: Учебное пособие.-М.:ФОРУМ: ИНФРА-М,2011
Дополнительные источники
Башлы П.Н.Информационная безопасность. - Ростов н/Д: Феникс, 2011
Осипян В.О. Криптография в упражнениях и задачах. – М.: Гелиос АРВ, 2012
III. ПАКЕТ ЭКЗАМЕНАТОРА
III а. УСЛОВИЯ
Количество вариантов задания для дифференцированного зачета - 30
Время выполнения задания – 40 мин.
IIIб. КРИТЕРИИ ОЦЕНКИ
Устный опрос «5» - ответ полный, правильный, понимание материала глубокое,
«4» - материал усвоен хорошо, но изложение недостаточно систематизировано, отдельные умения недостаточно устойчивы, в терминологии, выводах и обобщениях имеются отдельные неточности,
«3» - ответ обнаруживает понимание основных положений темы, однако, наблюдается неполнота знаний; умения сформированы недостаточно, выводы и обобщения слабо аргументированы, в них допущены ошибки,
«2» - речь непонятная, скудная; ни один из вопросов не объяснен, необходимые навыки, отсутствуют.
Практические работы (в том числе работа на компьютере) «5» - 90-100% правильно выполненного задания,
«4» -80-89% правильно выполненного задания,
«3»-выполнение практически всей работы (не менее 70%)
«2»- выполнение менее 70% всей работы.

5. Лист согласования
Дополнения и изменения к комплекту ОС на учебный год
 
Дополнения и изменения к комплекту ОС на __________ учебный год по МДК
В комплект ОС внесены следующие изменения:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Дополнения и изменения в комплекте ОС обсуждены на заседании ПЦК _________________________________________________________________
«_____» ____________ 20_____г. (протокол № _______ ). 
Председатель ПЦК ________________ /___________________/

Приложенные файлы

  • docx zi_os_gotov
    Размер файла: 67 kB Загрузок: 0

Добавить комментарий