Описание шкалы и критериев оценивания для проведения промежуточной аттестации обучающихся по дисциплине



Результаты зачета определяются оценками «зачтено», «не зачтено» и выставляются на основе шкалы оценки сформированности компетенций.

Оценка «не зачтено» выставляется обучающемуся, не продемонстрировавшему базового уровня сформированности компетенций, предусмотренных образовательным стандартом и настоящей программой.

Оценка «зачтено» выставляется обучающемуся, показавшему уровень сформированности компетенций, предусмотренных образовательным стандартом и настоящей программой, не ниже базового.

По указанным критериям оценивается достижение показателей по каждой компетенции, заявленной в рабочей программе дисциплины.

Итоговая оценка по дисциплине определяется как среднее арифметическое результатов оценивания каждой из проверяемых компетенций.

 

Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций в процессе освоения дисциплины

Примерный перечень вопросов к зачету

1. Дать понятие информационной безопасности.

2. Указать актуальность защиты современных информационных систем.

3. Дать понятие защиты информационной безопасности.

4. Перечислить уязвимые места компьютерной системы с точки зрения защиты информации.

5. Охарактеризовать комплекс мероприятий по обеспечению информационной безопасности.

6. Перечислить организационные мероприятия по защите информации.

7. Указать технические мероприятия по защите информации.

8. Назвать программные методы защиты информации.

9. Охарактеризовать криптографические средства защиты информации.

10. Ввести понятие компьютерного вируса.

11. Перечислить направления воздействия компьютерных вирусов.

12. Проанализировать внешние проявления компьютерных вирусов.

13. Дать классификацию методов защиты от компьютерных вирусов.

14. Ввести понятие многоуровневой системы защиты информации.

15. Дать понятие компьютерного преступления.

16. Охарактеризовать компьютер как средство и объект преступления.

17. Дать классификацию компьютерных преступлений.

18. Проанализировать уголовное законодательство в компьютерной сфере.

Примерные тестовые задания к зачету

1. Установите соответствие между реквизитами нормативно-правовых актов:

1) Федеральный закон от 27.07.2006 N 149-ФЗ, 2) Федеральный закон от 27.07.2006 N 152-ФЗ, 3) Указ Президента РФ от 05.12.2016 N 646, 4) Закона РФ от 21.07.1993 N 5485-1, 5) Федеральный закон от 28.12.2010 N 390-ФЗ, 6) Федеральный закон от 06.04.2011 N 63-ФЗ.

А) "Об утверждении Доктрины информационной безопасности Российской Федерации", Б) "Об электронной подписи", В) "Об информации, информационных технологиях и о защите информации", Г) "О государственной тайне", Д) "О персональных данных", Е) "О безопасности".

2. Отметить данные, которые являются персональными: А) ФИО, Б) группа крови, В) паспортные данные, Г) отпечатки пальцев, Д) гражданство, Е) национальность.

3. Укажите условия обработки персональных данных:

А) обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных

Б) Хранение персональных данных должно осуществляться не дольше, чем этого требуют цели обработки персональных данных.

В) Хранение персональных данных должно осуществляться постоянно, на специально оборудованном рабочем месте в предназначенном для этого помещении.

Г) Обрабатываемые персональные данные подлежат уничтожению либо обезличиванию по достижении целей обработки.

4. В чем состоит отличие информации, размещенной на портале pravo.gov.ru от информации, размещенной в СПС КонсультантПлюс?

А) информация размещается в официальном источнике

Б) содержит информацию, которая является официальным документом

В) содержит аналитическую информацию

Г) содержит редакции документов и НПА

5. Установите соответствие:

1) идентификация, 2) аутентификация,

А) распознавание лица на основе визуального сходства, Б) использование пароля, В) использование ключевой фразы, Г) распознавание человека по отпечаткам пальцев.

6. Не может быть ограничен доступ к: 1) нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина; 2) информации о состоянии окружающей среды; 3) информации о деятельности государственных органов и органов местного самоуправления; 4) информации, накапливаемой базах данных, на серверах; 5) информации, накапливаемой в открытых фондах библиотек, музеев и архивов; 6) информации о военном потенциале страны, численности армии и флота, оснащенности их техникой.

7. Перечислите виды информации, распространение которой запрещается:

А) персональные данные

Б) информации о деятельности государственных органов и органов местного самоуправления

В) информация, которая направлена на пропаганду войны,

Г) информация, которая направлена на разжигание национальной, расовой или религиозной ненависти и вражды

Д) информации о состоянии окружающей среды

Е) информация, отнесенная к государственной тайне.

8. Установите соответствие между понятиями:

1) информационная безопасность, 2) защита информации,

А) деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию; Б) Показатель, отражающий статус защищенности информационной системы; В) состояние защищенности информационной среды общества, обеспечивающее её формирование и развитие в интересах граждан, организаций и государства; Г) Состояние, обеспечивающее защищенность информационных ресурсов и каналов, а также доступа к источникам информации; Д) сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы.

9. Отметить уровни мероприятий по защите информации: А) правовой, Б) технический, В) организационный, Г) экономический, Д) экологический, Е) административный.

10. Установите соответствие между уровнем и мероприятиями по защите информаци:

1) законодательны (правовой), 2) технический (аппартаный программный), 3) организационный (процедурный), 4) административный.

А) разработка политики безопасности, Б) управление персоналом, В) использование антивирусных программ, Г) разработка законов, инструкций п порядку обращения с информацией, Д) противопожарные меры, Е) шифрование данных, Ж) охрана внутренних и прилежащих территорий, З) вход в систему по паролю.


Дата добавления: 2019-01-14; просмотров: 116; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!