Лабораторные занятия в рамках изучения курса не предусмотрены.

4.5. Перечень обучающих, контролирующих компьютерных программ,
видео кейсов, кино - и телефильмов, мультимедиа и т. п.

не предусмотрен

5. Фонды оценочных средств

5.1. Тестовые задания для проведения текущего контроля занятий

Вариант 1

1. Информационная безопасность

а) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию;

б) - мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня её безопасности;

в) - это комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать правила защиты конфиденциальной информации.

2. К способам НСД относятся*:

а) инициативное сотрудничество, подслушивание;

б) перехват, сбор и аналитическая обработка;

в) создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия;

г) эффективное пресечение посягательств на ресурсы и персонал.

3. Аналитическое исследование источников конфиденциальной информации предусматривает:*:

а) выявление и классификация максимально возможных источников конфиденциальной информации;

б) выявление и классификация максимального состава источников угроз конфиденциальной информации;

НЕ нашли? Не то? Что вы ищете?

в) изучение данных учета осведомленности сотрудников о тайне;

г) ведение и анализ полноты перечня существующей информации

4.Сколько стадий проходят теоретические экспертные системы в своем развитии:

а) 2;

б) 3.;

в) 5.

5. При выполнении информационно-аналитической работы необходимо решить следующие задачи*:

а) обеспечить безопасность собственных информационных ресурсов;

б) контроль за оформлением открытого делопроизводства и секретной документации;

в) обеспечить эффективность и исключить дублирование при сборе и распространении информации

г) вопросы допуска сотрудников к закрытым работам и документам.

6. Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности государства - это…

а) Государственная тайна;

б) Коммерческая тайна;

в) Служебная тайна.

7. В основу работы подразделений по защите государственной тайны положены следующие документы*:

а) "Инструкция по обеспечению режима секретности в министерствах, ведомствах, на предприятиях и в организациях";

б) "Перечень сведений, составляющих государственную тайну";

в) "Производственная документация по ведению секретного делопроизводства";

г) "Положение о порядке установления степени секретности сведений, содержащихся в работах, документах и изделиях".

8.  Защитные действия это

а) – комплекс мероприятий, ориентированных на пресечение разглашения, защиту информации от утечки и противодействия несанкционированному доступу;

б) - выявление возможных каналов утечки информации, присущих для данного предприятия;

в) - разработка и реализация мероприятий по своевременному закрытию выявленных каналов утечки закрытой информации;

г) - планирование всей работы по вопросам режима секретности, защиты от технических разведок на предприятии;

д) - организация и ведение общей профилактической работы по защите закрытой информации от технических разведок.

9.  Способы НСД:

а) инициативное сотрудничество, склонение к сотрудничеству, выведывание и выпытывание;

б) законное подслушивание и захват заложников;

в) сбор и анализ открытой информации с целью получения достоверных и объемлющих сведений по интересующему злоумышленника аспекту деятельности объекта его интересов.

10.  Какие из перечисленных задач обеспечения безопасности информации решаются на организационном уровне?*:

а) организация работ по разработке системы защиты информации;

б) шифрование файлов с данными;

в) защита каналов связи;

г) распространение конфиденциальной информации;

д) разработка нормативно-правовой документации.

Вариант 2

1.  Выберите верный вариант. «К информации открытого типа всегда относятся:

А) сведения о человеке, его семье и личной жизни;

Б) технология изготовления продуктов и услуг фирмы;

В) информация о фактах нарушения прав и свобод человека;

Г) стратегия действий фирмы на рынке.

2.  К секретной информации относится:

А) государственная тайна;

Б) коммерческая тайна;

В) профессиональная тайна;

Г) конфиденциальная информация.

3.  Напишите определение понятия «государственная тайна»:

_________________________________________________________________________________________________________________________________________________________

4.  Сферу коммерческой тайны регулирует:

А) Федеральный закон «О коммерческой тайне в коммерческих организациях»;

Б) Федеральный закон «О коммерческих организациях»;

В) Федеральный конституционный закон «О коммерческой тайне»

Г) Федеральный закон «О коммерческой тайне».

5.  Ценность конфиденциальной информации означает:

А) размер прибыли при использовании такой информации фирмой;

Б) размер убытков при утрате такой информации;

В) моральный ущерб при утрате такой информации или ее использовании в неправомерных целях;

Г) размер прибыли при использовании такой информации фирмой и размер убытков при ее утрате.

6.  К объектам авторского права НЕ относятся (выберите несколько вариантов):

А) произведения науки;

Б) фонограмма;

В) программы для ЭВМ;

Г) литературное произведение;

Д) официальные документы (например, судебные решения);

Е) сообщения новостного характера.

7.  Промышленный образец – это…

А) художественно-конструкторское решение изделия, которое определяет его внешний вид;

Б) художественно-конструкторское решение изделия, которое определяет его внешний вид и должно быть новым, промышленно применимым и оригинальным;

В) техническое решение изделия;

Г) техническое решение изделия, которое обладает мировой новизной, неочевидностью и осуществимо промышленным путем.

8.  Права на полезную модель защищаются:

А) авторским свидетельством;

Б) патентом;

Г) патентом или авторским свидетельством;

Д) справкой о регистрации модели.

9. Незаинтересованное лицо с точки зрения угроз конфиденциальной информации – это…

А) третье лицо, которое всегда помогает злоумышленнику;

Б) постороннее лицо, не представляющее угрозы для конфиденциальной информации;

В) постороннее лицо, получившее конфиденциальную информацию во владение в силу обстоятельств или безответственности персонала;

Г) третье лицо, преднамеренно получившее конфиденциальную информацию во владение.

10. Разглашение или огласка информации связана с:

А) утратой информации по вине персонала, в результате чего со сведениями ознакомились лица, не допущенные к ним;

Б) противоправное, преднамеренное действие, в результате чего лицо овладело конфиденциальной информацией, не имея на то права доступа;

В) бесконтрольный выход конфиденциальных данных за пределы организации или круга лиц, которым она была доверена.

Тестовые задания для проведения остаточного контроля знаний

Вариант 1

Вопросы, в которых есть несколько вариантов правильных ответов отмечены звездочкой (*)

1. Защита информации

а) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию;

б) - мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня её безопасности;

в) - это комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать правила защиты конфиденциальной информации.

2. Целями системы безопасности являются*:

а) защита прав фирмы, ее структурных подразделений и сотрудников;

б) сохранение и эффективное использование финансовых, материальных и информационных ресурсов;

в) создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия;

г) эффективное пресечение посягательств на ресурсы и персонал.

3. К объектам предприятия, подлежащим защите от потенциальных угроз, противоправных действий и посягательств, относятся*:

а) квалифицированный производственный персонал;

б) финансовые средства;

в) материальные средства (здания, сооружения, транспорт, орудия производства);

г) информационные ресурсы ограниченного доступа;

д) средства и системы коммуникаций личного пользования;

е) денежные средства и системы оплаты.

4. Определить правильное определение формы допуска к секретным сведениям:

а) Первая форма допуска – имеют право на ознакомление со сведениями особой важности, совершенно секретными и секретными.

б) Вторая форма допуска – имеют право на ознакомление со сведениями только совершенно секретными.

в) Третья форма допуска – имеют право на ознакомление с секретными сведениями и совершенно секретными.

5. Функции подразделения по защите Государственной тайны*:

а) организация пропускного режима на объекте;

б) контроль за оформлением открытого делопроизводства и секретной документации;

в) вопросы допуска сотрудников к закрытым работам и документам.

6. Государственная тайна

а) - это сведения, утрата которых наносит ущерб интересам государства или одного из его ведомств;

б) – это сведения, охраняемые государством, чисто военного характера;

в) – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности государства.

7. В основу работы подразделений по защите государственной тайны положены следующие документы*:

а) "Инструкция по обеспечению режима секретности в министерствах, ведомствах, на предприятиях и в организациях";

б) "Перечень сведений, составляющих государственную тайну";

в) "Производственная документация по ведению секретного делопроизводства";

г) "Положение о порядке установления степени секретности сведений, содержащихся в работах, документах и изделиях".

8.  Защитные действия это

а) – комплекс мероприятий, ориентированных на пресечение разглашения, защиту информации от утечки и противодействия несанкционированному доступу;

б) - выявление возможных каналов утечки информации, присущих для данного предприятия;

в) - разработка и реализация мероприятий по своевременному закрытию выявленных каналов утечки закрытой информации;

г) - планирование всей работы по вопросам режима секретности, защиты от технических разведок на предприятии;

д) - организация и ведение общей профилактической работы по защите закрытой информации от технических разведок.

9.  Способами НСД являются*:

а) инициативное сотрудничество;

б) склонение к сотрудничеству;

в) выведывание, выпытывание;

г) незаконное подслушивание;

д) захват;

е) сбор и анализ открытой информации с целью получения достоверных и объемлющих сведений по интересующему злоумышленника аспекту деятельности объекта его интересов.

10.  Организация и функционирование системы безопасности должны осуществляться на основе следующих принципов*:

а) комплексность;

б) своевременность;

в) самостоятельность;

г) законность;

д) разрозненность;

е) экономическая целесообразность;

ж) децентрализация управления.

Вариант 2

1. Организационный канал несанкционированного доступа к конфиденциальным сведениям заключается в том, что:

А) злоумышленник организует с помощью технических средств промышленный шпионаж;

Б) злоумышленник устанавливает законные или незаконные связи с организацией, ее сотрудниками;

В) злоумышленник организует хищение или подделку сведений конфиденциального характера

2. Программно-аппаратный элемент защиты информации основан на применении:

А) средств шифрования и кодирования информации;

Б) средств защиты технических каналов утечки информации, которые возникают при работе ЭВМ, копировально-множительной техники, связи;

В) средств, которые призваны обеспечить сохранность информации, обрабатываемой и хранимой в персональных компьютерах;

Г) средств для обнаружения и удаления прослушивающих устройств.

3. Выберите неверный вариант. «В задачи постоянно действующей экспертной комиссии входит:

А) проведение аналитических работ по предотвращению утечки и утраты конфиденциальной информации;

Б) снятие или снижение грифа конфиденциальности на документах и делах;

Г) разработка перечня издаваемых в фирме конфиденциальных документов;

Д) организация работы с конфиденциальными документами.

4. Расположите этапы разработки перечня сведений, составляющих коммерческую тайну фирмы, в правильном порядке:

А) классификация всего объема информации по тематическому признаку;

Б) определение степени конфиденциальности информации (т. е. присвоение сведениям грифов конфиденциальности);

В) установление всего состава циркулирующей в фирме информации на любом носителе и в любом виде;

Г) установление сроков конфиденциальности сведений;

Д) выделение конфиденциальных сведений.

5. Учет конфиденциальных документов предусматривает не только фиксирование факта поступления или начала работы над документом, но и:

А) ведение автоматизированной базы данных по регистрации и создание ее страховой копии;

Б) обязательное создание справочной картотеки на исполненные документы;

В) обязательную регистрацию всех перемещений документа и совершаемых над ним действий

6. В первую очередь с поступившими в организацию конфиденциальными документами проводят следующую процедуру:

А) учет пакетов поступивших документов;

Б) учет носителей информации;

В) ввод регистрационных данных в автоматизированную или традиционную систему учета;

Г) проставление на документе грифа конфиденциальности.

7. Гриф конфиденциальности располагается:

А) на документе по нижнему полю;

Б) на бланке документа после его номера и даты;

В) на бланке документа в левом верхнем углу;

Г) на первом листе документа в правом верхнем углу.

8. Грифы «Строго конфиденциально» или «Конфиденциально. Особый контроль» присваиваются, изменяются или отменяются:

А) лично первым руководителем фирмы;

Б) руководителями структурных подразделений;

В) работником службы конфиденциального делопроизводства;

Г) исполнителем документа.

9. До начала составления текста конфиденциального документа проводится процедура:

А) регистрации конфиденциального документа;

Б) регистрации носителя конфиденциальной информации;

В) регистрации пакета поступившего документа;

Г) согласование текста конфиденциального документа.

10. Процедура уничтожения конфиденциальных документов и носителей информации документируется в:

А) свидетельстве об уничтожении;

Б) справке об уничтожении;

В) протоколе о ходе уничтожения;

Г) акте об уничтожении.

Вопросы к зачету для проведения промежуточной аттестации

1.  Перечислите основные виды угроз безопасности предприятия.

2.  Определите цель и задачи системы безопасности предприятия.

3.  Какие средства используются для обеспечения безопасности предприятия?

4.  Дайте определение трем видам правомерного овладения конфиденциальной информацией.

5.  Определите в процентах степень опасности внутренних и внешних угроз неправомерному овладению информацией.

6.  Какие компоненты входят в состав концептуальной модели безопасности информации?

7.  Назовите основные принципы построения системы безопасности предприятия?

8.  Какими инструкциями руководствуются при организации работы службы безопасности предприятия?

9.  Назвать основные виды безопасности на предприятии.

10.  Что необходимо включать в коллективный договор для правового обеспечения защиты информации?

11.  Перечислить основные нормативные документы,

регламентирующие деятельность в области защиты информации.

12.  В чем состоит суть лицензирования деятельности предприятий в области защиты информации?

13.  Какие виды деятельности предприятия в области защиты информации необходимо лицензировать?

14.  Назвать разделы устава службы безопасности предприятия и дать им характеристику.

15.  Какие подразделения входят в состав СБП?

16.  Назовите основные функции СБП.

17.  Каким законом регламентируются функции СБП?

18.  По каким направлениям производится расследование факта разглашения коммерческой тайны?

19.  Чем определяется состав СБП?

20.  Перечислите задачи, выполняемые советом по безопасности предприятия.

21.  Назовите основные задачи подразделения охраны.

22.  Какие требования предусматривает внутриобъектовый режим?

23.  Какие требования предусматривает пропускной режим на предприятии?

24.  Перечислите виды охранной деятельности.

25.  Назовите основные принципы организации режима охраны.

Вопросы к экзамену для проведения промежуточной аттестации

1.  Назовите основные виды угроз безопасности предприятия.

2.  Перечислите цель и задачи системы безопасности предприятия.

3.  Какие средства используются для обеспечения безопасности предприятия?

4.  Дайте определение трем видам правомерного овладения конфиденциальной информацией.

5.  Определите в процентах степень опасности внутренних и внешних угроз неправомерному овладению информацией.

6.  Какие компоненты входят в состав концептуальной модели безопасности информации?

7.  Назовите основные принципы построения системы безопасности предприятия?

8.  Какими инструкциями руководствуются при организации работы службы безопасности предприятия?

9.  Назвать основные виды безопасности на предприятии.

10.  Что необходимо включать в коллективный договор для правового обеспечения защиты информации?

11.  Перечислить основные нормативные документы,

регламентирующие деятельность в области защиты информации.

12.  В чем состоит суть лицензирования деятельности предприятий в области защиты информации?

13.  Какие виды деятельности предприятия в области защиты информации необходимо лицензировать?

14.  Назвать разделы устава службы безопасности предприятия и дать им характеристику.

15.  Какие подразделения входят в состав СБП?

16.  Назовите основные функции СБП.

17.  Каким законом регламентируются функции СБП?

18.  По каким направлениям производится расследование факта разглашения коммерческой тайны?

19.  Чем определяется состав СБП?

20.  Перечислите задачи, выполняемые советом по безопасности предприятия.

21.  Назовите основные задачи подразделения охраны.

22.  Какие требования предусматривает внутриобъектовый режим?

23.  Какие требования предусматривает пропускной режим на предприятии?

24.  Перечислите виды охранной деятельности.

25.  Назовите основные принципы организации режима охраны.

26.  Какие функции возлагаются на специальный отдел?

27.  Что является источниками конфиденциальной информации на предприятии?

28.  Назовите виды конфиденциальной информации, используемой на предприятии.

29.  С какой целью на предприятии создается подразделение информационно-аналитической деятельности?

30.  Какие мероприятия по защите информации выполняет подразделение инженерно-технической защиты?

31.  Дайте характеристику мероприятий по блокированию несанкционированного получения конфиденциальной информации.

32.  Зачем на предприятии создаются подразделения разведки?

33.  Что является объектом анализа подразделения контрразведки на предприятии?

34.  Перечислите виды деятельности, выполняемые службой

безопасности (СЗИ).

35.  Кто должен входить в состав СЗИ?

36.  Назовите перечень основных организационных технических мероприятий, выполняемых сотрудниками СЗИ.

37.  Назовите основные обязанности начальника СЗИ.

38.  Что должен выполнять сотрудник СЗИ?

39.  На примере должностной инструкции инженера по защите информации опишите четыре обязательных раздела подобных документов.

40.  Что должен знать инженер по защите информации?

41.  Назовите три группы методов управления службой безопасности.

42.  Какие функции рассматриваются при управлении СБП?

43.  В чем выражается прогнозирование ситуации со стороны сотрудников СБП?

44.  Какие разделы включают в план при организации системы безопасности?

45.  Что включает в себя функция «организации» при управлении СБП?

46.  Перечислите основные потребности сотрудников, используемые для их мотивации в условиях управления СБП.

47.  Перечислите принципы управления СБП.

48.  Назовите четыре вида обеспечения деятельности СБП.

49.  Чем отличается управление СБП в крупной ситуации от обычного режима работы?

Вопросы к экзамену для проведения итоговой аттестации

1. Организация работы с персоналом предприятия

Подбор и подготовка кадров. Проверка персонала на благонадежность. Заключение контрактов и соглашений о секретности. Особенности увольнения сотрудников, владеющих конфиденциальной.

2.Организационное обеспечение безопасности информации ограниченного доступа

Государственная тайна и порядок отнесения к ней информации. Защита государственной тайны. Организация режима секретности, его особенности и содержание. Коммерческая тайна и порядок её определения. Организация работ с информацией, составляющей коммерческую тайну.

3. Способы и действия по защите информации

Характеристика защитных действий. Разглашение защищаемой информации. Способы пресечения разглашения защищаемой информации. Противодействие несанкционированному доступу к информации.

4. Организация и функции службы безопасности предприятия

Организационная структура службы безопасности. Организация внутри объектового режима на предприятии. Организация охраны объектов предприятия. Организация и обеспечение защиты коммерческой тайны на предприятии. Организация безопасности функционирования информационных систем.

5. Организация информационно-аналитической работы

Цели и задачи информационно-аналитической работы. Направления и методы аналитической работы. Этапы выполнения информационно-аналитических исследований производственных ситуаций. Методы выполнения аналитических исследований.

Дополнения и изменения в рабочей программе за ________/________ учебный год

В рабочую программу ______________________________________________

(наименование дисциплины)

для специальности (тей) ___________________________________________

(номер специальности)

вносятся следующие дополнения и изменения:

Дополнения и изменения внес __________________________________________

(должность, Ф. И.О., подпись)

Рабочая программа пересмотрена и одобрена на заседании кафедры ____________________________________________________________________

(наименование кафедры)

«____»______________20___г.

Заведующий кафедрой __________________ _____________

(подпись) (Ф. И.О.)

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4