Тип портфолио - смешанный
Портфолио должно содержать следующие документы:
- Аттестационный лист прохождения учебной практики
- Аттестационный лист прохождения производственной практики
- Дневник прохождения производственной практики
- Характеристику с места прохождения производственной практики
- Отчет о прохождении производственной практики, содержащий отражение результатов деятельности студента.
- Грамоты, сертификаты, дипломы, свидетельства, подтверждающие получения дополнительного образования
- Грамоты, сертификаты, дипломы, свидетельства, подтверждающие результаты участия в научно-практических конференциях, олимпиадах, творческих и спортивных мероприятиях.
3. Оценка освоения теоретического и практического курса профессионального модуля, типовые задания для оценки МДК 03.01. Информационная безопасность персональных компьютеров и компьютерных сетей.
3.1. Типовые задания для оценки освоения МДК 03.01. представлены в пакете контрольно-измерительных материалов к промежуточной аттестации по МДК 03.01.
Перечень теоретических вопросов:
1. Понятие информационной безопасности
2. Важность и сложность проблемы информационной безопасности
3. Основные составляющие информационной безопасности
4. Категории информационной безопасности
5. Основные определения и критерии классификации угроз
6. Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
7. Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна
8. Правовые средства защиты
9. Причины, виды и каналы утечки информации.
10. Классификация криптоалгоритмов
11. Симметричные криптосистемы
12. Асимметричные криптосистемы.
13. Обзор и классификация методов шифрования информации
14. Цифровая подпись
15. Аутенфикация и индефикация
16. Протоколы аутентификации
17. Биометрическая аутенфикация
18. Компьютерные вирусы
19. Структура и классификация компьютерных вирусов
20. Механизмы вирусной атаки
21. Антивирусные программы
22. Профилактические мероприятия для защиты компьютерных сетей от вредоносного ПО
23. Защита данных в автономном компьютере.
24. ПО и информационная безопасность
25. Резервное копирование
Практические вопросы и задачи:
1. Вам как специалисту по информационной безопасности необходимо сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «яндекс диске».
2. Вам как специалисту по информационной безопасности необходимо сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «mega. co».
3. Вам как специалисту по информационной безопасности необходимо сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «Mail. ru».
4. Вам как специалисту по информационной безопасности необходимо используя средства криптографической защиты зашифровать системой шифрования Цезаря свою фамилию, имя, отчество.
5. Вам как специалисту по информационной безопасности необходимо используя средства криптографической защиты зашифровать алгоритмом двойных перестановок свою фамилию, имя, отчество.
6. Вам как специалисту по информационной безопасности необходимо используя средства криптографической защиты используя шифр перестановки зашифроватьназвание своей специальности и название изучаемого модуля.
7. Вам как специалисту по информационной безопасности необходимо используя средства криптографической защиты зашифровать системой шифрования Цезаря название своей специальности и название изучаемого модуля.
8. Вам как специалисту по информационной безопасности необходимо используя средства криптографической защиты зашифровать алгоритмом двойных перестановок название своей специальности и название изучаемого модуля.
9. Вам как специалисту по информационной безопасности необходимо используя средства криптографической защиты используя шифр перестановки зашифровать название своей специальности и название изучаемого модуля.
10. Вам как специалисту по информационной безопасности необходимо используя программное обеспечение TrueCrypt зашифровать файл который содержит названия 3 антивирусных программ
11. Вам как специалисту по информационной безопасности необходимо используя программное обеспечение TrueCrypt зашифровать файл который содержит информацию о вредоносных программах
12. Вам как специалисту по информационной безопасности необходимо знать программные продукты, которые обеспечивают информационную безопасность от вредоносных программ автономного компьютера. Какие антивирусные программы Вы можете предложить для предприятия не желающего тратить финансы на программное обеспечение.
13. Вам как специалисту по информационной безопасности необходимо знать программные продукты, которые обеспечивают информационную безопасность от вредоносных программ автономного компьютера. Какие антивирусные программы Вы можете предложить для предприятия с 10 компьютерами, соединенными в единую локальную сеть и готовым потратить на свою информационную безопасность до 11 000 руб.
14. Вам как специалисту по информационной безопасности необходимо знать программные продукты, которые обеспечивают информационную безопасность от вредоносных программ автономного компьютера. Расскажите, как осуществить установку и обновление любой на Ваш выбор программы
15. Вас как специалиста по информационной безопасности попросили установить новую свободно распространяемую антивирусную программу А взамен старой Б. расскажите свои действия.
16. Вас, как специалиста по информационной безопасности предприятие пригласило на собеседование, где Вам было предложено придумать новую концепцию обеспечения информационной безопасности предприятия с заданными условиями:
А. На персональных компьютерах хранится важная информация
Б. Пользователи имеют неограниченный доступ в интернет
В. Пользователи не имеют достаточной подготовки для работы с персональными компьютерами.
17. Вас, как специалиста по информационной безопасности предприятие пригласило на собеседование, где Вам было предложено придумать новую концепцию обеспечения информационной безопасности предприятия с заданными условиями:
А. На персональных компьютерах хранится секретная информация
Б. Предприятие готово использовать любые финансовые вложения для обеспечения своей информационной безопасности.
Критерии оценивания заданий
Шкала оценки образовательных достижений (для всех заданий)
Дан полный, развернутый ответ на теоретический первый вопрос, показана совокупность осознанных знаний по дисциплине, доказательно раскрыты основные положения вопросов; в ответе прослеживается четкая структура, логическая последовательность, отражающая сущность раскрываемых понятий, теорий, явлений. Знание по предмету демонстрируется на фоне понимания его в системе данной науки и междисциплинарных связей. Ответ изложен грамотным языком с использованием современной терминологии. Могут быть допущены недочеты в определении понятий, исправленные студентом самостоятельно в процессе ответа | 1 балл |
Дан полный, развернутый ответ на теоретическую часть второго вопроса, показана совокупность осознанных знаний по дисциплине, доказательно раскрыты основные положения вопросов; в ответе прослеживается четкая структура, логическая последовательность, отражающая сущность раскрываемых понятий, теорий, явлений. Знание по предмету демонстрируется на фоне понимания его в системе данной науки и междисциплинарных связей. Ответ изложен грамотным языком с использованием современной терминологии. Могут быть допущены недочеты в определении понятий, исправленные студентом самостоятельно в процессе ответа | 1 балл |
Дан недостаточно полный и недостаточно развернутый ответ на теоретический первый вопрос или теоретическую часть второго вопроса. Логика и последовательность изложения имеют нарушения. Допущены ошибки в раскрытии понятий, употреблении терминов. Студент не способен самостоятельно выделить существенные и несущественные признаки и причинно-следственные связи. В ответе отсутствуют выводы. Умение раскрыть значение обобщенных знаний не показано. Речевое оформление требует поправок, коррекции. | 0,5 балла |
Ответ на теоретический первый вопрос или теоретическую часть второго вопроса представляет собой разрозненные знания с существенными ошибками по вопросу. Присутствуют фрагментарность, нелогичность изложения. Студент не осознает связь обсуждаемого вопроса по билету с другими объектами дисциплины. Отсутствуют выводы, конкретизация и доказательность изложения. Речь неграмотная, терминология не используется. Дополнительные и уточняющие вопросы преподавателя не приводят к коррекции ответа студента. | 0 баллов |
Полностью без ошибок выполненное практическое задание поставленная задача решена, отвечающий может объяснить свои действия при решении задачи | 1 балл |
Практическое задание второго вопроса выполнено неполно, с недочетами, задача решена частично или решена вследствие незначительных ошибок в действиях отвечающего, отвечающий может пояснить ход своих действий при решении задачи | 0,5 балла |
Практическое задание второго вопроса не выполнено, отвечающий не может объяснить ход решения | 0 баллов |
Ответ на дополнительный вопрос | 1 балл |
Критерии выставления оценки | |
4 балла | Отлично |
3 балла | Хорошо |
2 балла | Удовлетворительно |
Менее 2 баллов | Неудовлетворительно |
Условия выполнения заданий
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 |


