способностью осуществлять подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов, составлять обзор по вопросам обеспечения информационной безопасности по профилю своей профессиональной деятельности (ПК-9)

Таким образом, в результате освоения дисциплины обучающийся должен:

Иметь представление о:

    становления систем защиты информации в зарубежных странах; особенности государственной политики в области защиты информации в в ведущих зару­бежных странах; правовых и организационных основах защиты информации в ведущих зарубежных стра­нах; международных проблемах организации и совершенствования защиты информации..

Знать:

    особенности систем защиты информации в ведущих зарубежных странах; необходимость формирования системы защиты информации в других странах; полномочия органов власти, специальных федеральных органов и предприятий в ведущих зарубежных странах; перспективы совершенствования системы защиты информации за рубежом.

Уметь:

    .представлять объекты защиты; оценить состояние системы защиты информации; определять состав защищаемой информации; проводить анализ защищённости объектов и определять класс защиты информации по международным стандартам; формулировать рекомендации по увеличению уровня защищённости объектов на основе опыта защиты информации в ведущих зарубежных странах.

Иметь опыт использования возможностей вычислительной техники, глобальных и ло­кальных сетей (поисковых систем).

4.2. Описание показателей и критериев оценивания компетенций:

НЕ нашли? Не то? Что вы ищете?

Итоговой формой контроля знаний, умений и навыков по дисциплине является зачет, который оценивается оценками – «зачтено», «не зачтено». Эти оценки проставляются в аттестационную ведомость.

Основой для определения оценки на зачете и экзамене служит уровень усвоения студентами материала, предусмотренного учебной программой дисциплины. Ответственность за объективность и единообразие требований, предъявляемых на экзаменах, несет заведующий кафедрой. Критерии оценки знаний, умений и навыков по дисциплине устанавливает кафедра.

При выставлении оценки могут быть применены рекомендательные критерии:

Оценка «зачтено» выставляется студенту, если он глубоко и прочно усвоил программный материал; исчерпывающе, последовательно, четко и логично его излагает, умеет тесно увязывать теорию с практикой, свободно справляется с задачами, вопросами и другими видами применения знаний; использует в ответе материал монографической литературы, правильно обосновывает принятое решение, владеет разносторонними навыками и приемами выполнения практических задач.

Оценка «не зачтено» выставляется студенту, который не знает значительной части программного материала, допускает существенные ошибки, с большим затруднениями выполняет практические работы. Как правило, оценка «не зачтено» ставится студентам, которые не могут продолжить обучение без дополнительных занятий по дисциплине.

Оценку знаний студентов следует производить на практических или лабораторных занятиях по данной дисциплине, что является одной из форм их подготовки к зачету. Основу системы контроля учебной работы студентов по дисциплине составляет контроль посещаемости лекционных, практических и лабораторных занятий, выполнения РГР (контрольной работы).

Оценка «отлично» выставляется студенту, если он глубоко и прочно усвоил программный материал; исчерпывающе, последовательно, четко и логично его излагает, умеет тесно увязывать теорию с практикой, свободно справляется с задачами, вопросами и другими видами применения знаний; использует в ответе материал монографической литературы, правильно обосновывает принятое решение, владеет разносторонними навыками и приемами выполнения практических задач.

Оценка «хорошо» выставляется студенту, если он усвоил программный материал на базовом ; логично его излагает, умеет увязывать теорию с практикой, свободно справляется с большей частью задач, вопросов, владеет навыками и приемами выполнения типовых задач.

Оценка «удовлетворительно» выставляется студенту, если он усвоил программный материал в объеме 50%; умеет решать типовые задачи.

Оценка «неудовлетворительно» выставляется студенту, который не знает значительной части программного материала, допускает существенные ошибки, с большим затруднениями выполняет практические работы. Как правило, оценка «неудовлетворительно» ставится студентам, которые не могут продолжить обучение без дополнительных занятий по дисциплине.

Результаты контроля анализируются и при необходимости принимаются оперативные решения по улучшению организации и содержанию учебно-воспитательной работы в рамках данной дисциплины. При этом, особое внимание обращается на выявление отстающих студентов, на умение студентов четко организовать свой труд, на обеспечение ритмичной работы.

4.3 Типовые контрольные задания

Тесты текущего контроля по дисциплине


Как назывались инструменты древнего североиталийского письма, принятого в Германии, Ирландии, Исландии, Дании и других скандинавских странах руны; сциталлы; буквицы. Чтение сообщения по первым (или другим) буквам - это телестих; акростих; тахиграфия. Изменение начертания букв, когда писалась часть букв или ее написание дополнялось но­выми элементами - это телестих; акростих; тахиграфия. Шифр простой замены, предполагавший замену согласной на противоположную - это: литорея; тахиграфия; телестих. Одно из первых дошедших до нас шифровальных устройств «сциталла» реализовывала шифр замены; шифр перестановки; стеганографию. Многорубежная структура системы защиты древних зданий в несколько охраняемых пе­риметров присутствовала в Древней Исландии; Древней Греции; Древней Индии. Способ передачи информации, когда каждой букве алфавита соответствует флаг опреде­ленной формы и расцветки, вывешиваемый на мачте корабля, называется флажный код; цифирный код; семафорный код. В Японии в древности эти сочинения являлись секретными, их было запрещено хранить в частном владении, они собирались в императорской библиотеке и применялась разреши­тельная система доступа. математические сочинения; военные сочинения; литературные сочинения. Рунические письмена обладали, фонетическим и смысловым наполнением; только фонетическим наполнением, когда при шифровании каждой руне можно было поставить в соответствие либо звук или букву; только смысловым наполнением, когда при шифровании каждой руне можно было по­ставить в соответствие некую идею или фразу. По легенде древнегреческий полководец Эней изобрел не только «диск Энея» и «линейку Энея», но и решетку кордано, использовавшийся вплоть до ХХ века; книжный шифр, использовавшийся вплоть до ХХ века; шифр вижинера, использовавшийся вплоть до ХХ века. Первыми открыли и описали методы криптоанализа. европейцы; китайцы; арабы. Первая признанная европейская книга, описывающей использование криптографии была написана в XX веке; IX веке; XIII веке. Первая организация, посвятившая себя целиком криптографии, была создана в: Венеции; Испании; Великобритании. Известный в настоящее время шифр Виженера был придуман в VI веке; XVI веке; XX веке. Распространенная техника шифрования решетка Кардано появилась в VI веке; XIV веке; XVI веке. Двоичный способ кодирования латинского алфавита предложил Фрэнсис Бэкон в своей работе в XVI веке; XVIII веке; XX веке. «Полиглотический код» члена ордена иезуитов Атанасиус Кирхер использовался для шифрования и передачи сообщений на всех известных языках; на языке индейцев кипу, юпаны, токапу и секес; на пяти языках: латинском, итальянском, французском, испанском и немецком. В британских колониях централизованных организаций для перехвата и дешифрования не было; были централизованные организации для перехвата и дешифрования; были специально созданные подразделения для шифрования и дешифрования. Всплеск интереса обывателей к криптографии был вызван в XIX веке публикацией в 1863 г. метода, позволявшего быстро вскрывать любые шифры того вре­мени; расшифровкой египетских иероглифов в 1824 г., скрывавших свои тайны более трёх тысяч лет; появлением шифровальных механических роторных машин, представленных на Все­мирной выставке 1867 г. в Париже. Метод nomenclator впервые появился в переписке завоевателей и колонистов Америки; при ведении переписки во время войны, чтобы сэкономить время на шифровании; в дипломатической переписке. Первый «Черный кабинет» в принятом сейчас смысле, как орган, занимающийся по зада­нию правительства перлюстрацей и дешифрованием корреспонденции в помещении, служа­щем для этих целей в виде тайная комната в почтовом отделении впервые был создан в XVII веке во Франции; в XVIII веке в Великобритании; в XIX веке в Российской Империи. «Отцом криптографии США» называют завоевателя Мексики Эрнана Кортеса; учителя и государственного деятеля Джеймса Ловелля; президента Томаса Джефферсона. Одну из первых механических роторных машин, упрощавшей использование полиалфа­витных шифров построил будущий президент США: Бенджамен Франклин; Авраам Линкольн; Томас Джефферсон. В связи с изобретением какого устройства появился рынок кодов и шрифтов для специ­альных профессиональных групп? телефон; радио; телеграф. В XVIII веке во многих европейских странах промышленный шпионаж: наказывался; поощрялся; законодательно был не признан. Английское «Общество поощрения ремесел и торговли» XVIII века предлагало премии изобретателям, если они. патенты на изобретение передавали группе промышленников и банкиров, входящих в это общество; брали патенты на изобретение и хранили их в секрете; отказываются брать патенты на изобретение и хранить их к секрете. Основанные на криптографической деятельности литературные сюжеты появились в конце XIX века; в конце XVIII века; в конце XVI века. Все ведущие страны имели на вооружении электромеханические шифрсистемы, обла­дающие необходимой скоростью обработки и высокой стойкостью перед Первой мировой войной; перед Второй мировой войной; в конце XX в. Впервые комплексный подход к защите информации применил знаменитый режиссер Альфред Хичкок на съемках своих фильмов; известный изобретатель Альфред Нобель на своем производстве; крупный промышленник Альфред Круп на своих фабриках. Разглашение коммерческой тайны рассматривалось в конце в XIX века во многих евро­пейских странах как форма недобросовестной конкуренции; нарушения государственной тайны; нарушения правил работы с персональной информацией. К началу XX века основным принципами защиты информации являются минимализация внешнего шпионажа и обеспечение только внутренней безопасности; максимизация внешнего шпионажа и обеспечение внутренней безопасности; минимализация обеспечения внутренней безопасности и направленность на внешний шпионаж. Закон о национальной безопасности, согласно которому создается ЦРУ как координи­рующий орган гражданской и военной разведки и введена должность директора центральной разведки (директора ЦРУ) был принят в июле 1907 г. ; 1967 г. ; 1947 г. Фридрих Касиски опубликовал метод, впоследствии названный его именем, позволявший быстро и эффективно вскрывать практически любые шифры своего времени, в 1863 г.; 1913 г.; 1963 г. До Первой мировой войны лидером в области криптоанализа на государственном уровне являлась Великобритания; Франция; Германия. В английском адмиралтействе «Комната 40», в создании которой участвовал Уинстон Черчилль появилась в 1944 г.; 1939 г.; 1914 г. Знаменитая шифровальная машина Энигма была придумана в Нидерландах; Германии; США. Управление стратегических служб, как первый в истории национальный орган разведки, объединивший военную и политическую разведку государства, в США был создан в июне 1939 г.; 1942 г.; 1970 г. Во Время Второй Мировой войны в Великобритании гриф секретности «Ультра» являлся заменой для грифа «Совершенно секретно»; был ниже, чем гриф «Совершенно секретно»; был выше, чем гриф «Совершенно секретно». В США был подписал указ о создании Управления внутренней безопасности и Совета по вопросам внутренней безопасности при президенте. В результате в разведывательном сооб­ществе появился прообраз новой спецслужбы со специфическими задачами - гражданской обороной населения, инфраструктуры и киберпространства. Это произошло в 8.10.2001 г.; 8.10.2010 г.; 8.10.1971 г. В торговых книгах отражались вся информация об удачных торговых сделках; все сделки и сведения об имуществе; все наследственные вопросы. В конце XIX века Торговые книги обязательно шифровались; тщательно скрывались и прятались; ежегодно в обязательном порядке проверялись местным нотариусом или судьей. К концу XIX начале XX века в странах Западной Европы сформировался важнейший принцип защиты коммерческой тайны коммерческая тайна это задача самих предприятий; коммерческая тайна это задача государства; коммерческая тайна это задача самих работников. Комитет при президенте США по вопросам защиты критической инфраструктуры был создан для защиты в стране внутренней безопасности; информационной безопасности; коммерческих тайн. Сократить нарастающий бумажный поток документов, информировать граждан о дея­тельности правительства, сделав их непосредственными участниками этого процесса, обес­печить бесперебойную и эффективную работу всех государственных структур, в том числе в условиях чрезвычайного положения призвана программа США «Электронная Америка»; «Национальный план защиты информационных систем»; «электронное правительство». Федеральная сеть обнаружения вторжения в США получила название Fid Net; Internet; Lotus. Программа «Разработка разведывательного обеспечения и правовых актов по защите критических информационных систем» в США направлена на то, чтобы создать федеральную сеть обнаружения вторжения, которая получила название Fid Net; увеличить роль разведывательного сообщества и правоохранительной системы США в устранении угроз и пресечении преступлений против национальных информационных сетей; создать многоступенчатую систему защиты для важнейших компьютерных систем. Программа «Современный обмен информации, предупреждение о нападении» в США направлена на то, чтобы создать федеральную сеть обнаружения вторжения, которая получила название Fid Net; увеличить роль разведывательного сообщества и правоохранительной системы США в устранении угроз и пресечении преступлений против национальных информационных сетей; администраторы федеральных информационных систем, накапливая информацию по каждому случаю вторжения, должны предоставлять ее в главный федеральный центр FED-CIRC. Программа «Создание возможностей по реагированию, реконфигурации и восстановле­нию информации» нацелена на ограничение масштабов ущерба информационной инфраструктуре непосредственно в ходе вторжения; создание федеральной сети обнаружения вторжения, которая получила название Fid Net; создание многоступенчатой системы защиты для важнейших компьютерных систем. Программа «Активизация научно-исследовательских и опытно конструкторских работ по поддержки программ» направлена на ограничение масштабов ущерба информационной инфраструктуре непо­средственно в ходе вторжения; устанавливает приоритеты в техническом обеспечении указанных программ, требова­ния к оборудованию, системам защиты для поддержания на необходимом уровне безопас­ности всей инфраструктуры; направлена на создание многоступенчатой системы защиты для важнейших компью­терных систем. Комплексная программа «Электронная Япония» направлена на на создание многоступенчатой системы защиты для важнейших компьютерных систем; ограничение масштабов ущерба информационной инфраструктуре непосредственно в ходе вторжений или стихийных бедствий; развитие и внедрение перспективных информационных технологий и создание высоко­скоростной сети по всей территории Японии. Комплексная информационно-компьютерная система электронного документооборота, реализованная на основе новейших информационно-телекоммуникационных технологий и охватывающая все уровни государственной, законодательной и исполнительной власти, элементы инфраструктуры и обеспечивающая единую информационную среду для функ­ционирования государственных органов, общественных институтов, финансовой и эко­номической системы страны называется «Электронное правительство» в Японии; «Электронный документооборот» в Японии; «Электронный самурай» в Японии. Выбрать верное утверждение: В подготовительной работе по программе «Электронная Япония» не принимали уча­стие подразделения комитета по безопасности сетевых ресурсов, управления полиции и управления обороны Японии; В подготовительной работе по программе «Электронная Япония» приняли участие под­разделения комитета по безопасности сетевых ресурсов, управления полиции и управле­ния обороны Японии; Всю работу по программе «Электронная Япония» выполняли подразделения комитета по безопасности сетевых ресурсов, управления полиции и управления обороны Японии. В Японии закон «Об электронных подписях и сертификации» вступил в действие с 1.04.1995 г.; так и не вступил в действие; вступил в силу с 1.04.2005 г. В Японии закон «Об электронной торговле» был принят в июне 2006 г.; до сих пор не принят; был принят после событий в марте 2011 г. В Великобритании высшим органом, осуществляющим координацию и деятельность по защите информации, является объединенный комитет спецслужб; монарх, правительство и секретный совет и парламент как законодательный орган; монарх. В Великобритании функционирует объединенный комитет спецслужб, его задача координация и деятельность по защите информации в стране; радиоэлектронная разведка; контроль приоритетных разведывательных заданий. Парламентский комитет по разведке и безопасности в Великобритании осуществляет надзор за разведывательным сообществом со стороны парламента, контроль за исполь­зованием бюджетных средств и контроль за соблюдением законодательства; анализ разведывательной информации, поступающей от спецслужб, а так же постанов­ка перспективных задач разведывательным органам и контроль за состоянием бюджета; контроль приоритетных разведывательных заданий. Выбрать верное утверждение: Вооруженные силы Великобритании имеют общую разведывательную службу; Каждый вид вооруженных сил Великобритании имеет свою разведывательную службу; Каждый вид вооруженных сил Великобритании по историческим традициям должен иметь свою разведывательную службу, но это считается устаревшим и выполняется не повсеместно. Служба военной разведки министерства обороны МИ-6 в Великобритании предназначена для обеспечения безопасности по контрактным работам; для контрразведывательной деятельности; для сбора информации о военном потенциале, численности, боевой готовности воору­женных сил государств, о правительственных объектах, о военных расходах, военном производстве и другой ценной информации, обработка ее, предоставление справок по раз­ведке. Главным разведывательным органом в Германии является Федеральная разведывательная служба; Отдел оперативной разведки; Федеральное ведомство по охране конституции. Сбор и анализ информации о действиях и намерениях, направленных против конститу­ционного строя ФРГ входит в задачи Федеральной разведывательной службы ; Федерального ведомства по охране конституции; Отдела анализа организованной преступности и международного терроризма. Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкцио­нированного копирования, блокирования информации и т. п. - это контроль эффективности защиты информации; защита информации; безопасность информации (информационная безопасность). Состояние информации, информационных ресурсов и информационных и телекоммуни­кационных систем, при котором с требуемой вероятностью обеспечивается защита информа­ции - это эффективность защиты информации; защита информации; безопасность информации (информационная безопасность). Степень соответствия достигнутых результатов действий по защите информации постав­ленной цели защиты - это эффективность защиты информации; защита информации; безопасность информации (информационная безопасность). Проверка соответствия эффективности мероприятий по защите информации установлен-

ным требованиям или нормам эффективности защиты - это

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4