ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
На основании «Положения о
квалификационном экзамене по профессиональным модулям ОПОП студентов ОГБПОУ
«Рязанский колледж электроники» проводится квалификационный экзамен.
Экзамен (квалификационный) в
зависимости от области профессиональной деятельности может включать в себя
вопросы или тестовые задания для проверки теоретических и практических знаний,
умений, навыков и профессиональных компетенций, полученных при изучении
программы ПМ, а также другие аттестационные испытания, направленные на оценку
готовности студентов, завершивших освоение профессионального модуля, к
реализации вида профессиональной
деятельности. При организации экзамена (квалификационного) по профессиональным
модулям могут использоваться элементы
накопительной системы оценивания
квалификации студентов. Отдельные компетенции в составе вида профессиональной
деятельности, трудоемкость выполнения которых существенно превышает
ограниченное время экзамена (квалификационного), могут быть
оценены во время зачета по
практике по профилю специальности при условии присутствия представителя
работодателя и надлежащего документального оформления полученных результатов. В
этом случае на экзамен (квалификационный) представляются соответствующие
аттестационные листы с результатами освоения профессиональных
компетенций в ходе
производственной практики с подписями работодателей. Решением аттестационной
комиссии в ходе экзамена (квалификационного) производится перезачет данных
профессиональных компетенций, что удостоверяется подписями членов комиссии в
экзаменационных ведомостях экзамена (квалификационного).
Программа
квалификационного экзамена по специальности 10.02.03 Информационная
безопасность автоматизированных систем состоит из следующего количества
практикоориентированных
тестовых заданий по профессиональным
модулям:
ПМ.01
Эксплуатация подсистем безопасности автоматизированных систем – 30 вопросов
ПМ
02 Применение программно-аппаратных средств обеспечения информационной безопасности
в автоматизированных системах – 32 вопроса
ПМ
03 Применение инженерно-технических средств обеспечения информационной безопасности
– 30 вопросов
Тестирование
проводится по окончании производственной практики при представлении всех
отчетных материалов и получении положительной оценки за практику, а также при
отсутствии задолженностей по другим дисциплинам и практикам. Тестирование проводится
централизованно в компьютерной лаборатории колледжа по графику с использованием
сайта дистанционного обучения. Студент получает уникальный логин и пароль к
своей учетной записи и имеет 3 попытки для прохождения теста, время выполнения
которого ограничено. Для успешного прохождения тестирования необходимо
выполнить правильно не менее 50% заданий. Итоговый результат (оценка) за профессиональный
модуль в целом выставляется в сводную ведомость комиссией с учетом оценок всех
составляющих профессионального модуля. Правильный ответ в программы экзамена
отмечается выделением цветом маркера. Для ознакомления студентов на сайт выставляются
задания без вариантов ответов.__
Тестовые задания по ПМ.01
Эксплуатация подсистем безопасности автоматизированных систем
Под
информационной безопасностью Российской Федерации понимается состояние …
В
чем недостатки сети с выделенным сервером?
Как с помощью групповой политики ограничить доступ к
сайтам?
Какая
топология наиболее устойчива к сбоям?
В чем недостатки сети с выделенным сервером?
В
чем отличие активного оборудования от пассивного?
Какая
сеть использует маркерный доступ к сети?
Какая
сетевая технология использует оптоволоконный кабель для распределения данных?
Для
чего нужны протоколы маршрутизации?
Какие
бывают алгоритмы маршрутизации?
Согласно Закону
«Об информации, информатизации и защите информации», персональные данные это:
Что относится к
основным функциям системы обеспечения ИБ РФ?
Для
чего используется протокол DHCP?
С
помощью чего можно разграничить доступ к ресурсам?
Что
такое прокси-сервер?
Протокол SSH:
В
чем заключается метод обратного вызова для удаленного доступа?
Что
делает служба RADIUS?
Для
чего применяется служба WINS?
Для
чего используется протокол FTP?
Для
чего используется Telnet?
Какая
утилита помогает найти неисправности в линии связи между устройствами
глобальной и локальной сети?
Какая
утилита отображает информацию о стеке TCP/IP в системе Windows?
Для
чего используется протокол IPSec?
Нормативно-правовой
акт, определяющий классификацию информации по уровням секретности, а также
механизмы ее защиты:
Что
делает анализатор проколов?
Что
такое «снифферы»?
Что
выполняет команда ARP?
Назовите
пример программы – анализатора трафика
Какая
программа выполняет действия, аналогичные выполнению утилиты tracert?
Тестовые задания
по ПМ.02
Применение программно-аппаратных
средств обеспечения информационной безопасности в автоматизированных системах
Избирательная
политика безопасности подразумевает, что:
Какую команду необходимо ввести в командной строке, чтобы
получить доступ к настройкам «Групповой
политики»?
Какова
эффективная длина ключа в DES?
Параллельная
схема идентификации позволяет увеличить:
Что из
перечисленного ниже лучше всего описывает цифровую подпись?
Сертификация ..
Главным
условием создания ядра безопасности является:
В
чем заключается особенность системы SecretDisk:
К
группе каналов утечки информации, в которой основным средством
является
программа, относятся следующие утечки:
При шифровании с помощью аффинной замены
Цезаря используется формула:
Аддитивный генератор ПСЧ задается формулой:
При дешифрации с помощью аффинной замены
Цезаря используется формула:
Ключевая информация для вертикальной
перестановки представляет собой:
Какой из
способов выбора контейнера предпочтительнее для метода псевдослучайной перестановки:
При
шифровании с помощью аффинной замены Цезаря используется формула:
Контейнер
со встроенным в него цифровым водяным знаком называется:
Сколько младших бит целесообразно использовать
для встраивания цифровой подписи?
Для использования в качестве стегоконтейнера
предпочтительнее выбрать:
По способу скрытия информации метод
псевдослучайной перестановки является:
Аддитивный
генератор ПСЧ задается формулой:
Для того чтобы
расшифровать коды на диагностической плате POSTCardдля
определения причин неисправности ПК надо узнать
При
разгоне процессора не изменяют:
При разгоне
оперативной памяти нельзя воспользоваться:
Преобразовательный
процесс, в ходе которого исходный текст (или открытый текст) заменяется
изменённым текстом, называется
Характеристика
шифра, определяющая его стойкость к шифрованию без знания ключа, называется ·
Асимметричное
шифрование для шифрования и расшифровки использует …
Контроль
целостности передаваемых по сетям данных осуществляется посредством …
При симметричном
шифровании для шифрования и расшифровки используются …
Относительно
небольшое количество дополнительной аутентифицирующей информации, передаваемой
вместе с подписываемым текстом, называется …
Метод Гронсфельда является:
Метод шифрования по таблице Вижинера является:
Ключом для биграммного шифра Плейфера служат:
Тестовые
задания по ПМ.03
Применение инженерно-технических средств обеспечения
информационной безопасности
В
качестве максимальных требований рекомендуются следующие меры по высоте
ограждения по периметру:
Наиболее
достоверные результаты обеспечивают средства для обнаружения полупроводниковых
элементов по их нелинейным свойствам
Для
интерскопии предметов непонятного назначения применяют
Из-за
чего происходит угловая модуляция системы лазерного прослушивания
Какой
класс взломоустойчивости сейфа должен быть для хранения конфиденциальной
информации и государственной тайны
Что
не относят к видам процессов и явлений, образующих ПЭМИН?
Приборы,
которые повышают уровень электромагнитных помех в помещении и, следовательно,
на входе приемника злоумышленника
Для
просвечивания тонких предметов с неметаллическими корпусами применяют
Какое
определение понятия акустоэлектрических преобразователей верно?
Что
не включает структура радиоэлектронного канала утечки информации?
Демаскирующими
признаками радиоактивных веществ являются
Приборы,
которые обнаруживают закладные устройства по магнитным и электрическим
свойствам их элементов
Прибор,
выходы которого соединяются с проводами телефонной линии и электросети и в них
подаются электрические сигналы, перекрывающие опасные сигналы по спектру и
мощности
Какие
виды радиоприемников (в РЛС) не применяют:
Что
подразумевается под понятием демаскирующего признака объекта ЗИ?
Атака
«Отказ в обслуживании» осуществляется за счет …
Что
представляет собой пиротехнический способ для уничтожения информации на
оптических дисках?
Система
лазерного подслушивания не состоит из:
Координаты
источника радиоизлучений на местности нельзя рассчитать
В
качестве максимальных требований ИБ рекомендуется создание зоны отторжения шириной:
Действия
злоумышленников относятся к …
Идентификатор Проксимити-карт
использует для активации…
Как называется территория, на которой
исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих
постоянного или разового допуска?
Как
называется устройство, использующее в качестве передающей антенны отрезки линии
передач?
Какие
устройства регистрируют частоту сигнала, превысившую установленный порог?
На
эффекте возникновения вокруг высокочастотного кабеля электромагнитного поля при
прохождении информационных сигналов
основаны:
К
средствам обеспечения защиты информации по акустическому каналу утечки
информации относится:
Системы
телефонии, переговорные, устройства обработки речевой, графической, видео,
смысловой и буквенно-цифровой информации относятся к -
Политика
безопасности оформляется
Вибрационные
и ударноконтактные извещатели относятся к -
Комментариев нет:
Отправить комментарий