1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность


Скачать 0.79 Mb.
Название 1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность
страница 6/8
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7   8

Вариативная часть.



  1. Что такое пошаговая инструкция по выполнению задачи?

а) процедура

б) правила использования программного и аппаратного обеспечения в компании

в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

г) обязательные действия


  1. Перехват сетевых пакетов, передаваемых по линиям передачи данных в сети – это…

а) сниффинг

б)DoS –атака

в) спуфинг

г)атака «man-in-the-middle»


  1. Спуфинг –это…

а) изменение данных

б) фальсификация IP-адреса

в) анализ сетевого трафика

г) посредничество в обмене незашифрованными ключами


  1. Атака «Отказ в обслуживании» осуществляется за счет …

а) завладения паролем

б) использования уязвимостей программного обеспечения

в) превышения допустимых пределов функционирования сети

г) перехвата сетевых пакетов


  1. Действия злоумышленников относятся к …

а) угрозам преднамеренных воздействий

б) угрозам утечки информации

в) угрозам случайных воздействий

д) разглашению информации


  1. Побочные излучения и наводки относятся к …

а) угрозам преднамеренных воздействий

б) угрозам утечки информации

в) угрозам случайных воздействий

д) разглашению информации


  1. Под информационной безопасностью Российской Федерации понимается состояние …

а) развития национальных интересов в информационной сфере

б) защищенности национальных интересов в информационной сфере

в) стабильности национальных интересов в информационной сфере

г) неприкосновенности национальных интересов в информационной сфере


  1. Интересы личности в информационной сфере заключаются в …

а) реализации конституционных прав человека и гражданина на доступ к информации

б) реализации свобод человека и гражданина на доступ к информации

в) защите данных от случайных или преднамеренных разглашений

г) обеспечении суверенитета и территориальной целостности


  1. Государственная тайна – это …

а) защищаемые государством сведения в военной, внешнеполитической, экономической, оперативной, разведывательно-контрразведывательной деятельности

б) совокупность административных, организационных и технических мер безопасности

в) защищаемая информация, получение либо использование которой может стать причиной ущерба РФ

г)любая конфиденциальная информация, обрабатываемая в государственных организациях


  1. Блок информации, применяемый для имитозащиты, зависящий от ключа и данных- это..

а) имитовставка

б) имитозащита

в) ЭЦП

г) МАС


  1. В алгоритмах электронной подписи подписывание производится …

а) закрытым ключом отправителя

б) закрытым ключом получателя

в) открытым ключом получателя

г) открытым ключом отправителя


  1. В ассиметричных алгоритмах шифровывание производится …

а) закрытым ключом отправителя

б) закрытым ключом получателя

в) открытым ключом получателя

г) открытым ключом отправителя


  1. Как называется преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины с применением односторонних функций?

а) кодирование

б) сжатие

в) хеширование

г) шифрование


  1. Как называется функция, эффективно вычисляемая за полиноминальное время на детерминированной машине Тьюринга, для которой не существует полиноминальной вероятностной машины Тьюринга, которая обращает функцию?

а) односторонняя

б) полиноминальная

в) невычисляемая

г) вероятностная

д) экспоненциальная


  1. Что из перечисленного ниже, лучше всего описывает удостоверяющий центр?

а) организация, которая выпускает сертификаты

б) организация, которая выпускает закрытые ключи и соответствующие алгоритмы

в) организация, которая проверяет процессы шифрования

г) организация, которая проверяет ключи шифрования


  1. Идентификатор Проксимити-карт использует для активации…

а) электрическое поле

б) магнитное поле

в) электромагнитное поле

г) ИК-канал


  1. Если операционная система позволяет следующему субъекту использовать некий объект без его предварительной надежной очистки, какую проблему безопасности это вызывает?

а) раскрытие остаточных данных

б) несанкционированный доступ к привилегированным процессам

в) утечка данных по скрытым каналам

г) компрометация домена выполнения


  1. Какая модель управления доступом является групповой?

а) мандатная

б) ролевая

в) на основе идентификации

г) дискреционная


  1. Лицензирование это -

а) подтверждение соответствия продукции или услуг установленным требованиям и стандартам

б) процесс передачи или получения в отношении физических или юридических лиц прав на проведение определенных работ

в) подтверждение подлинности отправителя и получателя информации

г) средство защиты информации от несанкционированного доступа


  1. Сертификация ..

а) основывается на Законе РФ "О государственной тайне"

б) регулируется секретными нормативными документами

в) это подтверждение соответствия продукции или услуг установленным требованиям или стандартам

г) осуществляется в соответствии с остальными пунктами
Практическое задание I уровня

«Перевод профессионального текста»

Время, отводимое на выполнение задания – 1 час

Максимальное количество баллов – 10 баллов.

Задача Выполните перевод предложенного текста.
Network Working Group B. Fraser
Request for Comments: 2196 Editor
FYI: 8 SEI/CMU
Obsoletes: 1244 September 1997
Category: Informational

...
1.5 Basic Approach

This guide is written to provide basic guidance in developing a
security plan for your site. One generally accepted approach to
follow is suggested by Fites, et. al. [Fites 1989] and includes the
following steps:Identify what you are trying to protect. Determine what
you are trying to protect it from. Determine how likely the threats are.
Implement measures which will protect your assets in a cost-effective
manner. Review the process continuously and make improvements each time
a weakness is found.
Most of this document is focused on item 4 above, but the other steps
cannot be avoided if an effective plan is to be established at your
site. One old truism in security is that the cost of protecting
yourself against a threat should be less than the cost of recovering
if the threat were to strike you. Cost in this context should be
remembered to include losses expressed in real currency, reputation,
trustworthiness, and other less obvious measures. Without reasonable
knowledge of what you are protecting and what the likely threats are,
following this rule could be difficult.

1.6 Risk Assessment

1.6.1 General Discussion

One of the most important reasons for creating a computer security
policy is to ensure that efforts spent on security yield cost
effective benefits. Although this may seem obvious, it is possible
to be mislead about where the effort is needed. As an example, there
is a great deal of publicity about intruders on computers systems;
yet most surveys of computer security show that, for most
organizations, the actual loss from "insiders" is much greater.
Risk analysis involves determining what you need to protect, what you
need to protect it from, and how to protect it. It is the process of
examining all of your risks, then ranking those risks by level of
severity. This process involves making cost-effective decisions on
what you want to protect. As mentioned above, you should probably
not spend more to protect something than it is actually worth.
A full treatment of risk analysis is outside the scope of this
document. [Fites 1989] and [Pfleeger 1989] provide introductions to
this topic. However, there are two elements of a risk analysis that
will be briefly covered in the next two sections.
Identifying the assets
Identifying the threats
For each asset, the basic goals of security are availability,
confidentiality, and integrity. Each threat should be examined with
an eye to how the threat could affect these areas.

1.6.2 Identifying the Assets

One step in a risk analysis is to identify all the things that need
to be protected. Some things are obvious, like valuable proprietary
information, intellectual property, and all the various pieces of
hardware; but, some are overlooked, such as the people who actually
use the systems. The essential point is to list all things that could
be affected by a security problem.
One list of categories is suggested by Pfleeger [Pfleeger 1989]; this
list is adapted from that source: Hardware: CPUs, boards, keyboards,
terminals, workstations, personal computers, printers, disk
drives, communication lines, terminal servers, routers. Software: source
programs, object programs, utilities, diagnostic programs, operating
systems, communication programs. Data: during execution, stored on-line,
archived off-line, backups, audit logs, databases, in transit over
communication media. People: users, administrators, hardware maintainers.
Documentation: on programs, hardware, systems, local
administrative procedures. Supplies: paper, forms, ribbons, magnetic
media.

1.6.3 Identifying the Threats

Once the assets requiring protection are identified, it is necessary
to identify threats to those assets. The threats can then be
examined to determine what potential for loss exists. It helps to
consider from what threats you are trying to protect your assets.
The following are classic threats that should be considered.
Depending on your site, there will be more specific threats that
should be identified and addressed.
Unauthorized access to resources and/or information
Unintented and/or unauthorized Disclosure of information
Denial of service

2.1.3 Who Should be Involved When Forming Policy?

In order for a security policy to be appropriate and effective, it
needs to have the acceptance and support of all levels of employees
within the organization. It is especially important that corporate
management fully support the security policy process otherwise there
is little chance that they will have the intended impact. The
following is a list of individuals who should be involved in the
creation and review of security policy documents.
Site security administrator. Information technology technical staff
(e.g., staff from computing center). Administrators of large user groups
within the organization (e.g., business divisions, computer science
department within a university, etc.). Security incident response team
Representatives of the user groups affected by the security
policy. Responsible management. Legal counsel (if appropriate).
The list above is representative of many organizations, but is not
necessarily comprehensive. The idea is to bring in representation
from key stakeholders, management who have budget and policy
authority, technical staff who know what can and cannot be supported,
and legal counsel who know the legal ramifications of various policy
choices. In some organizations, it may be appropriate to include EDP
audit personnel. Involving this group is important if resulting
policy statements are to reach the broadest possible acceptance. It
is also relevant to mention that the role of legal counsel will also
vary from country to country.
...

Практическое задание I уровня

«Задание по организации работы коллектива»
Проект по созданию системы обеспечения информационной безопасности для организации состоит из ряда этапов. На выполнении каждого этапа задействованы сотрудники.

Для выполнения работ привлечены 2 специалиста ИБ и 3 техника.

Дата начала работ 01.04.2016 г.

Распределить специалистов с учетом сроков проведения каждого этапа, выходных и предпраздничных дней.

Продолжительность одного рабочего дня составляет 8 часов, каждый сотрудник занят полный рабочий день.

Определить дату окончания работ.

Дать ответ в следующей форме ДД.ММ.ГГГГ.
Профессиональное комплексное задание - II уровень вариативная часть

с учетом специфики специальности УГС 10.00.00 «Информационная безопасность»
Задание: Обеспечить защиту автоматизированных рабочих мест с учетом специфики специальности.

Количество выполняемых пунктов задания 30.

Каждый выполненный пункт – 1 балл.

Максимальная оценка – 30 баллов.

Время выполнения задания 3 часа.

Выполнение пункта подтверждается созданием скриншота экрана – нажатием кнопки PrintScreen.
Вводные данные:

Конфигурация компьютера: Intel(R) Core(TM) i3-3220 CPU @ 3.30GHz, ОЗУ 2Гб, HDD160 Гб, ОС Windows 7 Professional SP1

Аппаратно-программный ключ JaCarta (PIN пользователя - 1234567890, PIN администратора – 87654321, драйверы, утилиты, описание)

Программа шифрования VeraCrypt (программа, описание)

Программа восстановления и надежного удаления файлов Recuva(программа, описание на USB носителе)

Виртуальная машина ”Router Mikrotik”, описание.

USB носитель 8Гб
1 Организация восстановления штатными средствами ОС Windows 7 Professional SP1
1.1 Зайти в систему под учётной записью «User» без ввода пароля.

ВНИМАНИЕ!!! Пароль учетной записи «User» не устанавливать - для итоговой проверки жюри.


1.2 Включить настройку восстановления системы для диска С:\\ и отвести под создание точек восстановления 10% дискового пространства.

Создать вручную контрольную точку восстановления с названием ПКТ - Первая Контрольная Точка.

bd18226_Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл
2 Организация доступа в систему штатными средствами ОС Windows 7 Professional SP1
2.1 Организовать доступ в ОС по ключевому USB носителю.

Организовать защиту БД учётных записей Windows (SAM). Ключевой файл разместить на Диске. Включить защиту паролем.

bd18226_Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл
3 Администрирование учетных записей штатными средствами ОС Windows 7 Professional SP1
3.1 Создать учетную запись с правами Пользователя, с именем личного шифра участника и паролем на учётную запись: Do$tUp1.
Создать учётную запись «Администратора безопасности» с именем «Sec_Admin», пароль 735P@roL -1 балл
3.2 Скрыть отображение учётной записи «Администратора безопасности» «Sec_Admin» из панели управления учётных записей, при этом учетная запись должна оставаться активной.

bd18226_Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл
3.3 Под учётной записью «Aдминистратора безопасности» «Sec_Admin», настроить общие параметры пользователей: - 1 балл

- максимальный срок действия пароля – 60 дней;

- использование сложных паролей;

- длина пароля - 8 знаков;

- хранить пароли с учетом обратимого шифрования.

3.4 Под учётной записью «Aдминистратора безопасности» «Sec_Admin», настроить параметры блокировки: – 1 балл

- количество ошибок ввода пароля – 2;

- продолжительность блокировки учётной записи – 2 мин.
3.5 Настроить запрет на отображение при входе в систему последнего активного пользователя.

bd18226_Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл
3.6 Под учётной записью «Aдминистратора безопасности» «Sec_Admin», настроить аудит входа в систему - по отказу.

Очистить журнал просмотра событий безопасности, завершить сеанс текущего пользователя.

Заблокировать учетную запись «Пользователя с именем шифра участника» путем ввода неправильного пароля. Найти событие блокировки пользователя с демонстрацией имени заблокированной учёной записи.

bd18226_Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл
1   2   3   4   5   6   7   8

Похожие:

1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Комплект оценочных средств, используемых для проведения олимпиады...

1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Комплект оценочных средств, используемых для проведения олимпиады...

1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Комплект оценочных средств, используемых для проведения олимпиады...

1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Заседание фумо 10. 02. 2017
Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей...
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Фонд оценочных средств Областной олимпиады профессионального мастерства...
Фонд оценочных средств разработан преподавателями и сотрудниками образовательных организаций
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Фонд оценочных средств Всероссийской олимпиады профессионального...
Фонд оценочных средств разработан преподавателями и сотрудниками образовательных организаций
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Примерные конкурсные задания
Всероссийской олимпиады профессионального мастерства по укрупненной группе специальностей спо
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Регионального этапа Всероссийской олимпиады профессионального мастерства...
Сводная ведомость оценок результатов выполнения профессионального комплексного задания
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Регионального этапа Всероссийской олимпиады профессионального мастерства...
Заседании Регионального учебно-методического объединения в системе спо курской области
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Фонд оценочных средств (фос) для проведения регионального этапа Всероссийской...
Угс 21. 00. 00 Прикладная геология, горное дело, нефтегазовое дело и геодезия с учетом Сборника организационно-методических документов...
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Профессиональное комплексное задание заключительного этапа Всероссийской...
Ного комплексного задания заключительного этапа Всероссийской олимпиады профессионального мастерства обучающихся укрупненной группы...
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon 2. Место проведения регионального этапа Всероссийской олимпиады по...
Порядок организации и проведения регионального этапа Всероссийской олимпиады по укрупненной группе специальностей
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon 2. 1 Организаторами регионального этапа Всероссийской олимпиады профессионального...
...
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Комплект контрольно-оценочных средств по учебной дисциплине
Комплект контрольно-оценочных средств разработан на основе Федерального государственного образовательного стандарта среднего профессионального...
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Комплект контрольно-оценочных средств по учебной дисциплине
Комплект контрольно-оценочных средств разработан на основе Федерального государственного образовательного стандарта среднего профессионального...
1. 3 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей спо 10. 00. 00 Информационная безопасность icon Законодательные
Всероссийской олимпиады профессионального мастерства обучающихся по специальности 10. 02. 03 «Информационная безопасность автоматизированных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск