СТРУКТУРА И СОДЕРАЖНИЕ КОНТРОЛЬНОЙ РАБОТЫ




Титульный лист

Задание

Список литературы

Срок сдачи контрольной работы

Обучающие обязательно должны сдать контрольную работу на проверку не позднее, чем за 10 дней до экзамена или зачета. Без выполнения контрольной работы обучающийся не допускается до экзамена или зачета.

ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ

Вариант №1 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “удовлетворительно”

Вариант № 1

ЗАДНИЕ: Выполнить тестовое задание по теме: Введение в информационную безопасность

Цель контрольной работы: Текущий контроль знаний по изученному теоретическому материалу.

 

Порядок выполнения контрольной работы:

1.Ознакомиться с теоретическим материалом.

2.Выбрать правильный вариант ответа в тестовом задании.

3. Оформить ответы согласно требованиям данных методических указаний.

4. Сдать преподавателю контрольную работу на проверку.

 

Исходные данные (задание):

 

ВОПРОС 1.

«Под информационной безопасностью будем понимать защищенность информации и …………….. от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры»

а) поддерживающей инфраструктуры

б) человека

в) конфиденциальных данных

ВОПРОС 2. Защита информации – это …

а) комплекс мероприятий, направленных на обеспечение информационной безопасности

б) совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов

в) комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям

г) все определения корректны

ВОПРОС 3. Действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба называются:

а) обнаружение угроз

б) пресечения и локализация угроз

в) ликвидация угроз

ВОПРОС 4. Возможность за приемлемое время получить требуемую информационную услугу называется:

а) доступностью информации

б) целостностью информации

в) предоставлением информации

ВОПРОС 5. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется:

а) доступностью информации

б) целостностью информации

в) предоставлением информации

г) конфиденциальностью информации

ВОПРОС 6. Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации

а) доступность информации

б) целостность информации

в) предоставление информации

г) конфиденциальность информации

ВОПРОС 7. Меры каких уровней НЕ входят в организацию системы обеспечения информационной безопасности:

а) законодательного уровня

б) административного уровня

в) процедурного уровня

г) программно-технического уровня

д) программно-аппаратного уровня

ВОПРОС 8. Многообразие нормативных документов представлено международными, национальными, отраслевыми нормативными документами. Какая организация НЕ занимается вопросами формирования законодательства в сфере информационных ресурсов?

а) ISO

б) ITU

в) АNSI

г) NIST

д) NASA

е) SWIFT

ж) GISA

ВОПРОС 9. Вопросы сертификации и лицензирования средств обеспечения информационной безопасности в России рассматривает:

а) Федеральная служба по техническому и экспортному контролю при Президенте РФ

б) Федеральная служба безопасности Российской Федерации

в) Служба внешней разведки Российской Федерации

ВОПРОС 10. Совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов принято считать:

а) политикой безопасности

б) методами защиты информации

в) ограничением доступа к информации

учетными записями пользователей

ВОПРОС 11. Потенциальная возможность определенным образом нарушить информационную безопасность – это ….

а) угроза

б) атака

в) взлом

ВОПРОС 12. Источниками угрозы называют …

а) потенциальных злоумышленников

б) компьютерные вирусы

в) глобальную сеть Интернет

ВОПРОС 13. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется …

а) окном безопасности

б) окном опасности

в) скользящим окном

г) окном угрозы

ВОПРОС 14. Ошибки программного обеспечения с точки зрения информационной безопасности являются:

а) уязвимым местом

б) окном опасности

в) окном безопасности

г) источником угрозы

ВОПРОС 15. Ошибки администрирования системы с точки зрения информационной безопасности являются:

а) уязвимым местом

б) окном опасности

в) окном безопасности

г) источником угрозы

ВОПРОС 16. Ошибка в программе, вызвавшая крах системы с точки зрения информационной безопасности являются:

а) уязвимым местом

б) окном опасности

в) окном безопасности

г) источником угрозы

ВОПРОС 17. Некоторая уникальная информация, позволяющая различать пользователей называется:

а) идентификатор (логин)

б) пароль

в) учетная запись

г) ключ

ВОПРОС 18. Некоторая секретная информация, известная только пользователю и парольной системе, которая может быть запомнена пользователем и предъявлена парольной системе называется:

а) идентификатор (логин)

б) пароль

в) учетная запись

г) ключ

ВОПРОС 19. Совокупность идентификатора и пароля пользователя называется:

а) логин пользователя

б) учетная запись пользователя

в) ключ пользователя

ВОПРОС 20. Присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных является:

а) идентификацией пользователя

б) аутентификацией пользователя

в) опознанием пользователя

г) созданием учетной записи пользователя

ВОПРОС 21. Проверка принадлежности пользователю предъявленного им идентификатора является:

а) идентификацией пользователя

б) аутентификацией пользователя

в) регистрацией пользователя

г) созданием учетной записи пользователя

ВОПРОС 22. Факт получения охраняемых сведений злоумышленниками или конкурентами называется:

а) утечкой

б) разглашением

в) взломом

ВОПРОС 23. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется:

а) утечкой

б) разглашением

в) взломом

ВОПРОС 24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется:

а) утечкой

б) разглашением

в) взломом

ВОПРОС 25. Атака на ресурс, которая вызывает нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов на доступ к некоторым ресурсам или путем создания неочевидных препятствий корректной работе называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) перехват передаваемой по сети информации (Sniffing)

д) спуфинг

е) сканирование портов

ВОПРОС 26. Атака, целью которой является трафик локальной сети, называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) снифинг (Sniffing)

д) спуфинг

е) сканирование портов

ВОПРОС 27. Атака, целью которой являются логины и пароли пользователей, атака проходит путем имитации приглашения входа в систему или регистрации для работы с программой, называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) снифинг (Sniffing)

д) спуфинг

е) сканирование портов

ВОПРОС 28. Сетевая атака, целью которой является поиск открытых портов работающих в сети компьютеров, определение типа и версии ОС и ПО, контролирующего открытый порт, используемых на этих компьютерах, называется:

а) «Отказ от обслуживания» (Denial of Service - DoS)

б) срыв стека

в) внедрение на компьютер деструктивных программ

г) снифинг (Sniffing)

д) спуфинг

е) сканирование портов

 

ВОПРОС 29. Особая категория информации, основной задачей защиты которой является охрана прав человека, который является создателем, называется:

а) коммерческая тайна

б) персональные данные

в) процессуальная тайна

г) авторское или патентное право

ВОПРОС 30. Форма преднамеренного распространения или мнимого разглашения (утечки) неких планов и намерений, которые не отвечают реальным действиям называется:

а) дезинформация

б) легендирование

в) шпионаж

ВОПРОС 31. Долговременная дезинформация и имитация действий, используемых для скрытия от противника реальных планов, намерений и действий называется:

а) дезинформация

б) легендирование

в) шпионаж

ВОПРОС 32. Что из нижеперечисленного оборудования может выступать в качестве технического канала связи?

а) контроллер жесткого диска, передающий электрические импульсы, считанные магниторезистивной головкой с поверхности магнитного носителя, по шлейфу в системную магистраль для копирования в оперативную память

б) инфракрасный светодиод лазерного принтера, посылающий кратковременные вспышки на электризованную поверхность фоточувствительного барабана

в) модулированный по силе тока поток электронов, засвечивающий в определенном порядке пиксели люминофора электронно-лучевой трубки

г) экран компьютерного монитора и глаза пользователя

д) оптический канал связи

е) все варианты могут быть отнесены к техническим каналам связи

ВОПРОС 33. Процесс разведки за объектами на территории другого государства с космических аппаратов является примером утечки информации:

а) визуально-оптического канала

б) электромагнитного канала

в) виброакустического канала

г) материально-вещественного канала

ВОПРОС 34. Какой канал утечки информации включает в себя весь радиодиапазон от сверхнизких до сверхвысокочастотных волн?

а) визуально-оптический канал

б) электромагнитный канал

в) виброакустический канал

г) материально-вещественный канал

ВОПРОС 35. Процедура опознавания пользователя по предъявленному идентификатору – это …

а) санкционирование

б) авторизация

в) аутентификация

г) идентификация

Вариант № 2 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “хорошо ”

Вариант № 2

ЗАДАНИЕ:

1. Выполнить тестовое задание по теме: Введение в информационную безопасность - вопросы теста в варианте №1.

2. Проанализировать защищенности объекта защиты информации.

 

Цель контрольной работы:

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

 

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Выбрать правильный вариант ответа в тестовом задании.

3. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- виды угроз;

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать преподавателю контрольную работу на проверку.

 

Исходные данные (задание):

Наименование объекта защиты информации:

1) Одиночно стоящий компьютер в бухгалтерии.

2) Сервер в бухгалтерии.

3) Почтовый сервер.

4) Веб-сервер.

5) Компьютерная сеть материальной группы.

6) Одноранговая локальная сеть без выхода в Интернет.

7) Одноранговая локальная сеть с выходом в Интернет.

8) Сеть с выделенным сервером без выхода в Интернет.

9) Сеть с выделенным сервером с выхода в Интернет.

10) Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

11) Телефонная сеть.

12) Средства телекоммуникации (радиотелефоны, мобильные телефоны).

13) Банковские операции (внесение денег на счет и снятие).

14) Операции с банковскими пластиковыми карточками.

15) Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

16) Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

17) Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.

18) Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

19) Материалы для служебного пользования на твердых носителях в архиве.

20) Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.

21) Комната для переговоров по сделкам на охраняемой территории.

22) Комната для переговоров по сделкам на неохраняемой территории.

23) Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

24) Судебные материалы (твердая копия и на электронных носителях).

25) Паспортный стол РОВД (твердая копия и на электронных носителях).

 

Вариант № 3 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “ отлично ”

 

Вариант № 3

ЗАДАНИЕ:

1. Ознакомиться с теоретическим материалом.

2. Проанализировать защищенности объекта защиты информации – согласно исходным данным и порядку выполнения, описанному в варианте № 2.

3. Выполнить шифрование и дешифрование текста

 

Цель контрольной работы:

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

3. Познакомиться с алгоритмами шифрования данных Диффи-Хелмана и RSA.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- виды угроз;

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

 

3. Шифрование и дешифрование текста

3.1 Познакомиться с алгоритмами шифрования Диффи-Хелмана и RSA.

3.2 Используя алгоритм Диффи-Хелмана сгенерируйте ключ для симметричного алгоритма криптографии.

3.3 Сгенерировать открытый и закрытый ключи для алгоритма RSA.

Таблица простых чисел в интервале [1; 200] приведена в таблице 3.1.

3.4 Выбрать последовательность цифр для шифрования (из столбца чисел таблицы 3.2, определяемого по последней цифре номера варианта).

3.5 Произвести дешифрование сообщения, используя открытый ключ.

 

Некоторые простейшие ключи для алгоритма RSA представлены в таблице 3.3.

Таблица 3.1

Таблица простых чисел от 1 до 200

                   
                   
                   
                   
                   

 

Таблица 3.2

 

Последовательность цифр для шифрования

Варианты заданий (последняя цифра номера варианта)
1 2 3 4 5 6 7 8 9 0
478 956 598 274 854 973 972 856 726 593 648 937 275 384 765 243 475 938 815 634

Таблица 3.3

Простейшие ключи для алгоритма RSA

 

№ пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ
  (35,21) (11,21)   (35,35) (11,35)   (35,221) (11,221)
  (15,15) (7,15)   (77,77) (53,77)   (35,247) (179,247)
  (35,119) (11,119)   (35,91) (35,91)   (35,323) (107,323)
  (21,33) (21,33)   (35,161) (83,161)   (35,437) (215,437)
  (15,85) (47,85)   (35,133) (71,133)   (15,391) (47,391)
  (35,65) (11,65)   (77,209) (173,209)   (35,299) (83,299)
  (21,55) (21,55)   (21,187) (61,187)   (15,69) (3,69)

 

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать преподавателю контрольную работу на проверку.

 

 

ЛИТЕРАТУРА ДЛЯ ИЗУЧЕНИЯ ДИСЦИПЛИНЫИ ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ:

Основная литература

  1. Практическая криптография / М. Масленников.— Санкт-Петербург: БХВ-Петербург, 2015.— 465 с. Доступ по паролю из сети Интернет (чтение).— ISBN 978-5-9775-1884-0.— https://ibooks.ru/reading.php?short=1&isbn=978-5-9775-1884-0.
  2. Криптография и безопасность в технологии.NET / П. Торстейнсон.— Москва: БИНОМ. Лаборатория знаний, 2015.—482 с. https://ibooks.ru/reading.php?short=1&isbn=978-5-9963-2952-6.
  3. Павлов, В. Н. Информационные технологии и защита информации [Электронный ресурс]: учебно-методическое пособие по направлениям подготовки: 080200, 100100, 100700 / М-во образования и науки РФ, ФГБОУ ВПО "С.-Петерб. гос. торг.-экон. ун-т", Каф. информ. систем и информ. технологий.— Электрон. текстовые дан.— Санкт-Петербург: [б. и.], 2015. https://elib.spbstu.ru/dl/tei/public/10394.pdf.
  4. Метод текстовой стеганографии, основанный на применении цепей Маркова = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет.— СПб., 2016.— № 1.— С. 94-101.

Дополнительная литература

1. Безопасность информационных систем.Авторы: Ерохин В.В.Москва: Флинта, 2015 г., 182 с.

2. Безопасность систем баз данных.Авторы: Скрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.Воронеж: ВГУИТ, 2015 г., 139

  1. Построения защищенных от исследования систем на примере алгоритмов шифрования = Establishing systems protected from research with implementation in encryption algorithms / М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. - СПб., 2016.— № 4.— С. 89-96
  2. Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. - СПб., 2016.— № 2.— С. 101-105.

 

Интернет-источники:

  1. https://ru.wikipedia.org/wiki
  2. https://www.intuit.ru/studies/courses/10/10/lecture/302?page=2
  3. https://cryptography.ru/
  4. https://cryptowiki.net/
  5. https://linuxgeeks.ru/

 

Приложение 1



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-11-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: