Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Экзаменационный билет № 19




Инструкция

Время выполнения задания – 20 мин.

Ответ оформляется в любой удобной форме (презентация, web-сайт, текстовый документ, схема и т.д.)

 

Задание. В соответствии с нормативно правовыми актами и нормативными методическими докумен­тами по обеспечению информационной безопасности выполните следующие виды работ для организации следующего типа: локальная сеть 100BaseTX металлургического завода имеет в своем составе пять цехов по 16 ЭВМ в каждом цехе, подключение к ресурсам Интернет есть.

 

Виды работ Проверяемые компетенции Отметка о выполнении (заполняется экзаменатором)
  Выявить технические каналы утечки информации для объекта информационной безопасности (по вариантам) ПК 3.4 ПК 3.5  
  Из перечня программного обеспечения выбрать необходимые программно-аппаратные средства обеспечения информационной безопасности ПК 2.1 ПК 2.6 ПК 3.1.  
  Провести ди­аг­но­сти­ку и при необходимости уст­ра­­нить от­ка­зы и вос­ста­нов­ить ра­бо­то­спо­соб­но­сть про­грамм­но-ап­па­рат­ных и ин­же­нер­но-тех­ни­че­ских средств обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти ПК 2.2 ПК 3.2 ПК 2.6 ПК 3.5  
  С использованием программного обеспечения об­ра­бот­ать, сохра­нить и пе­ре­дать кон­фи­ден­ци­аль­ную ин­фор­ма­цию на предложенный электронный адрес. Аргументировать выбор программного обеспечения. Crypto4free ПК 2.4 ПК 2.6  
  Предложить систему уче­та кон­фи­ден­ци­аль­ной ин­фор­ма­ции ПК 2.4 ПК 2.6  
  Провести аттестацию объекта информационной безопасности (по­ме­ще­ний, про­грамм, ал­го­рит­мов, тех­ни­че­ских средств) ПК 2.5 ПК 3.4  
  Используя систему видеонаблюдения, запустите трансляцию с видеокамеры для предложенного помещения. ПК 3.2 ПК 3.5  
  Из предложенного набора технических средств за­щи­ты ин­фор­ма­ции выбрать необходимые средства для защиты от несанкционированного съёма и утеч­ки по тех­ни­че­ским ка­на­лам и описать последовательность действий при их использовании. ПК 3.1 ПК 3.2 ПК 3.4 ПК 3.5  

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 20

Инструкция

Время выполнения задания – 20 мин.

Ответ оформляется в любой удобной форме (презентация, web-сайт, текстовый документ и т.д.)

 

Задание. В соответствии с нормативно правовыми актами и нормативными методическими докумен­тами по обеспечению информационной безопасности выполните следующие виды работ для организации следующего типа: читальный зал библиотеки имеет локальную сеть, состоящую из одного сервера и двух сегментов сети по 7 ЭВМ в каждом сегменте, подключение к ресурсам Интернет есть.

 

Виды работ Проверяемые компетенции Отметка о выполнении (заполняется экзаменатором)
  Выявить технические каналы утечки информации для объекта информационной безопасности (по вариантам) ПК 3.4 ПК 3.5  
  Из перечня программного обеспечения выбрать необходимые программно-аппаратные средства обеспечения информационной безопасности ПК 2.1 ПК 2.6 ПК 3.1.  
  Провести ди­аг­но­сти­ку и при необходимости уст­ра­­нить от­ка­зы и вос­ста­нов­ить ра­бо­то­спо­соб­но­сть про­грамм­но-ап­па­рат­ных и ин­же­нер­но-тех­ни­че­ских средств обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти ПК 2.2 ПК 3.2 ПК 2.6 ПК 3.5  
  С использованием программного обеспечения об­ра­бот­ать, сохра­нить и пе­ре­дать кон­фи­ден­ци­аль­ную ин­фор­ма­цию на предложенный электронный адрес. Аргументировать выбор программного обеспечения. Crypto4free ПК 2.4 ПК 2.6  
  Предложить систему уче­та кон­фи­ден­ци­аль­ной ин­фор­ма­ции ПК 2.4 ПК 2.6  
  Провести аттестацию объекта информационной безопасности (по­ме­ще­ний, про­грамм, ал­го­рит­мов, тех­ни­че­ских средств) ПК 2.5 ПК 3.4  
  Используя систему видеонаблюдения, запустите трансляцию с видеокамеры для предложенного помещения. ПК 3.2 ПК 3.5  
  Из предложенного набора технических средств за­щи­ты ин­фор­ма­ции выбрать необходимые средства для защиты от несанкционированного съёма и утеч­ки по тех­ни­че­ским ка­на­лам и описать последовательность действий при их использовании. ПК 3.1 ПК 3.2 ПК 3.4 ПК 3.5  




Поделиться с друзьями:


Дата добавления: 2016-11-23; Мы поможем в написании ваших работ!; просмотров: 272 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Люди избавились бы от половины своих неприятностей, если бы договорились о значении слов. © Рене Декарт
==> читать все изречения...

2477 - | 2272 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.