Положение
о конкурсе профессионального мастерства по специальностям,
входящим в состав укрупнённой группы по направлению
10.02.05 Обеспечение информационной безопасности автоматизированных систем
1. Цели и задачи конкурса
Цель: повышение качества профессиональной подготовки будущих специалистов.
Задачи:
- создать условия для развития профессиональных и общих компетенций;
-выявить уровень теоретической и практической подготовки, профессиональных умений и навыков обучающихся;
- стремление к успеху в профессиональной деятельности.
2. Участники конкурса:
2.1. Конкурс проводится между студентами, обучающимися по программе подготовки специалистов среднего звена по специальностям, входящим в состав укрупнённой группы по направлению 10.02.05 Обеспечение информационной безопасности автоматизированных систем.
2.2. Команда состоит из пяти человек.
3. Организация и проведение конкурса
3.1. В конкурсные состязания включено:
- состязания на знание методов защиты информации в персональном компьютере (тестовые задания);
- состязания на знание оформления организационных и распорядительных документов (тестовые задания);
- состязания на знание использования информационных технологий и состава персонального компьютера (тестовые задания);
- практическое задание №1 (сборка системного блока из комплектующих);
- практическое задание №2 (составление документа по личному составу).
Практическая часть и критерии оценки в приложении 1.
3.2. Теоретическая часть конкурсных состязаний проводятся в кабинете «Информационной безопасности», состоит из проверки знаний; практическая часть проводится в лаборатории компьютерной техники, технических средств защиты информации, программно – аппаратных средств защиты информации.
3.3. Для организации работы по подготовке и проведению конкурса создаётся оргкомитет, в его состав входят:
- председатель предметно-цикловой комиссии преподавателей спец. дисциплин и мастеров производственного обучения;
- преподаватели;
3.4. Для оценки уровня профессиональной подготовки создаётся жюри конкурса в составе:
преподаватель техникума Людмила Викторовна Темпель,
преподаватель техникума Нина Александровна Королева,
представитель студенческого совета, студент группы ТЗИ21-1оз Алексеев Павел.
председатель жюри - преподаватель предметно-цикловой комиссии преподавателей спец. дисциплин и мастеров производственного обучения Елена Васильевна Жевтуних;
3.5. Результаты конкурсных состязаний оформляются протоколом.
3.6. Подготовка материально-технической базы, средств контроля знаний, умений и навыков, создание безопасных условий труда, а также поощрения участников конкурса обеспечиваются оргкомитетом конкурса.
4. Подведение итогов конкурса и поощрение участников конкурса
4.1. Победители конкурса в общекомандном и личном зачёте определяются по лучшим показателям, т.е. по наибольшему количеству баллов, полученных за выполнение заданий.
ПРИЛОЖЕНИЕ 1
Конкурс проводится в два этапа: теоретический и практический.
Теоретический этап включает решение тестовых заданий на знание
- методы защиты информации в персональном компьютере;
- правила оформления документов;
- использование информационных технологий и состав персонального компьютера.
Тестовые задания
1. Отметьте основные свойства ПК, с одной стороны благоприятствующие, а с другой - усложняющие защиту инфомрмации.
Наличие встроенного внутреннего и сменного ЗУ большого объема и малых габаритов
Наличие устройств сопряжения с каналами связи
Достаточно высокая стоимость ПК
Оснащенность программным обеспечением с широкими функциональными возможностями
Высокий уровень образованности человека в сфере информационных технологий
2. Какие из атак можно осуществить на сетевое ПО?
Кража пароля
Навязывание сообщений
Перехват сообщений на маршрутизаторе
Сканирование жестких дисков компьютера
Модификация кода или данных подсистемы защиты самой операционной системы
3. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
Хищение носителей информации (дисков и дискет, распечаток и т. д.)
Чтение остаточной информации из ОЗУ
Чтение или фотографирование информации с экрана
Чтение или фотографирование информации с распечаток
Программный несанкционированный доступ к информации
4. Протоколирование – это…
Сбор и накопление информации о событиях, происходящих в информационной системе
Анализ накопленной информации
Поведение пользователя или компонента информационной системы, являющееся злоумышленным
Криптографическое преобразование информации
5. Аудит – это…
Сбор и накопление информации о событиях, происходящих в информационной системе
Анализ накопленной информации о происходящих событиях в системе
Поведение пользователя или компонента информационной системы, являющееся злоумышленным
Средство проверки подлинности пароля
6. Идентификация - …
Вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает
Позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя
Соотносит одного субъекта информационных отношений с администратором
7. Аутентификатор –
Средство аутентификации, представляющее отличительный признак пользователя;
Средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа
Средство определения пользователя
8. Аутентификация бывает…
Односторонней и двусторонней
Двусторонней и взаимной
Двусторонней и однонаправленный
9. Двусторонняя аутентификация рассчитана на
Доказательстве подлинности только одной из сторон
Доказательстве подлинности обеих сторон
Доказательства подлинности не происходит
10. Биометрическая аутентификация основана на…
Знании пользователем пароля;
Знании пользователем его физиологических особенностях;
Физиологических и поведенческих особенностях пользователя.
11. Аутентификация - …
Позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя;
Вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает
Техническое подтверждение пользователя.
12. Идентификатор – …
Средство автоматического доступа к базе пользователей
Средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа
Средство аутентификации, представляющее отличительный признак пользователя
13. Односторонняя аутентификация рассчитана на
Доказательстве подлинности только одной из сторон
Доказательстве подлинности обеих сторон
Доказательства подлинности не происходит
14. Для повышения надежности парольной защиты можно…
Использовать в качестве пароля свою фамилию
Периодически менять пароль;
Ограничение доступа к файлу паролей
15. Наиболее простым способом идентификации является
Парольная аутентификация
Электронная аутентификация
Биометрическая аутентификация
16. Почему парольная аутентификация не надежна?
Возможна кража пароля
Возможна частая смена пароля
Возможна утеря пароля.
17. Идентификация и аутентификация – это
Основное правовое средство защиты информации
Основное программно-техническое средство защиты информации
Не является средством защиты информации
18. Средством идентификации пользователя может быть
Пароль или ключ
«Кличка» человека
Поведение человека
19. Что понимается под управлением доступом?
Предоставление каждому зарегистрированному пользователю возможности беспрепятственного доступа к информации в пределах его полномочий
Сбор и накопление событий происходящих в системе
Подтверждение подлинности пользователя для последующей работы в системе
Контроль действий, которые субъекты могут выполнять над объектами
20. Что понимается под системой защиты программы от копирования?
Система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым
Комплекс мероприятий, направленных на обеспечение информационной безопасности
Система защиты информационных массивов от случайных либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации
Система ограничения несанкционированный доступ к информации
21. Шифрование – это…
Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма
Обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием
Не относится к криптографии
22. Целью криптографического преобразования является:
Обеспечить необратимое сокрытие информации
Обеспечить доступность информации для лиц, не имеющих ключа
Обеспечить недоступность информации для лиц, не имеющих ключа
23. Ключ - это ...
Секретное обозначение состояния некоторых параметров алгоритма криптографического преобразования
Информация, необходимая для беспрепятственного зашифрования и дешифрования текста
Понятие "ключа" не определено
24. К признакам заражения вирусом не относится…
Сбои в работе компьютера
Исчезновение файлов и папок
Увеличении размера свободной памяти
Вывода на экран звуковых или графических сообщений
25. Безвредные вирусы приводят к …
Удалению зараженных файлов
Уменьшению объема свободной памяти
Потере программ и системных данных
Графическим, звуковым и другим эффектам
26. Заражение программ вирусом, методом приписывания заключается во внедрении кода вируса в…
Конец файла
Начало файла
Середину файла
Имя файла
Документ – это:
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Носитель информации, используемой в целях регулирования социальных отношений.
Информация, зафиксированная любым способом на любом носителе.
Юридическая сила документа – это:
Особенности внешнего оформления документа.
Свидетельство наличия в документе положений нормативного характера.
Способность документа порождать определенные правовые последствия.
Каждый лист документа, оформленный как на бланке, так и без него, согласно ГОСТ Р 6.30 должен иметь поля не мнее. мм:
10 – левое, 10-правое, 20 – верхнее, 20 - нижнее;
25 – левое, 10-правое, 20 – верхнее, 20 - нижнее;
20 – левое, 10-правое, 20 – верхнее, 20 - нижнее.
Дата документа оформляется:
23.12.2010
23.XII.2009
23.12.10
№ вопроса | Правильные варианты ответов | № вопроса | Правильные варианты ответов | № вопроса | Правильные варианты ответов | № вопроса | Правильные варианты ответов |
| b | | b | | b | | a, b, d |
| b, c | | b | | a | | d |
| а, с, d | | a | | d | | b |
| a | | b | | a | | a |
| b | | a | | b | | c |
| b | | b, c | | c | | c |
| a | | a | | b | | a |
| a | | a, с | | | | |
Контрольное время выполнения тестового задания – 10 минут.
За правильное выполнение упражнения с указанным временем группа получает 30 баллов.
Практический этап состоит из двух заданий: сборка системного блока персонального компьютера и составление документа по личному составу.
При выполнении первого задания команды должны выявить местоположение комплектующих персонального компьютера, системы питания, собрать системный блок.
В ходе выполнения операции требуется соблюдение правил техники безопасности. По окончанию выполнения задания один из участников группы показывает собранный системный блок и запускает компьютер.
Начальной точкой для замера контрольного времени является подача сигнала судьи, конечной точкой отсчета контрольного времени является работающий персональный компьютер, представленный членам жюри. Контрольное время выполнения упражнения – 20 минут.
За правильное выполнение упражнения с указанным временем группа получает 50 баллов.
Порядок выполнения задания:
Убедится в том, что компьютерная система обесточена.
Открыть крышку системного блока.
Установить местоположение блока питания.
Установить местоположение материнской платы.
Установить характер подключения материнской платы к блоку питания.
Установить местоположение жесткого диска. Установить местоположение его разъема питания. Проследить направление шлейфа проводников, связывающего жесткий диск с материнской платой.
Установить местоположения дисковода CD-ROM.
Установить местоположение звуковой карты и платы видеоадаптера.
Выполнить сборку системного блока.
Контрольная таблица правильности выполнения упражнения
№ | Операции | Максимальные баллы | Начисляемые баллы |
1 | Открыть крышку системного блока | 2 | |
2 | Установить материнскую плату в сборе с кулером и процессором | 15 | |
3 | Установить жесткий диск | 5 | |
4 | Установить дисковод CD-ROM | 5 | |
5 | Установить звуковую карту | 5 | |
6 | Установить платы видеоадаптера | 5 | |
7 | Установить блок питания | 5 | |
8 | Присоединить все кабели | 5 | |
9 | Соблюдение правил безопасности | 3 | |
Всего | 50 | |
Второе практическое задание включает выполнение упражнений по созданию документа по личному составу.
Задания для практической работы: составление документа по личному составу.
Критерии оценивания РЕЗЮМЕ
Установка размеров полей согласно ГОСТ Р 06.2003 не менее: 20 мм - левое, 20 мм- верхнее, 20 мм – нижнее, 10 мм – правое;
Вид шрифта - Times New Roman, размер шрифта – 14;
Соблюдение структуры документа:
Название документа
ФИО и фотография
Личные данные:
Дата рождения
Семейное положение
Адрес места жительства
Телефон
E-mail
Образование
Дополнительная информация
Личные качества
В процессе выполнения задания: конкурсант занимает рабочее место за персональным компьютером.
Начальной точкой для замера контрольного времени является готовность конкурсанта занять рабочее место. Конечной точкой отсчета контрольного времени является отход от рабочего места.
Контрольное время выполнения упражнения – 10 минут.
За правильное выполнение упражнения в указанное время конкурсанту начисляется 25 баллов.
Контрольная таблица правильности выполнения упражнения
№ | Операции | Максимальные баллы | Начисляемые баллы |
1 | Запуск программы | 1 | |
2 | Безошибочный набор текста | 2 | |
3 | Наличие названия документа | 1 | |
4 | Наличие ФИО и фотография | 2 | |
5 | Наличие личных данных | 2 | |
6 | Наличие информации об образовании | 2 | |
7 | Наличие дополнительной информации | 3 | |
8 | Наличие информации о личных качествах | 2 | |
9 | Поля соответствуют ГОСТ Р 06.2003 | 3 | |
10 | Вид и размер шрифта соответствуют критериям | 3 | |
11 | Соблюдение техники безопасности | 3 | |
12 | Сохранение документа | 1 | |
Всего | 25 | |