Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Самостоятельная работа студентов и ее учебно-методическое обеспечение




2.2.1. Методическое обеспечение электронного учебника[A39]

Если создание электронного учебника не будет сопровождаться разработкой надлежащих методических материалов, затраченные силы и средства пропадут даром, поскольку тогда электронный учебник не будет воспринят системой образования. Поэтому методическое обеспечение ЭИ имеет принципиальное значение для успеха проекта в целом. Исходя из этого, мы уделяем данному вопросу особое место.

Реформа образования требует создания таких УЭИ, наличие которых обеспечит одну и ту же компьютерную среду для учащихся и преподавателей, в аудитории и дома. Здесь уместно провести параллель с реформой европейского образования, связанной с изобретением книгопечатания [Гутенберг, 1440г. [A40] ]

Средневековые школяры полностью зависели от своего наставника, ибо только он владел информацией. Изобретение Гутенбергом книгопечатания сделало источник информации (книгу) одинаково доступным для всех, что принципиально изменило систему образования. Книга, перо и бумага — всем этим стал владеть и преподаватель, и учащийся, причем и в аудитории, и дома.

Аналогично, для успешной реформы современного образования необходимо создать [A41] новые источники информации (в частности, УЭИ) одинаково доступными для всех. Однако в данном случае именно преподаватели зачастую оказываются в худшем положении по сравнению со студентами, так как они по ряду причин объективного и субъективного характера меньше привыкли к работе с компьютером и меньше готовы к восприятию новых технологий в образовании.

Очевидно, что с появлением и совершенствованием различных УЭИ должны принципиально измениться учебные программы и планы лекций и практических занятий, а также роль преподавателя в учебном процессе.

2.2.2. Роль методического обеспечения[A42]

Важно понять, что если ЭУ и ЭУП будут разработаны в соответствии с принципами, изложенными выше, то можно будет считать компьютеризацию образования [A43] состоявшейся. По разным причинам, и не только материального характера, никогда не будет так, чтобы компьютеры были в каждом доме, в каждой аудитории и в каждой комнате общежития.[A44]

Однако даже самые лучшие электронные средства обучения осядут мертвым грузом на компьютерах, если их использование не будет методически обеспечено, если не будет создано компьютерное учебно–информационное пространство, единое для преподавателей и учащихся.

Успешная компьютеризация образования зависит не от количества компьютеров, а от качества средств обучения и методического обеспечения их использования (здесь уместно вспомнить термин "внедрение") [??][A45] .

На наш взгляд, отсутствие полного комплекса методических материалов, а также удобных и эффективных форм повышения квалификации, оперативной и полной информации о появлении и содержании новых компьютерных учебных пакетов, вынуждают преподавателя не только не использовать в своей профессиональной деятельности достижений компьютеризации, но иногда даже запрещать студентам использовать компьютер при выполнении заданий и типовых расчетов.

2.2.3. Тесты для самоконтроля студентов в процессе самостоятельной работы[A46]

Для самостоятельной работы студентов в электронном учебнике нами [A47] разработан раздел «Тест», включающий в себя ряд тестов, для укрепления и поверки знаний по изученным темам. Приведём примеры тестов.[A48]

Тест для самоконтроля № 1

1. К какой разновидности моделей управления доступом относится модель Белла-ЛаПадулы?

а) модель дискреционного доступа;

б) модель мандатного доступа;

в) ролевая модель.

2. Как называются угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.?

3. К каким мерам защиты относится политика безопасности?

а) к административным;

б) к законодательным;

в) к программно-техническим;

г) к процедурным.

4. В каком из представлений матрицы доступа наиболее просто определить пользователей, имеющих доступ к определенному файлу?

а) ACL;

б) списки полномочий субъектов;

в) атрибутные схемы.

5. Как называется свойство информации, означающее отсутствие неправомочных, и не предусмотренных ее владельцем изменений?

а) целостность;

б) апеллируемость;

в) доступность;

г) конфиденциальность;

д) аутентичность.

[A49] 6. К основным принципам построения системы защиты АИС относятся:

а) открытость.

б) взаимозаменяемость подсистем защиты.

в) минимизация привилегий.

г) комплексность.

д) простота.

7. Какие из следующих высказываний о модели управления доступом RBAC справедливы?

а) с каждым субъектом (пользователем) может быть ассоциировано несколько ролей;

б) роли упорядочены в иерархию;

в) с каждым объектом доступа ассоциировано несколько ролей ;

г) для каждой пары «субъект-объект» назначен набор возможных разрешений.

[A50] 8. Диспетчер доступа...

а) ... использует базу данных защиты, в которой хранятся правила разграничения доступа.

б) ... использует атрибутные схемы для представления матрицы доступа.

в) ... выступает посредником при всех обращениях субъектов к объектам.

г) ... фиксирует информацию о попытках доступа в системном журнале.

9. Какие предположения включает неформальная модель нарушителя?

а) о возможностях нарушителя;

б) о категориях лиц, к которым может принадлежать нарушитель;

в) о привычках нарушителя;

г) о предыдущих атаках, осуществленных нарушителем;

д) об уровне знаний нарушителя.

10. Что представляет собой доктрина информационной безопасности РФ?

а) нормативно-правовой акт, устанавливающий ответственность за правонарушения в сфере информационной безопасности;

б) федеральный закон, регулирующий правоотношения в области информационной безопасности;

в) целевая программа развития системы информационной безопасности РФ, представляющая собой последовательность стадий и этапов;

г) совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

[A51] 11. К какому виду мер защиты информации относится утвержденная программа работ в области безопасности?

а) политика безопасности верхнего уровня;

б) политика безопасности среднего уровня;

в) политика безопасности нижнего уровня;

г) принцип минимизации привилегий;

д) защита поддерживающей инфраструктуры.

12. Какие из перечисленных ниже угроз относятся к классу преднамеренных?

а) заражение компьютера вирусами;

б) физическое разрушение системы в результате пожара;

в) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

г) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

д) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

е) вскрытие шифров криптозащиты информации

 

Тест для самоконтроля № 2

1. Какие из этих утверждений, относящихся к шифру Плейфейра, верны?

а) шифр Плейфейера относится к моноалфавитным шифрам;

б) шифр Плейфейера относится к подстановочным шифрам;

в) единицей шифрования в шифре Плейфейера является биграмма;

г) шифр Плейфейера уязвим для взлома методом перебора ключей.

2. Зашифруйте сообщение 01010 скремблером 101 с ключом 011

3. В чем заключается главная слабость моноалфавитного шифра?

а) в небольшом количестве возможных ключей (уязвим к перебору)

б) зашифрованный текст сохраняет статистические особенности открытого текста;

в) если два текста зашифрованы одним и тем же ключом, шифр вскрывается автоматически;

г) противник может узнать ключ, получив достаточное количество образцов открытого и зашифрованного текстов.

4. Зашифруйте слово «КНИГА» шифром Гронсфельда с ключом 12.

5. Зашифруйте слово «КНИГА» шифром Цезаря.

6. Какой метод криптоанализа наиболее эффективен для взлома шифра Хилла?

а) Анализ с избранным текстом;

б) Анализ с избранным зашифрованным текстом;

в) Анализ с избранным открытым текстом;

г) Анализ с известным открытым текстом

д) Анализ только шифрованного текста.

7. Что такое симметричное шифрование?

а) способ шифрования, при котором каждый символ (или последовательность символов) исходного сообщения заменяются другим символом (или другой последовательностью символов);

б) способ шифрования, при котором один и тот же ключ используется и для шифрования и для расшифрования текста;

в) способ шифрования, при котором используются два связанных ключа: один для шифрования, другой для расшифрования;

г) способ шифрования, при котором символы открытого текста изменяют порядок следования в соответствии с правилом, которое определяется ключом.

8. Какой из перечисленных шифров является самым надежным?

а) шифр Плейфейера;

б) шифр Хилла;

в) одноразовый блокнот;

г) шифр Цезаря;

д) моноалфавитный шифр.

9. Как называется свойство современных симметричных алгоритмов: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста?

10. В чем заключается основная проблема использования симметричных алгоритмов?

а) Сложность реализации на ЭВМ;

б) Легкость криптоанализа таких шифров с появлением ЭВМ;

в) Трудности при передаче ключей и управлении ими;

г) Работа этих алгоритмов на ЭВМ требует значительных вычислительных ресурсов.

11. Какой метод криптоанализа использует предположение о том, что если выполнить выполнить операцию XOR над некоторыми битами открытого текста, затем над некоторыми битами шифротекста, а затем над результатами, получится бит, который представляет собой XOR некоторых бит ключа?

а) дифференциальный;

б) статистический;

в) линейный.

12. Как называется режим шифрования блочных шифров, при котором текст разбивается на блоки и каждый блок шифруется с одним и тем же ключом?

а) Режим сцепления шифрованных блоков;

б) Режим шифрованной обратной связи;

в) Режим обратной связи по выходу;

г) Режим электронной шифровальной книги.

 

Тест для самоконтроля № 3

1. Чтобы подписать сообщение электронной цифровой подписью, используются:

а) открытый ключ отправителя;

б) открытый ключ получателя;

в) закрытый ключ отправителя;

г) закрытый ключ получателя.

2. Какие утверждения о протоколе строгой двусторонней аутентификации на основе случайных чисел справедливы?

a) в основе протокола лежит симметричный алгоритм шифрования;

б) на первом шаге проверяющий B отправляет проверяемому A случайное число;

в) на втором шаге проверяемый A отправляет проверяющему B зашифрованное сообщение, содержащее полученное на первом шаге случайное число, а также новое случайное число.

г) всего протокол требует отправки двух сообщений.

3. Какова последовательность подписания сообщений с помощью ЭЦП?

а) вычисляется хэш, затем хэш зашифровывается;

б) сообщение зашифровывается, после чего результат хэшируется;

в) при подписании сообщение зашифровывается, при проверке вычисляется хэш;

г) вычисляется хэш исходного сообщения, после чего оно зашифровывается.

4. Линейный конгруэнтный генератор имеет параметры: m = 10, с =7, a = 2, x0 = 5. Каким будет второй член последовательности, выданной с помощью этого генератора?

5. В чем заключается такое свойство функции хэширования H как стойкость к коллизиям первого рода?

а) Для любого хэша h должно быть практически невозможно вычислить или подобрать такое x, что H(x) = h.

б) Должно быть практически невозможно вычислить или подобрать любую пару различных сообщений x и y для которых H(x) = H(y);

в) Длина хэша должна быть фиксированной независимо от длины входного сообщения;

г) Для любого сообщения x должно быть практически невозможно вычислить или подобрать другое сообщение y, такое что H(x) = H(y).

6. Доказательство корректности алгоритма RSA основано на:

а) теореме Эйлера;

б) теореме о сумме эллиптических кривых;

в) китайской теореме об остатках;

г) расширенном алгоритме Евклида.

7. Какими свойствами должен обладать генератор псевдослучайных чисел?

 

Тест для самоконтроля № 4

1. Каким образом проникают в систему макровирусы?

а) по электронной почте;

б) любым способом вместе с зараженными ими файлами;

в) злоумышленник должен вручную внести вирус в систему;

г) через Интернет, используя ошибки в сетевых программах;

д) через съемные носители данных при срабатывании автозагрузки с них.

2. Какому требованию должен удовлетворять пароль для противодействия атаке по персональному словарю?

а) при придумывании пароля не должны использоваться личные данные;

б) длина пароля должна составлять 12 и более символов;

в) пароль нельзя открывать никому;

г) разные сервисы должны защищаться разными паролями;

д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д.

3. Какие недостатки имеют системы обнаружения вторжений, работающие на основе обнаружения аномалий?

а) высокий процент ложных срабатываний;

б) не способны контролировать ситуацию во всей сети;

в) неспособны анализировать степень проникновения;

г) работа затруднена при высокой загрузке сети;

д) снижается эффективность работы сервера, на котором они установлены.

4. ... — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.

5. Как называются вирусы, которые автоматически запускаются в момент старта операционной системы и, таким образом, постоянно функционируют в оперативной памяти?

а) резидентные вирусы;

б) стелсвирусы;

в) макровирусы;

г) полиморфные вирусы;

д) троянские кони.

6. К какому классу относятся межсетевые экраны, которые отслеживают текущие соединения и пропускают только такие пакеты, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений?

а) Работающие на сетевом уровне;

б) Работающие на сеансовом уровне;

в) Работающие на уровне приложений;

г) Stateless;

д) Stateful.

7. Как называются антивирусы, которые работают резидентно, предотвращая заражение файлов?

а) детекторы;

б) фаги;

в) ревизоры;

г) вакцины;

д) фильтры.

8. Какие вирусы заражают носители данных?

а) файловые вирусы;

б) загрузочные вирусы;

в) макровирусы;

г) сетевые черви;

д) троянские кони.

9. Как называются VPN, с помощью которых на основе ненадёжной сети создается надежная и защищенная подсеть?

а) Внутрикорпоративный;

б) Защищенные;

в) С удаленным доступом;

г) Доверительные;

д) Межкорпоративные.

10. Какому требованию должен удовлетворять пароль для противодействия фишингу?

а) пароль не должен быть производным от слов любого естественного языка;

б) длина пароля должна составлять 12 и более символов;

в) пароль нельзя открывать никому;

г) разные сервисы должны защищаться разными паролями;

д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д.

11. Что такое VPN?

а) система обнаружения вторжений;

б) протокол обмена ключами;

в) трансляция сетевых адресов;

г) виртуальная частная сеть;

д) протокол защиты передаваемого потока.

12. Каков основной недостаток обнаружения вирусов путем эвристического сканирования?

а) значительная вероятность ложного срабатывания;

б) крайне медленная работа антивируса;

в) невозможность обнаружения новых вирусов;

г) необходимость трудоемкой ручной настройки антивируса.

 

 



Поделиться:

Дата добавления: 2015-08-05; просмотров: 239; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты