Контрольно-оценочные средства
методическая разработка

Предварительный просмотр:

Предварительный просмотр:

Предварительный просмотр:


Предварительный просмотр:

Бюджетное учреждение профессионального образования

Ханты-Мансийского автономного округа-Югры

«Нижневартовский социально-гуманитарный колледж»

Комплект оценочных средств

для оценки результатов освоения

ПМ.03 Эксплуатация объектов сетевой инфраструктуры

 (индекс и наименование   профессионального модуля)

основной профессиональной образовательной программы

по специальности СПО

09.02.06 Сетевое и системное администрирование

(код, наименование)

год начала подготовки по учебному плану 2021

Нижневартовск, 2021г.


Разработчик:

БУ «Нижневартовский социально-гуманитарный колледж»

преподаватель

М.В. Ульянов

(место работы)

(занимаемая должность)

(инициалы, фамилия), подпись


1. Паспорт комплекта контрольно-оценочных средств

1.1. Комплект контрольно-оценочных средств предназначен для оценки результатов освоения ПМ.03 Эксплуатация объектов сетевой инфраструктуры.

В результате оценки осуществляется проверка следующих объектов (Таблица 1).

1.2. Организация контроля и оценивания

Форма промежуточной аттестации, другие формы контроля (в соответствии с учебным планом)

Организация контроля и оценивания

Дифференцированный зачет

МДК.03.01. Эксплуатация объектов сетевой инфраструктуры

Выполнение практического здания;

Ответ на тест.

Каждое задание оценивается по пятибалльной системе.

Итоговая оценка – среднее значение двух оценок.

ПП.03.01 Производственная практика

Зачётное задание по производственной практике

Экзамен

МДК.03.01 Эксплуатация объектов сетевой инфраструктуры

МДК.03.02 Безопасность компьютерных сетей

Выполнение практического здания;

Ответ на тест.

Каждое задание оценивается по пятибалльной системе.

Итоговая оценка – среднее значение двух оценок.

Зачет

УП.03.01 Учебная практика

Зачётное задание по учебной практике.

Экзамен по модулю

Выполнение практического здания;

Ответ на тест по МДК.03.01, МДК.03.02;

Зачётные задания по учебной и производственной практике;

Каждое задание оценивается по пятибалльной системе.

Итоговая оценка – среднее значение пяти оценок.

1.3. Материально-техническое обеспечение контрольно-оценочных мероприятий

Контрольно-оценочные мероприятия проводятся в лаборатории «Организация и принципы построения компьютерных систем»:

  • Для выполнения практических лабораторных занятий курса в группах (до 15 человек) требуются компьютеры и периферийное оборудование в приведенной ниже конфигурации;
  • 12-15 компьютеров обучающихся и 1 компьютер преподавателя (аппаратное обеспечение: не менее 2 сетевых плат, процессор не ниже Core i3, оперативная память объемом не менее 8 Гб; HD 500 Gb или больше программное обеспечение: операционные системы Windows, UNIX, пакет офисных программ, пакет САПР);
  • Типовой состав для монтажа и наладки компьютерной сети: кабели различного типа, обжимной инструмент, коннекторы RJ-45, тестеры для кабеля, кросс-ножи, кросс-панели;
  • Пример проектной документации;
  • Необходимое лицензионное программное обеспечение для администрирования сетей и обеспечения ее безопасности;
  • Сервер в лаборатории (аппаратное обеспечение: не менее 2 сетевых плат, 8-х ядерный процессор с частотой не менее 3 ГГц, оперативная память объемом не менее 16 Гб, жесткие диски общим объемом не менее 2 Тб, программное обеспечение: Windows Server 2012 или более новая версия, лицензионные антивирусные программы, лицензионные программы восстановления данных, лицензионный программы по виртуализации.);
  • Технические средства обучения;
  • Компьютеры с лицензионным программным обеспечением;
  • Интерактивная доска;
  • 6 маршрутизаторов, обладающих следующими характеристиками:
  • ОЗУ не менее 256 Мб с возможностью расширения;
  • ПЗУ не менее 128 Мб с возможностью расширения;
  • USB порт: не менее одного стандарта USB 1.1;
  • Встроенные сетевые порты: не менее 2-х Ethernet скоростью не менее 100Мб/с;
  • Внутренние разъёмы для установки дополнительных модулей расширения: не менее двух для модулей AIM;
  • Консольный порт для управления маршрутизатором через порт стандарта RS232;
  • Встроенное программное обеспечение должно поддерживать статическую и динамическую маршрутизацию;
  • Маршрутизатор должен поддерживать управление через локальный последовательный порт и удалённо по протоколу telnet;
  • Иметь сертификаты безопасности и электромагнитной совместимости: UL 60950, CAN/CSA C22.2 No. 60950, IEC 60950, EN 60950-1, AS/NZS 60950, EN300386, EN55024/CISPR24, EN50082-1, EN61000-6-2, FCC Part 15, ICES-003 Class A, EN55022 Class A, CISPR22 Class A, AS/NZS 3548 Class A, VCCI Class A, EN 300386, EN61000-3-3, EN61000-3-2, FIPS 140-2 Certification
  • 6 коммутаторов, обладающих следующими характеристиками:
  • Коммутатор с 24 портами Ethernet со скоростью не менее 100 Мб/с и 2 портами Ethernet со скоростью не менее 1000Мб/с;
  • В коммутаторе должен присутствовать разъём для связи с ПК по интерфейсу RS-232. При использовании нестандартного разъёма в комплекте должен быть соответствующий кабель или переходник для COM разъёма;
  • Скорость коммутации не менее 16Gbps;
  • ПЗУ не менее 32 Мб;
  • ОЗУ не менее 64Мб;
  • Максимальное количество VLAN 255;
  • Доступные номера VLAN 4000;
  • Поддержка протоколов для совместного использования единого набора VLAN на группе коммутаторов;
  • Размер MTU 9000б;
  • Скорость коммутации для 64 байтных пакетов 6.5*106 пакетов/с;
  • Размер таблицы MAC-адресов: не менее 8000 записей;
  • Количество групп для IGMP трафика для протокола IPv4 255;
  • Количество MAC-адресов в записях для службы QoS: 128 в обычном режиме и 384 в режиме QoS;
  • Количество MAC-адресов в записях контроля доступа: 384 в обычном режиме и 128 в режиме QoS;
  • Коммутатор должен поддерживать управление через локальный последовательный порт, удалённое управление по протоколу Telnet, Ssh;
  • В области взаимодействия с другими сетевыми устройствами, диагностики и удалённого управления;
  • RFC 768 — UDP, RFC 783 — TFTP, RFC 791 — IP, RFC 792 — ICMP, RFC 793 — TCP, RFC 826 — ARP, RFC 854 — Telnet, RFC 951 - Bootstrap Protocol (BOOTP), RFC 959 — FTP, RFC 1112 - IP Multicast and IGMP, RFC 1157 - SNMP v1, RFC 1166 - IP Addresses, RFC 1256 - Internet Control Message Protocol (ICMP) Router Discovery, RFC 1305 — NTP, RFC 1493 - Bridge MIB, RFC 1542 - BOOTP extensions, RFC 1643 - Ethernet Interface MIB, RFC 1757 — RMON, RFC 1901 - SNMP v2C, RFC 1902-1907 - SNMP v2, RFC 1981 - Maximum Transmission Unit (MTU) Path Discovery IPv6, FRC 2068 — HTTP, RFC 2131 — DHCP, RFC 2138 — RADIUS, RFC 2233 - IF MIB v3, RFC 2373 - IPv6 Aggrega-table Addrs, RFC 2460 — IPv6, RFC 2461 - IPv6 Neighbor Discovery, RFC 2462 - IPv6 Autoconfiguration, RFC 2463 - ICMP IPv6, RFC 2474 - Differentiated Services (DiffServ) Precedence, RFC 2597 - Assured Forwarding, RFC 2598 - Expedited Forwarding, RFC 2571 - SNMP Management, RFC 3046 - DHCP Relay Agent Information Option;
  • RFC 3376 - IGMP v3, RFC 3580 - 802.1X RADIUS;
  • Иметь сертификаты безопасности и электромагнитной совместимости: UL 60950-1, Second Edition, CAN/CSA 22.2 No. 60950-1, Second Edition, TUV/GS to EN 60950-1, Second Edition, CB to IEC 60950-1 Second Edition with all country deviations, CE Marking, NOM (through partners and distributors), FCC Part 15 Class A, EN 55022 Class A (CISPR22), EN 55024 (CISPR24), AS/NZS CISPR22 Class A, CE, CNS13438 Class A, MIC, GOSТ, China EMC Certifications.
  • телекоммуникационная стойка (шасси, сетевой фильтр, источники бесперебойного питания);
  • 2 беспроводных маршрутизатора Linksys (предпочтительно серии ЕА 2700, 3500, 4500) или аналогичные устройства SOHO;
  • IP телефоны от 3 шт.;
  • Программно-аппаратные шлюзы безопасности от 2 шт.;
  • 1 компьютер для лабораторных занятий с ОС Micrоsoft Windows Server, Linux и системами виртуализации.

Таблица 1

Объекты оценивания

Показатели

Критерии

Тип задания;

№ задания

Форма промежуточной аттестации, другие формы контроля

1

2

3

4

5

ПК 3.1. Устанавливать, настраивать, эксплуатировать и обслуживать технические и программно-аппаратные средства компьютерных сетей.

Практический опыт:

Обслуживать сетевую инфраструктуру, восстанавливать работоспособность сети после сбоя.

Осуществлять удаленное администрирование и восстановление работоспособности сетевой инфраструктуры.

Поддерживать пользователей сети, настраивать аппаратное и программное обеспечение сетевой инфраструктуры.

Обеспечивать защиту сетевых устройств.

Внедрять механизмы сетевой безопасности на втором уровне модели OSI.

Внедрять механизмы сетевой безопасности с помощью межсетевых экранов.

Внедрять технологии VPN.

Настраивать IP-телефоны.

Техническое задание проанализировано, алгоритм разработан, соответствует техническому заданию и оформлен в соответствии со стандартами, пояснены его основные структуры.

Тест, практическое задание по построению алгоритма в соответствии с техническим заданием.

Защита отчетов по практическим и лабораторным работам

Дифференцированный зачет

Экзамен

Экзамен по модулю

Умения:

Тестировать кабели и коммуникационные устройства.

Описывать концепции сетевой безопасности.

Описывать современные технологии и архитектуры безопасности.

Описывать характеристики и элементы конфигурации этапов VoIP звонка.

Знания:

Архитектуру и функции систем управления сетями, стандарты систем управления.

Задачи управления: анализ производительности и надежности, управление безопасностью, учет трафика, управление конфигурацией.

Правила эксплуатации технических средств сетевой инфраструктуры.

Методы устранения неисправностей в технических средствах, схемы послеаварийного восстановления работоспособности сети, техническую и проектную документацию, способы резервного копирования данных, принципы работы хранилищ данных.

Основные понятия информационных систем, жизненный цикл, проблемы обеспечения технологической безопасности информационных систем, требования к архитектуре информационных систем и их компонентам для обеспечения безопасности функционирования, оперативные методы повышения безопасности функционирования программных средств и баз данных.

Средства мониторинга и анализа локальных сетей.

Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем.

Принципы работы сети аналоговой телефонии.

Назначение голосового шлюза, его компоненты и функции.

Основные принципы технологии обеспечения QoS для голосового трафика.

ПК 3.2. Проводить профилактические работы на объектах сетевой инфраструктуры и рабочих станциях.

Практический опыт:

Поддерживать пользователей сети, настраивать аппаратное и программное обеспечение сетевой инфраструктуры.

Выполнять профилактические работы на объектах сетевой инфраструктуры и рабочих станциях.

Составлять план-график профилактических работ.

Умения:

Наблюдать за трафиком, выполнять операции резервного копирования и восстановления данных.

Устанавливать, тестировать и эксплуатировать информационные системы, согласно технической документации, обеспечивать антивирусную защиту.

Выполнять мониторинг и анализ работы локальной сети с помощью программно-аппаратных средств.

Осуществлять диагностику и поиск неисправностей всех компонентов сети.

Выполнять действия по устранению неисправностей.

Знания:

Задачи управления: анализ производительности и надежности, управление безопасностью, учет трафика, управление конфигурацией.

Классификацию регламентов, порядок технических осмотров, проверок и профилактических работ.

Расширение структуры компьютерных сетей, методы и средства диагностики неисправностей технических средств и сетевой структуры.

Методы устранения неисправностей в технических средствах, схемы послеаварийного восстановления работоспособности сети, техническую и проектную документацию, способы резервного копирования данных, принципы работы хранилищ данных.

Основные понятия информационных систем, жизненный цикл, проблемы обеспечения технологической безопасности информационных систем, требования к архитектуре информационных систем и их компонентам для обеспечения безопасности функционирования, оперативные методы повышения безопасности функционирования программных средств и баз данных.

Средства мониторинга и анализа локальных сетей.

Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем.

Принципы работы сети аналоговой телефонии.

Назначение голосового шлюза, его компоненты и функции.

Основные принципы технологии обеспечения QoS для голосового трафика.

ПК 3.3. Устанавливать, настраивать, эксплуатировать и обслуживать сетевые конфигурации

Практический опыт:

Поддерживать пользователей сети, настраивать аппаратное и программное обеспечение сетевой инфраструктуры.

Обеспечивать защиту сетевых устройств.

Внедрять механизмы сетевой безопасности на втором уровне модели OSI.

Внедрять механизмы сетевой безопасности с помощью межсетевых экранов.

Внедрять технологии VPN.

Настраивать IP-телефоны.

Эксплуатировать технические средства сетевой инфраструктуры.

Использовать схемы послеаварийного восстановления работоспособности сети.

Умения:

Описывать концепции сетевой безопасности.

Описывать современные технологии и архитектуры безопасности.

Описывать характеристики и элементы конфигурации этапов VoIP звонка.

Знания:

Задачи управления: анализ производительности и надежности, управление безопасностью, учет трафика, управление конфигурацией.

Правила эксплуатации технических средств сетевой инфраструктуры.

Основные понятия информационных систем, жизненный цикл, проблемы обеспечения технологической безопасности информационных систем, требования к архитектуре информационных систем и их компонентам для обеспечения безопасности функционирования, оперативные методы повышения безопасности функционирования программных средств и баз данных.

Средства мониторинга и анализа локальных сетей.

Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем.

Принципы работы сети традиционной телефонии.

Назначение голосового шлюза, его компоненты и функции.

Основные принципы технологии обеспечения QoS для голосового трафика.

ПК 3.4. Участвовать в разработке схемы послеаварийного восстановления работоспособности компьютерной сети, выполнять восстановление и резервное копирование информации.

Практический опыт:

Организовывать бесперебойную работу системы по резервному копированию и восстановлению информации.

Обслуживать сетевую инфраструктуру, восстанавливать работоспособность сети после сбоя.

Осуществлять удаленное администрирование и восстановление работоспособности сетевой инфраструктуры.

Поддерживать пользователей сети, настраивать аппаратное и программное обеспечение сетевой инфраструктуры.

Обеспечивать защиту сетевых устройств.

Внедрять механизмы сетевой безопасности на втором уровне модели OSI.

Внедрять механизмы сетевой безопасности с помощью межсетевых экранов.

Умения:

Наблюдать за трафиком, выполнять операции резервного копирования и восстановления данных.

Устанавливать, тестировать и эксплуатировать информационные системы, согласно технической документации, обеспечивать антивирусную защиту.

Выполнять действия по устранению неисправностей.

Знания:

Задачи управления: анализ производительности и надежности, управление безопасностью, учет трафика, управление конфигурацией.

Классификацию регламентов, порядок технических осмотров, проверок и профилактических работ.

Расширение структуры, методы и средства диагностики неисправностей технических средств и сетевой структуры.

Методы устранения неисправностей в технических средствах, схемы послеаварийного восстановления работоспособности сети, техническую и проектную документацию, способы резервного копирования данных, принципы работы хранилищ данных.

Основные понятия информационных систем, жизненный цикл, проблемы обеспечения технологической безопасности информационных систем, требования к архитектуре информационных систем и их компонентам для обеспечения безопасности функционирования, оперативные методы повышения безопасности функционирования программных средств и баз данных.

Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем.

ПК 3.5. Организовывать инвентаризацию технических средств сетевой инфраструктуры, осуществлять контроль оборудования после его ремонта.

Практический опыт:

Проводить инвентаризацию технических средств сетевой инфраструктуры.

Проводить контроль качества выполнения ремонта.

Проводить мониторинг работы оборудования после ремонта.

Умения:

Правильно оформлять техническую документацию.

Осуществлять диагностику и поиск неисправностей всех компонентов сети.

Выполнять действия по устранению неисправностей.

Знания:

Задачи управления: анализ производительности и надежности, управление безопасностью, учет трафика, управление конфигурацией.

Классификацию регламентов, порядок технических осмотров, проверок и профилактических работ.

Правила эксплуатации технических средств сетевой инфраструктуры.

Расширение структуры, методы и средства диагностики неисправностей технических средств и сетевой структуры.

Методы устранения неисправностей в технических средствах, схемы послеаварийного восстановления работоспособности сети, техническую и проектную документацию, способы резервного копирования данных, принципы работы хранилищ данных.

Основные понятия информационных систем, жизненный цикл, проблемы обеспечения технологической безопасности информационных систем, требования к архитектуре информационных систем и их компонентам для обеспечения безопасности функционирования, оперативные методы повышения безопасности функционирования программных средств и баз данных.

ПК 3.6. Выполнять замену расходных материалов и мелкий ремонт периферийного оборудования, определять устаревшее оборудование и программные средства сетевой инфраструктуры.

Практический опыт:

Устранять неисправности в соответствии с полномочиями техника.

Заменять расходные материалы.

Мониторинг обновлений программно-аппаратных средств сетевой инфраструктуры.

Умения:

Выполнять замену расходных материалов и мелкий ремонт периферийного оборудования.

Осуществлять диагностику и поиск неисправностей всех компонентов сети.

Выполнять действия по устранению неисправностей.

Знания:

Классификацию регламентов, порядок технических осмотров, проверок и профилактических работ.

Расширение структуры, методы и средства диагностики неисправностей технических средств и сетевой структуры.

Методы устранения неисправностей в технических средствах, схемы послеаварийного восстановления работоспособности сети, техническую и проектную документацию, способы резервного копирования данных, принципы работы хранилищ данных.

ОК 01. Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам.

обоснованность постановки цели, выбора и применения методов и способов решения профессиональных задач;

адекватная оценка и самооценка эффективности и качества выполнения профессиональных задач

Интерпретация результатов наблюдений за деятельностью обучающегося в процессе освоения образовательной программы

Экспертное наблюдение и оценка на лабораторно - практических занятиях, при выполнении работ по учебной и производственной практикам

ОК 02. Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности.

использование различных источников, включая электронные ресурсы, медиаресурсы, Интернет-ресурсы, периодические издания по специальности для решения профессиональных задач

ОК 03. Планировать и реализовывать собственное профессиональное и личностное развитие.

демонстрация ответственности за принятые решения

обоснованность самоанализа и коррекция результатов собственной работы;

ОК 04. Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами.

взаимодействие с обучающимися, преподавателями и мастерами в ходе обучения, с руководителями учебной и производственной практик;

обоснованность анализа работы членов команды (подчиненных)

ОК 05. Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста.

грамотность устной и письменной речи,

ясность формулирования и изложения мыслей

ОК 06. Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе общечеловеческих ценностей.

соблюдение норм поведения во время учебных занятий и прохождения учебной и производственной практик,

ОК 07. Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях.

эффективность выполнения правил ТБ во время учебных занятий, при прохождении учебной и производственной практик;

 знание и использование ресурсосберегающих технологий в области телекоммуникаций

ОК 08. Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержание необходимого уровня физической подготовленности.

эффективно использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержание необходимого уровня физической подготовленности.

ОК 09. Использовать информационные технологии в профессиональной деятельности.

эффективность использования информационно-коммуникационных технологий в профессиональной деятельности согласно формируемым умениям и получаемому практическому опыту

ОК 10. Пользоваться профессиональной документацией на государственном и иностранном языке.

эффективность использования в профессиональной деятельности необходимой технической документации, в том числе на английском языке.

ОК 11. Планировать предпринимательскую деятельность в профессиональной сфере

эффективно планировать предпринимательскую деятельность в профессиональной сфере при проведении работ по конструированию сетевой инфраструктуры

2. Комплект материалов для контроля и оценки освоения умений
и усвоения знаний по междисциплинарному курсу

Разработать сценарий решения поставленной задачи

Проверяемые
умения и знания

Показатели оценки

Критерии оценки

Обучающийся демонстрирует знания, практические умения и сформированность профессиональных компетенций, развитие общих компетенций при выполнении заданий по междисциплинарным курсам:

МДК.03.01 Эксплуатация объектов сетевой инфраструктуры

МДК.03.02 Безопасность компьютерных сетей

УП.03.01 Учебная практика

ПП.03.01 Производственная практика

Задания.

  1. Ответить на тест по междисциплинарным курсам МДК.03.01 Эксплуатация объектов сетевой инфраструктуры, МДК.03.02 Безопасность компьютерных сетей.
  2. Выполнить практическое задание по междисциплинарным курсам МДК.03.01 Эксплуатация объектов сетевой инфраструктуры, МДК.03.02 Безопасность компьютерных сетей.
  3. Выполнить зачетные задания по междисциплинарным курсам УП.03.01 Учебная практика, ПП.03.01 Производственная практика.

Условия выполнения МДК.03.01 Эксплуатация объектов сетевой инфраструктуры, 

МДК.03.02 Безопасность компьютерных сетей

  • Максимальное время выполнения задания: 40 мин.
  • Задача для решения определяется случайным образом. Необходимо решить 1 задачу.
  • Обоснование выбора методов, средств решения задачи.
  • Выполнение техники безопасности при работе за компьютером.
  • При выполнении задания разрешается использовать электронные справочные материалы

Практические задания

  1. Настройте сетевой интерфейс для введения компьютера в domain.
  2. Настройте сетевую карту, имя компьютера, рабочую группу по заданным параметрам
  3. Продемонстрируйте устранение неполадок с помощью PathPing
  4. Продемонстрируйте устранение неполадок с помощью Ping
  5. Продемонстрируйте устранение неполадок с использованием Network Diagnostics Framework
  6. Выполните трассировку сети средствами утилиты Netsh
  7. Сохраните кадры в текстовый файл.
  8. Запишите данные средствами сетевого монитора
  9. Выполните установку сетевого монитора
  10. Используя оснастку Event Viewer, продемонстрируйте возможности работы с системными журналами.
  11. Выполнить сканирование локальной сети с программой LanSurfer по заданным параметрам
  12. Создайте профиль для сканирования Моё сканирование
  13. Укажите диапазон адресов от 192.168.3.1 до 192.168.3.254
  14. Просканируйте сеть
  15. Используя возможности программы найдите файл MyTestXSetup.exe
  16. Перейдите в папку содержащий данный файл.
  17. Построить диаграмму сети с использованием программы EDraw Network Diagrammer

  1. Построить диаграмму сети с использованием программы EDraw Network Diagrammer

  1. Построить диаграмму сети с использованием программы EDraw Network Diagrammer

  1. Построить схему сети с использованием программы  10-Strike LANState
  2. Выполнить установку  CommView Remote Agent и продемонстрировать возможности наблюдения трафика сети.
  3. Выполнить настройку DNS Форвардера в WinRoute
  4. Выполнить настройку DHCP-сервера в WinRoute
  5. Выполнить базовую настройку политики трафика в WinRoute
  6. Выполнить установку WinRoute
  7. Создать группы BUH1 и  BUH2 и распределить  пользователей USER1 и USER12 по группам в domain соответственно.
  8. Создать группы BUH1 и  BUH2 средствами командной строки
  9. Создать группы BUH1 и  BUH2 в domain при помощи оснастки «Active Directory– пользователи и компьютеры»
  10. Создать  пароль для входа  пользователю USER1 в domain
  11. Создать пользователей средствами командной строки
  12. Создать пользователя USER1 в domain на основании шаблонов.
  13. Создать пользователя USER1 в domain при помощи оснастки «Active Directory– пользователи и компьютеры»

Условия выполнения МДК.03.01 Эксплуатация объектов сетевой инфраструктуры 

  • Максимальное время выполнения задания: 25 мин.
  • Тестовая система самостоятельно случайным образом выбирает 25 тестовых заданий из базы данных. Каждому студенту предлагается индивидуальный набор тестовых заданий. Каждый правильный ответ на задание система оценивает в 1-2 балла.
  • Выполнение техники безопасности при работе за компьютером.

  1. Основное предназначение всех сетевых технологий?
  • обеспечение выхода всех ЛВС в глобальную сеть
  • обеспечение надежных соединений между компьютерами
  • обмен информацией между ЛВС и глобальной сетью
  • связь объектов, находящихся на большом расстоянии друг от друга
  1. Что НЕ является каналом передачи данных?
  • витая пара
  • коаксиальный кабель
  • алюминиевая жила
  • оптоволокно
  1. Что  помогает более гибко настраивать сеть при её расширении?
  • нормативы
  • инструменты
  • приборы
  • стандарты
  1. Что относится к активному оборудованию?
  • свитч
  • кабельный тестер
  • патч - корд
  • кримпер
  1. Из чего можно построить простую компьютерную сеть?
  • из трех ПК и свитча
  • не менее 10 ПК и маршрутизатора
  • из двух ПК, соединенных прямым кабелем
  • из двух ПК, соединенных кроссоверным кабелем
  1. Что понимают под физической инфраструктурой сети?
  • сетевое оборудование, соединенное кабелем
  • топологию со всем сетевым оборудованием и транспортными технологиями
  • ПК с прописанными IP - адресами
  • сетевое оборудование,  каналы связи и  протоколы передачи данных
  1. Основная и наиболее протяженная часть компьютерной сети.
  • сегмент
  • телефонная линия связи
  • структурированная кабельная система
  • патч - панель
  1. Процесс прямого или обратного преобразования имен?
  • разрешение имен  
  • аутентификация
  • идентификация
  • адресация        
  1. Логические интерфейсы между программными и аппаратными средствами?
  • идентификация
  • сетевые подключения
  • разрешение имен
  • адресация
  1. Правила взаимодействия сетевых компьютеров и других устройств?
  • программные приложения
  • сетевые операционные системы
  • IP - адреса
  • сетевые протоколы
  1. Экспертиза различных технических объектов  специалистами.
  • технический паспорт
  • техническое задание
  • технический регламент
  • техническое освидетельствование
  1. Что понимают под управлением компьютерной сетью?
  • поддержание её в работоспособном состоянии
  • автоматизация процессов контроля и настройки параметров
  • поддержание соответствующего уровня производительности
  • прогнозирование сбоев и перегрузки
  1. Что подразумевает под собой создание пользователя?
  • получение IP адреса
  • доступ ко всем ресурсам сервера
  • создание новой учетной записи
  • создание структуры директорий для хранения документов сайта и создание соответствующей записи в конфигурации сервера
  1. Что в сети контролирует порты и обращение программ к сетевым интерфейсам?
  • сетевые экраны
  • антивирусные программы
  • протокол  TCP/IP
  • анализатор протоколов
  1. Какой протокол управления сетью является протоколом взаимодействия между агентами и менеджерами системы управления?
  • TCP/IP
  • SNMP
  • CMIP
  • TMN
  1. Что подразумевает под собой создание домена?
  • создание структуры директорий для хранения документов сайта и создание соответствующей записи в конфигурации сервера
  • доступ ко всем ресурсам сервера
  • получение IP адреса
  • создание новой учетной записи
  1. Быстро проверить качество работы только что настроенной локальной сети поможет
  • кабельный тестер
  • утилита ping
  • сетевая операционная система
  • протокол TCP/IP 4версии
  1. Что относится к процессам управления конфигурациями?
  • сбор статистики использования устройств
  • составление отчетности
  • отслеживание нагрузки сетевых узлов
  • настройка параметров
  1. Контроль доступа к сетевым ресурсам, чтобы предотвратить несанкционированный доступ  – это …
  • управление неисправностями
  • управление защитой данных
  • управление учетом сетевых ресурсов
  • управление операциями
  1. Альтернативой сетевому адресу является…
  • IP - адрес
  • MAC – адрес
  • идентификатор
  • общий сетевой адрес
  1. Что определяет производительность сети?
  • мониторинг трафика
  • оперативная работа администратора
  • скорость передачи пакетов
  • скорость обработки пакетов
  1. Это свойство сети  означает возможность сравнительно легкое добавление отдельных элементов сети, наращивания длины сегментов и замены аппаратуры на более мощную.
  2. Как называется процедура проверки кабельной системы?
  3. Укажите имя организации в сети  WWW.ARZNET.API.REC.RU
  4. Поставьте соответствие между топологией сети и  ее графическим изображением:

«общая шина»

звезда

кольцо

  1. Поставьте соответствие между пассивным оборудованием и его назначением:

Розетка

коммутационный кабель, соединяющий конечного пользователя с сетью, или использующийся для подключения активного сетевого оборудования.

Патч-корд

защищают информационный кабель от повреждений, изломов, агрессивного воздействия внешней среды и доступа посторонних.

Патч - панели

конечная точка, к которой подводится кабель-канал или скрытый за стеной кабель

  1. Поставьте соответствие между активным оборудованием и его назначением:

Повторители

это программно – аппаратные устройства, которые делят общую среду передачи данных на логические сегменты

Концентраторы

это коммуникационное оборудование (например, компьютер), служащее для объединения разнородных сетей с различными протоколами обмена

Коммутаторы

это аппаратные устройства, предназначенные для восстановления и усиления сигналов в вычислительных сетях с целью увеличения их длины

Мосты

это коммуникационное оборудование, которое обеспечивает выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы

Маршрутизаторы

это программно – аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой или несколько частей одной и той же сети, работающих с разными протоколами

6. Шлюзы

6. – это аппаратные устройства множественного доступа, которые объединяют в одной точке отдельные физические отрезки кабеля, образуют общую среду передачи данных или физические сегменты сети

  1. Расположите шаги алгоритма Настройка домашней локальной сети по порядку выполнения:
  • Включение Брандмауэр Windows.
  • Прописывание сетевых настроек на всех компьютерах/ ноутбуках/ телевизорах сети (этот шаг используется при отсутствии роутера в локальной сети).
  • Проверка имени компьютеров и рабочей группы прописанных в свойствах компьютеров.
  • Проверка работы сети.
  1. Разложите провода витой пары по цветам в соответствии со стандартом T568B.
  • бело - коричневый
  • коричневый
  • бело - зеленый
  • бело – оранжевый
  • синий
  • оранжевый
  • бело – синий
  • зеленый
  1. Расположите шаги алгоритма Управления отказами в работе сети по порядку выполнения:
  • Изолирование проблемы
  • Запись информации об обнаружении и исправлении проблемы
  • Определение симптомов проблемы
  • Обнаружение и устранение во всех важных подсистемах
  • Устранение проблемы

Условия выполнения МДК.03.02 Безопасность компьютерных сетей

  • Максимальное время выполнения задания: 25 мин.
  • Тестовая система самостоятельно случайным образом выбирает 25 тестовых заданий из базы данных. Каждому студенту предлагается индивидуальный набор тестовых заданий. Каждый правильный ответ на задание система оценивает в 1-2 балла.
  • Выполнение техники безопасности при работе за компьютером.

Выберите один из нескольких вариантов ответа:

  1. Информация это -
  • сведения, поступающие от СМИ
  • только документированные сведения о лицах, предметах, фактах, событиях
  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах  независимо от формы их представления
  • только сведения, содержащиеся в электронных базах данных
  1. Информация
  • не исчезает при потреблении
  • становится доступной, если она содержится на материальном носителе
  • подвергается только "моральному износу"
  • характеризуется всеми перечисленными свойствами
  1. Какими официальными документами информация отнесена к объектам гражданских прав?
  • УК РФ
  • Законом РФ "О праве на информацию"
  • ГК и законом РФ "Об информации, информатизации и защите информации"
  • Конституцией РФ
  1. Информация, зафиксированная на материальном носителе, с реквизитами, позволяющими ее идентифицировать, называется
  • достоверной
  • конфиденциальной
  • документированной
  • коммерческой тайной
  1. Формы защиты интеллектуальной собственности -
  • авторское, патентное право и коммерческая тайна
  • интеллектуальное право и смежные права
  • коммерческая и государственная тайна
  • гражданское и административное право
  1. По принадлежности информационные ресурсы подразделяются на
  • государственные, коммерческие и личные
  • государственные, не государственные и информацию о гражданах
  • информацию юридических и физических лиц
  • официальные, гражданские и коммерческие
  1. К негосударственным относятся информационные ресурсы
  • созданные, приобретенные за счет негосударственных учреждений и организаций
  • созданные, приобретенные за счет негосударственных предприятий и физических лиц
  • полученные в результате дарения юридическими или физическими лицами
  • указанные в п.1-3
  1. По доступности информация классифицируется на
  • открытую информацию и государственную тайну
  • конфиденциальную информацию и информацию свободного доступа
  • информацию с ограниченным доступом и общедоступную информацию
  • виды информации, указанные в остальных пунктах
  1. К конфиденциальной информации относятся документы, содержащие
  • государственную тайну
  • законодательные акты
  • "ноу-хау"
  • сведения о золотом запасе страны
  1. Запрещено относить к информации ограниченного доступа
  • информацию о чрезвычайных ситуациях
  • информацию о деятельности органов государственной власти
  • документы открытых архивов и библиотек
  • все, перечисленное в остальных пунктах
  1. Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?
  • правовые
  • организационно-технические
  • экономические
  • стратегические
  1. Что использует системы защиты информации SecretDisk для хранения паролей?
  • накопители на магнитных дисках
  • оперативную память компьютера
  • электронные ключи
  • бумажные носители
  1. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков?
  • для повышения эффективности работы каналов связи
  • для анализа качества передаваемой информации
  • для вычисления количества информации в потоке и пропускной способности канала
  • для шифровки передаваемых сообщений
  1. Какие преобразования шифра выполняются при операции рассеивания?
  • сжатие шифра
  • передача текста небольшими частями
  • наложение ложных сообщений
  • изменение любого знака открытого текста или ключа
  1. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами?
  • один
  • два
  • три
  • четыре
  1. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»?
  • первый
  • второй
  • третий
  • четвертый
  1. С какой целью выполняется шифрование кода программ?
  • для противодействия дизассемблированию
  • для ускорения работы программ
  • в целях повышения надежности программного обеспечения
  • для упрощения работы пользователей
  1. Какая система обеспечивает защиту информации?
  • система разграничения доступа субъектов к объектам
  • система кодирования информации
  • система управления потоками данных
  • система идентификации
  1. Сколько существует классов, на которые подразделяются носители информации на предприятии?
  • два
  • три
  • пять
  1. В чем заключается сущность приема "Троянский конь"?
  • это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность
  • это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции
  • это тайное проникновение в чужую программу
  1. RAID-массив это
  • набор жестких дисков, подключенных особым образом
  • антивирусная программа
  • вид хакерской утилиты
  • база защищенных данных
  1. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
  • загрузочный вирус
  • макровирус
  • файловый вирус
  • сетевой червь
  1. В каких основных форматах существует симметричный алгоритм?
  • блока и строки
  • потока и блока
  • потока и данных
  • данных и блока
  1. Шифр, который заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр – это:
  • шифр функциональных преобразований
  • шифр замен
  • шифр перестановок
  1. Возможно ли, вычислить закрытый ключ ассиметричного алгоритма, зная открытый?
  • нет
  • да
  • в редких случаях
  1. Условие, при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данных размера n используется в анализе:
  • на основе произвольно выбранного шифротекста
  • на основе произвольно выбранного открытого текста
  • правильного ответа нет

Выберите несколько вариантов ответа:

  1. Отметьте составные части современного антивируса
  • 1 модем
  • 2 принтер
  • 3 сканер
  • 4 межсетевой экран
  • 5 монитор
  1. К вредоносным программам относятся:
  • 1 потенциально опасные программы
  • 2 вирусы, черви, трояны
  • 3 шпионские и рекламные программы
  • 4 вирусы, программы-шутки, антивирусное программное обеспечение
  • 5 межсетевой экран, брандмауэр
  1. К биометрической системе защиты относятся:
  • защита паролем
  • физическая защита данных
  • антивирусная защита
  • идентификация по радужной оболочке глаз
  • идентификация по отпечаткам пальцев
  1. Компьютерные вирусы – это:
  • Вредоносные программы, наносящие вред данным.
  • Программы, уничтожающие данные на жестком диске
  • Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
  • Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
  • Это скрипты, помещенные на зараженных интернет-страничках

Укажите соответствие для всех 6 вариантов ответа

  1. Сопоставьте названия программ и изображений.

а) Antivir

б) DrWeb

в) Nod 32

г) Antivirus Kaspersky

д) Avast

е) AntivirusPanda

Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

  1. Выразите свое согласие или несогласие.
  • ___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
  • ___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.
  • ___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
  • ___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
  • ___ На Web-страницах могут находиться сетевые черви.

Запишите ответ

  1. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Ответ: __________________________________________

  1. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________

Укажите порядок следования всех 3 вариантов ответа

  1.  Укажите порядок действий при наличии признаков заражения компьютера.
  • __ Сохранить результаты работы на внешнем носителе.
  • __ Запустить антивирусную программу.
  • __ Отключиться от глобальной или локальной сети.

УП.03.01 Учебная практика

Условия допуска к промежуточной аттестации

Наличие

  • положительного аттестационного листа по практике руководителей практики об уровне освоения профессиональных компетенций;
  • положительной характеристики на обучающегося по освоению общих компетенций в период прохождения практики;
  • заполненного студентом дневника по итогам практики
  • отчета студента по итогам практики в соответствии с заданием на практику.

Зачетные задания. 

Рассказать и привести примеры из пройденной практики:

  1. Настройка прав доступа.
  2. Оформление технической документации, правила оформления документов.
  3. Настройка аппаратного и программного обеспечения сети.
  4. Настройка сетевой карты, имя компьютера, рабочая группа, введение компьютера в domain.
  5. Программная диагностика неисправностей.
  6. Аппаратная диагностика неисправностей.
  7. Поиск неисправностей технических средств.
  8. Выполнение действий по устранению неисправностей.
  9. Использование активного, пассивного оборудования сети.
  10. Устранение паразитирующей нагрузки в сети.
  11. Построение физической карты локальной сети.

Подтвердить свой ответ документами, фото материалами, копиями документов, представленными в отчетной документации студента.

ПП.03.01 Производственная практика

Условия допуска к промежуточной аттестации

Наличие

  • положительного аттестационного листа по практике руководителей практики от организации и образовательной организации об уровне освоения профессиональных компетенций;
  • положительной характеристики организации на обучающегося по освоению общих компетенций в период прохождения практики;
  • заполненного студентом  дневника по итогам практики
  • отчета студента по итогам практики  в соответствии с заданием на практику.

Зачетные задания. 

Рассказать и привести примеры из пройденной практики:

  1. Установка на серверы и рабочие станции: операционные системы и необходимое для работы программное обеспечение.
  2. Осуществление конфигурирования программного обеспечения на серверах и рабочих станциях.
  3. Поддержка в работоспособном состоянии программное обеспечение серверов и рабочих станций.
  4. Регистрация пользователей локальной сети и почтового сервера, назначает идентификаторы и пароли.
  5. Установка прав доступа и контроль использования сетевых ресурсов.
  6. Обеспечение своевременного копирования, архивирования и резервирования данных.
  7. Принятие мер по восстановлению работоспособности локальной сети при сбоях или выходе из строя сетевого оборудования.
  8. Выявление ошибок пользователей и программного обеспечения и принятие мер по их исправлению.
  9. Проведение мониторинга сети, разрабатывать предложения по развитию инфраструктуры сети.
  10. Обеспечение сетевой безопасности (защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных), безопасность межсетевого взаимодействия.
  11. Осуществление антивирусной защиты локальной вычислительной сети, серверов и рабочих станций.
  12. Документирование всех произведенных действий.

Подтвердить свой ответ документами, фото материалами, копиями документов, представленными в отчетной документации студента.


По теме: методические разработки, презентации и конспекты

Контрольно-оценочные средства в свете требований новых ФГОС как средство оптимизации результатов образовательного процесса.

В статье рассматриваются виды и функции контрольно-оценочных средств, применяемых в образовательном процессе, который в настоящее время базируется  на  деятельностно-компетентностном подходе...

Шаблон для оформления контрольно-измерительных материалов (контрольно-оценочных средств) по дисциплине

Данный материал содержит макет с рекомендациями по составлению контрольно-измерительных материалов по дисциплине или,  как их ещё называют КОСов (контрольно-оценочных средств). Этот материал помо...

Комплект контрольно-оценочных оценочных средств учебной дисциплины ОП.03. Возрастная анатомия, физиология и гигиена человека

Контрольно-оценочные средства (КОС) предназначены для контроля и оценки образовательных достижений обучающихся, освоивших программу учебной дисциплины «Возрастная анатомия, физиология и гигиена »....

Комплект контрольно-оценочных оценочных средств учебной дисциплины ОП.05. Безопасность жизнедеятельности

Контрольно-оценочные средства (КОС) предназначены для контроля и оценки образовательных достижений обучающихся, освоивших программу учебной дисциплины «Безопасность жизнедеятельности». КОС включа...

Комплект контрольно-оценочных оценочных средств учебной дисциплины ЕН.02. Информатика и информационно-коммуникационные технологии (ИКТ) в профессиональной деятельности в рамках основной образовательной программы

Контрольно-оценочные средства (КОС) предназначены для контроля и оценки образовательных достижений обучающихся, освоивших программу учебной дисциплины «Информатика и информационно-коммуникационные тех...

Комплект контрольно-оценочных оценочных средств по учебной дисциплине "Охрана труда"

Контрольно-оценочные средства (КОС) предназначены для контроля и оценки образовательных достижений обучающихся, освоивших программу учебной дисциплины «Охрана труда» КОС включают контрольные материал...

Статистика контрольно-оценочные средства для проведения промежуточной аттестации на специальности углубленной подготовки 38.02.05 товароведение и экспертиза качества потребительских товаров форма проведения оценочной процедуры – экзамен

Статистика контрольно-оценочные средства для проведения промежуточной аттестации на специальности углубленной подготовки 38.02.05 товароведение и экспертиза качества потребительских товаров форма пров...