
- •Экзаменационные вопросы по дисциплине «ит в менеджменте»
- •1.Объективность информатизации (закон у.Р. Эшби). Современные тенденции развития информатизации.
- •2.Данные и информация: определение, типы данных, формы представления экономической информации и признаки ее классификации.
- •3.Понятие экономического показателя, его характеристики.
- •6.Знания: определение, классификация.
- •Понятие экономической задачи. Классы экономических задач.
- •8.Виды и характеристика информационных (управленческих) задач.
- •9.Свойства информации, основные формы представления, единицы измерения.
- •10.Информация: определение, аспекты и меры информации. (п)
- •11.Роль информации в процессе управления.
- •13.Основные особенности информационных технологий. (р)
- •14.Методы, средства и особенности информационных технологий. (р)
- •15.Основные свойства информационных технологий. (р)
- •16Направления влияния информационных технологий на развитие экономики и общества. (р)
- •1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития.
- •17.Развитие современных информационных технологий. Понятие новой и интегрированной информационной технологии, информатизации общества. (р)
- •18Виды и характеристика информационных технологий по назначению и характеру использования.
- •19Виды и характеристика информационных технологий по принципу построения.
- •20Виды и характеристика информационных технологий по организации сетевого взаимодействия.
- •21Информационных технологий управления: цель, направленность, решаемые ими задачи.
- •27Память эвм: понятие, виды, основные характеристики.
- •28Носители информации, их разновидности и свойства.
- •30Устройства ввода информации: виды устройств, их основные характеристики.
- •32Системное и служебное (сервисное) по. Назначение, возможности, структура.
- • Системное по
- •33Операционные системы: определение, назначение, классификация.
- •34Операционная система windows: свойства, основные понятия.
- •35Архиваторы: назначение, характеристики и виды.
- •36Антивирусные программы: назначение, характеристики и виды.
- •37Прикладное программное обеспечение: определение, типы прикладных программ и пакетов прикладных программ. (р)
- •По типу
- •Электронные таблицы: назначение, функциональные возможности, основные понятия. (р)
- •39Текстовые процессоры: назначение, классификация, основные операции и функциональные возможности. (р)
- •40Базы данных: определение, требования к организации и управлению данными. (р)
- •41Классификация баз данных: способы организации данных и их особенности. (р)
- •42Система управления базами данных Microsoft Access: назначение, объекты субд ms Access. (р)
- •43.Компьютерные сети: определение, функциональное назначение, преимущества использования компьютерных сетей.
- •44.Топологии компьютерных сетей.
- •46Распределенная технология обработки данных: особенности и основные понятия. Методы доступа к данным: «файл-сервер, «клиент-сервер».
- •47Технологии прогнозирования деятельности предприятия. (п)
- •Прогнозирование на основе зависимости между двумя переменными (корреляция и регрессия).
- •49.Угрозы безопасности информации (п).
- •50.Средства обеспечения безопасности информации (п).
- •51Механизмы обеспечения безопасности информации (п).
- •52Электронные презентации: понятие, назначение, объекты и функциональные возможности (р)
49.Угрозы безопасности информации (п).
Угрозы безопасности бывают случайные (непреднамеренные) и умышленные. Случайные угрозы могут возникнуть из-за отказа или сбоя аппаратных средств; в случае помех в каналах и на линиях связи; при форсмажорных ситуациях; при алгоритмических и программных ошибках; в случае неумышленных действий пользователя, приведших к частичному или полному отказу технологии или разрушению программных, аппаратных или информационных ресурсов; при заражении компьютерными вирусами; при вводе ошибочных данных и др.
Умышленные угрозы могут быть пассивными, направленными на несанкционированное использование информационных ресурсов и не оказывающие влияние на функционирование ИТ (например, получение информации из каналов связи посредством прослушивания) и активными - нарушающими нормальное функционирование ИТ в результате целенаправленного воздействия на аппаратные, программные и информационные ресурсы (вывод из строя каналов связи, рабочих станций, искажение сведений в БД).
К основным угрозам безопасности информации относятся :
Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Несанкционированный доступ к информации - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Компрометация информации, реализуемая посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений (использование скомпрометированной информации приводит к опасности принятия неверных решений).
Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.
Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания - весьма существенная и распространенная угроза, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к негативным для него последствиям (нерациональные действия из-за отсутствия у пользователя своевременных данных, необходимых для принятия решения).
Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
«Взлом системы» - умышленное проникновение в информационную технологию при отсутствии санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт путем перебора возможных паролей.