
- •У чому полягають особливості напрямів визначення економічної ефективності впровадження іс.
- •2.Назвіть основні напрями підвищення ефективності виробництва, які впливають на отримання прибутку.
- •3.Практичне застосування принципів ефективного використання іс
- •Перелічіть чинники, які визначають ефективність автоматизації управління.
- •Дайте обґрунтування принципів ефективного використання іс.
- •7.Дайте визначення інтегральної ефективності діяльності підприємства.
- •8.Що собою являє система показників економічної ефективності виробництва та в чому полягають принципи її побудови.
- •Дайте якісну оцінку впливу впровадження або вдосконалення іс на зростання ефективності виробництва.
- •11. Дайте визначення загальносистемних закономірностей функціонування іс.
- •12.Проаналізуйте принципово можливі форми організації стратегії ефективного функціонування іс.
- •20.Які існують методи тестування та вимірювання продуктивності технічних (програмних та апаратних) компонентів іс.
- •22.Що таке пропускна спроможність іс, якими компонентами вона визначається, чим і як вимірюється
- •25.Поясніть співвідношення понять "аналізу продуктивності" та "синтезу продуктивності" по відношенню до іс.
- •26.Які існують класи робіт по оцінці продуктивності, у чому полягають їх особливості.
- •27.Дайте визначення та аналіз методів вимірювання та моделювання, які використовуються для оцінки продуктивності іс.
- •28.У чому полягають особливості та чим визначаються границі застосування імітаційних та аналітичних методів оцінки іс.
- •З яких етапів складаються роботи по вимірюванню, які умови накладаються на вимірювані показники.
- •Дайте визначення поняття "події в іс", які властивості вимірника пов'язані з подіями в іс.
- •31. Що таке "вимірювальні системи" та як вони застосовуються.
- •32.Проаналізуйте співвідношення вимірювальних систем та систем захисту в іс.
- •33.Що таке трс - тестування, яким умовам повинні відповідати трс тести.
- •34.Що таке вимірювальний експеримент та як він планується, які вимоги до нього висуваються.
- •35.Дайте поняття сеансу, прогону, чинника, рівня чинника, первинного та вторинного, керованого та спостережуваного чинників.
- •36.Що таке технічна ефективність іс.
- •37. Які Вам відомі показники технічної ефективності іс.
- •38. Як визначається інтегральна пропускна спроможність іс.
- •39. Як визначається динамічна пропускна здатність іс.
- •40.Дайте визначення надійності іс, яка іс називається надійною.
- •41.Дайте визначення понять: безвідмовності, довговічності, збережуваності, справності (несправності), працездатності, (непрацездатності), граничного стану.
- •42.Дайте визначення понять: пошкодження, відновлення, збою, відмови, відмови, що перемежається, наробітку.
- •43.Дайте визначення понять: імовірність відмови, інтенсивність відмов системи, середній наробіток до відмови, середній час відновлення іс.
- •44.Дайте визначення понять: ресурс, термін служби, термін збережуваності.
- •45. Дайте визначення та проаналізуйте заходи по забезпеченню надійності іс.
- •46.Проаналізуйте поняття безпеки інформаційної системи.
- •47.Які заходи необхідні для безпеки інформаційної системи.
- •48.Дайте визначення понять експозиції, уразливості, атаки, загрози, та управління в термінології безпеки іс.
- •49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.
- •50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.
- •51.На яких рівнях приймаються та у чому полягають основні рішення по забезпеченню режиму інформаційної безпеки.
- •52.Які Вам відомі програмно-апаратні засоби захисту пз від несанкціонованого доступу і копіювання (нсд), їх характеристики.
- •53.У чому полягають принцип прив'язки пз до стандартного обладнання комп'ютера, його переваги та недоліки.
- •54.Які Вам відомі методи установки систем захисту в іс. Дайте короткий огляд.
- •55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.
- •56.У чому полягають задачі забезпечення безперебійної роботи організації, методи та прийоми їх розв'язання.
- •57.Яким чином забезпечується режим іб на стадії проектування іс.
- •58.Як та якими засобами організувати захист систем і контроль за дотриманням режиму іб.
- •59.У чому полягають обов'язки та яким вимогам повинен задовольняти адміністратор іс.
- •60.Що таке привілеї, у чому їх необхідність, та у чому полягають принципи управління ними.
- •Перелічіть та проаналізуйте задачі організації доступу до роботи в іс.
- •Що таке комп'ютерні віруси, їх основні класи, ознаки, методи боротьби з вірусами та захисту від їх поширення.
- •Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.
- •У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.
- •Що таке система аналізу захищеності, її можливості, та обмеження, механізм роботи.
- •Поясніть особливості режимів сканування і зондування систем аналізу захищеності та механізмів їх ревлізації.
- •Дайте визначення методу сканування, поясніть призначення етапів його застосування.
- •Дайте визначення поняття готовності інформаційної системи.
- •Дайте визначення поняття масштабованості інформаційної системи
- •Дайте визначення поняття “джерела економічної ефективності підприємсва”.
- •Поясніть залежність між типом і напрямком впровадження іс та відповідними джерелами економічної ефективності.
- •Як обчислюється вплив впровадження іс на фінансові результати діяльності підприємства.
- •Опишіть структуру витрат на створення, придбання, впровадження іс.
- •Опишіть структуру прибутку підприємства, пов”язану зі створенням та впровадженням іс відповідно.
- •У чому полягає сутність методів аналізу економічного середовища функціонування іс (асф іс).
- •Що являє собою множина виробничих можливостей в моделі асф у застосуванні до іс, яким чином вона визначається.
- •Що таке виробничий вектор, ефективний виробничий вектор.
- •Як обчислюється кількісна міра економічної ефективності.
- •Сформулюйте умови для визначення ефективних точок (ефективних іс підприємств) в моделі асф.
- •Опишіть схему реалізації технології асф.
- •Перелічіть можливості технології асф у застосуванні до аналізу іс.
- •Наведіть приклади практичного застосування принципів ефективного використання інформаційних систем.
- •Які заходи та дії необхідно запровадити на підприємстві для забезпечення ефективного використання іс.
- •Сформулюйте напрями використання показників ефективності в іс підприємства.
- •Сформулюйте основну задачу, яка забезпечить ефективність функціонування всього підприємства з використанням іс.
- •Поясніть схему вибору і оцінки іс по показниках якості.
- •Сформулюйте задачі вибору іс.
- •Поясніть модель і цілі процесу оцінки і вибору іс.
- •Сформулюйте основні підходи до вирішення задач вибору іс при наявності багатьох критеріїв.
- •Характеристика моделей вибору ефективних іс для середніх і великих підприємств.
- •Проведіть аналіз чотирьох форм організації стратегії функціонування інформаційних систем.
- •Проведіть аналіз способів побудови ефективної іс
- •Поясніть, які роботи необхідно провести при побудові іс, яка буде використовуватися для організації бізнесу.
- •Показники ефективності загальної моделі іс четвертого покоління.
- •Поясніть основні характеристики сервера електронної пошти та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера віддаленого доступу та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера управління системою та сформулюйте критерії його вибору.
- •Сформулюйте основні характеристики постачальника Internet-послуг іс та визначіть критерії його вибору.
46.Проаналізуйте поняття безпеки інформаційної системи.
Під безпекою ІС розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, здатних викликати нанесення збитку власникам або користувачам інформації і підтримуючої інфраструктури. При цьому, під безпекою інформації в ІС необхідно розуміти такий стан даних, що зберігаються, передаються або обробляються, при якому їх неможливо випадково або навмисно отримати, змінити або знищити. Захист інформації в ІС сукупність цілеспрямованих дій і заходів щодо забезпечення безпеки даних. Таким чином, захист інформації є процес забезпечення безпеки даних, а безпека стан даних, кінцевий результат процесу захисту. Захист інформації в ІС здійснюється з використанням методів (способів) захисту. Метод (спосіб) захисту інформації в ІС це сукупність прийомів і операцій, що реалізовують функції захисту даних. На основі методів (способів) захисту створюються засоби захисту інформації в ІС. До об'єктів захисту інформації в ІС відносяться: бази даних; інформаційно-довідкові і експертні системи; електронні карти і геоінформаційні системи (ГІС); мультимедійні продукти; електронні таблиці і т.п.
Для ефективного захисту об'єктів інформації в ІС необхідно використовувати механізми захисту. Механізм захисту сукупність засобів захисту, що функціонують спільно для виконання певної задачі по захисту даних на рівні ресурсів та доступу до них. В ролі механізмів захисту можуть виступати криптографічні протоколи, вбудовані засоби захисту операційних систем (ОС), баз даних (БД), системи забезпечення безпеки даних та і інші.
47.Які заходи необхідні для безпеки інформаційної системи.
Для захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати заходи наступних рівнів:
Законодавчий рівень. Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки. Більшість людей не здійснюють протиправних дій не тому, що це технічно неможливе, а тому, що це засуджується і/або карається суспільством, тому, що так чинити не прийнято. Найважливіше на законодавчому рівні створити механізм, що дозволяє узгодити процес розробки законів з прогресом інформаційних технологій.
Адміністративний рівень. Основою заходів адміністративного рівня, тобто заходів керівництва організації, є політика безпеки. Під політикою безпеки розуміється сукупність документованих управлінських рішень, направлених на захист інформації і асоційованих з нею ресурсів. Політика безпеки будується на основі аналізу ризиків, які визнаються реальними для інформаційної системи організації. Коли ризики проаналізовані і стратегія захисту визначена, складається програма, реалізація якої повинна забезпечити інформаційну безпеку.
Процедурний рівень. До процедурного рівня відносяться заходи безпеки, що реалізуються людьми. Можна виділити наступні групи процедурних заходів: 1)управління персоналом; 2)фізичний захист; 3)підтримка працездатності; 4)реагування на порушення режиму безпеки; 5)планування відновних робіт.
Програмно-технічний рівень. Згідно з сучасними переконаннями, в рамках інформаційних систем повинні бути доступні принаймні наступні механізми безпеки: 1)ідентифікація і перевірка автентичності користувачів; 2)управління доступом; 3)протоколювання і аудит; 4)криптографія; 5)екранування; 6)забезпечення високої доступності.
У принципі (якщо мати на увазі зарубіжні продукти), доступний повний спектр рішень. Якщо ж розглянути практичну ситуацію, ускладнену різного роду законодавчими обмеженнями, то виявиться, що забезпечення інформаційної безпеки є вельми непростою задачею.