
- •У чому полягають особливості напрямів визначення економічної ефективності впровадження іс.
- •2.Назвіть основні напрями підвищення ефективності виробництва, які впливають на отримання прибутку.
- •3.Практичне застосування принципів ефективного використання іс
- •Перелічіть чинники, які визначають ефективність автоматизації управління.
- •Дайте обґрунтування принципів ефективного використання іс.
- •7.Дайте визначення інтегральної ефективності діяльності підприємства.
- •8.Що собою являє система показників економічної ефективності виробництва та в чому полягають принципи її побудови.
- •Дайте якісну оцінку впливу впровадження або вдосконалення іс на зростання ефективності виробництва.
- •11. Дайте визначення загальносистемних закономірностей функціонування іс.
- •12.Проаналізуйте принципово можливі форми організації стратегії ефективного функціонування іс.
- •20.Які існують методи тестування та вимірювання продуктивності технічних (програмних та апаратних) компонентів іс.
- •22.Що таке пропускна спроможність іс, якими компонентами вона визначається, чим і як вимірюється
- •25.Поясніть співвідношення понять "аналізу продуктивності" та "синтезу продуктивності" по відношенню до іс.
- •26.Які існують класи робіт по оцінці продуктивності, у чому полягають їх особливості.
- •27.Дайте визначення та аналіз методів вимірювання та моделювання, які використовуються для оцінки продуктивності іс.
- •28.У чому полягають особливості та чим визначаються границі застосування імітаційних та аналітичних методів оцінки іс.
- •З яких етапів складаються роботи по вимірюванню, які умови накладаються на вимірювані показники.
- •Дайте визначення поняття "події в іс", які властивості вимірника пов'язані з подіями в іс.
- •31. Що таке "вимірювальні системи" та як вони застосовуються.
- •32.Проаналізуйте співвідношення вимірювальних систем та систем захисту в іс.
- •33.Що таке трс - тестування, яким умовам повинні відповідати трс тести.
- •34.Що таке вимірювальний експеримент та як він планується, які вимоги до нього висуваються.
- •35.Дайте поняття сеансу, прогону, чинника, рівня чинника, первинного та вторинного, керованого та спостережуваного чинників.
- •36.Що таке технічна ефективність іс.
- •37. Які Вам відомі показники технічної ефективності іс.
- •38. Як визначається інтегральна пропускна спроможність іс.
- •39. Як визначається динамічна пропускна здатність іс.
- •40.Дайте визначення надійності іс, яка іс називається надійною.
- •41.Дайте визначення понять: безвідмовності, довговічності, збережуваності, справності (несправності), працездатності, (непрацездатності), граничного стану.
- •42.Дайте визначення понять: пошкодження, відновлення, збою, відмови, відмови, що перемежається, наробітку.
- •43.Дайте визначення понять: імовірність відмови, інтенсивність відмов системи, середній наробіток до відмови, середній час відновлення іс.
- •44.Дайте визначення понять: ресурс, термін служби, термін збережуваності.
- •45. Дайте визначення та проаналізуйте заходи по забезпеченню надійності іс.
- •46.Проаналізуйте поняття безпеки інформаційної системи.
- •47.Які заходи необхідні для безпеки інформаційної системи.
- •48.Дайте визначення понять експозиції, уразливості, атаки, загрози, та управління в термінології безпеки іс.
- •49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.
- •50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.
- •51.На яких рівнях приймаються та у чому полягають основні рішення по забезпеченню режиму інформаційної безпеки.
- •52.Які Вам відомі програмно-апаратні засоби захисту пз від несанкціонованого доступу і копіювання (нсд), їх характеристики.
- •53.У чому полягають принцип прив'язки пз до стандартного обладнання комп'ютера, його переваги та недоліки.
- •54.Які Вам відомі методи установки систем захисту в іс. Дайте короткий огляд.
- •55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.
- •56.У чому полягають задачі забезпечення безперебійної роботи організації, методи та прийоми їх розв'язання.
- •57.Яким чином забезпечується режим іб на стадії проектування іс.
- •58.Як та якими засобами організувати захист систем і контроль за дотриманням режиму іб.
- •59.У чому полягають обов'язки та яким вимогам повинен задовольняти адміністратор іс.
- •60.Що таке привілеї, у чому їх необхідність, та у чому полягають принципи управління ними.
- •Перелічіть та проаналізуйте задачі організації доступу до роботи в іс.
- •Що таке комп'ютерні віруси, їх основні класи, ознаки, методи боротьби з вірусами та захисту від їх поширення.
- •Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.
- •У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.
- •Що таке система аналізу захищеності, її можливості, та обмеження, механізм роботи.
- •Поясніть особливості режимів сканування і зондування систем аналізу захищеності та механізмів їх ревлізації.
- •Дайте визначення методу сканування, поясніть призначення етапів його застосування.
- •Дайте визначення поняття готовності інформаційної системи.
- •Дайте визначення поняття масштабованості інформаційної системи
- •Дайте визначення поняття “джерела економічної ефективності підприємсва”.
- •Поясніть залежність між типом і напрямком впровадження іс та відповідними джерелами економічної ефективності.
- •Як обчислюється вплив впровадження іс на фінансові результати діяльності підприємства.
- •Опишіть структуру витрат на створення, придбання, впровадження іс.
- •Опишіть структуру прибутку підприємства, пов”язану зі створенням та впровадженням іс відповідно.
- •У чому полягає сутність методів аналізу економічного середовища функціонування іс (асф іс).
- •Що являє собою множина виробничих можливостей в моделі асф у застосуванні до іс, яким чином вона визначається.
- •Що таке виробничий вектор, ефективний виробничий вектор.
- •Як обчислюється кількісна міра економічної ефективності.
- •Сформулюйте умови для визначення ефективних точок (ефективних іс підприємств) в моделі асф.
- •Опишіть схему реалізації технології асф.
- •Перелічіть можливості технології асф у застосуванні до аналізу іс.
- •Наведіть приклади практичного застосування принципів ефективного використання інформаційних систем.
- •Які заходи та дії необхідно запровадити на підприємстві для забезпечення ефективного використання іс.
- •Сформулюйте напрями використання показників ефективності в іс підприємства.
- •Сформулюйте основну задачу, яка забезпечить ефективність функціонування всього підприємства з використанням іс.
- •Поясніть схему вибору і оцінки іс по показниках якості.
- •Сформулюйте задачі вибору іс.
- •Поясніть модель і цілі процесу оцінки і вибору іс.
- •Сформулюйте основні підходи до вирішення задач вибору іс при наявності багатьох критеріїв.
- •Характеристика моделей вибору ефективних іс для середніх і великих підприємств.
- •Проведіть аналіз чотирьох форм організації стратегії функціонування інформаційних систем.
- •Проведіть аналіз способів побудови ефективної іс
- •Поясніть, які роботи необхідно провести при побудові іс, яка буде використовуватися для організації бізнесу.
- •Показники ефективності загальної моделі іс четвертого покоління.
- •Поясніть основні характеристики сервера електронної пошти та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера віддаленого доступу та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера управління системою та сформулюйте критерії його вибору.
- •Сформулюйте основні характеристики постачальника Internet-послуг іс та визначіть критерії його вибору.
48.Дайте визначення понять експозиції, уразливості, атаки, загрози, та управління в термінології безпеки іс.
Експозицією називається форма можливої втрати або збитку для ІС. Наприклад, експозиціями вважається неавторизований доступ до даних або протидія авторизованому використанню ІС. Уразливістю називається деяка “слабкість” системи безпеки, яка може послужити причиною нанесення комп'ютерній системі збитку. Атакою називається дія деякого суб'єкта ІС (користувача, програми, процесу і т.д.), що використовує уразливість комп'ютерної системи для досягнення цілей, що виходять за межі авторизації даного суб'єкта в комп'ютерній системі. Загрозою для ІС є умови, що представляють потенційну можливість нанесення збитку комп'ютерній системі. Атаки окремий вид загроз, також як і стихійне лихо, людські помилки, програмні збої і т.д. Управлінням в термінології безпеки називається захисний механізм (дія, пристрій, процедура, технологія і т.д.) що зменшує уразливість ІС.
49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.
Основними компонентами ІС є апаратні засоби, математичне (в тому числі, програмне) забезпечення і дані (інформація. Типи загроз цим компонентам: -переривання при перериванні компонент системи втрачається (наприклад, внаслідок викрадення), стає недоступним (наприклад, внаслідок блокування фізичного або логічного), або втрачає працездатність; -перехоплення деяка третя неавторизована сторона отримує доступ до компоненту. Прикладами перехоплення є незаконне копіювання програм і даних, неавторизоване читання даних з ліній зв'язку комп'ютерної мережі і т.д.; -модифікація деяка третя неавторизована сторона не тільки отримує доступ до компонента, але і маніпулює ним. Наприклад, модифікаціями є неавторизована зміна даних в базах даних або взагалі в файлах комп'ютерної системи, зміна алгоритмів програм, з метою виконання деякої додаткової незаконної обробки. Іноді модифікації виявляються досить швидко (якщо не відразу), але більш тонкі модифікації можуть залишатися невиявленими вельми тривалий час; -підробка зловмисник може додати деякий фальшивий процес в систему для виконання потрібних йому, але не врахованих системою дій, або підроблені записи в файли системи або інших користувачів. Наприклад, знаючи формат запису в файлі, на основі якого у вашій організації нараховується зарплата, цілком можна занести в цей файл підробний запис.
50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.
На всіх стадіях життєвого циклу повинен бути розроблений план заходів щодо забезпечення режиму ІБ. У цьому плані повинні бути розглянуті основні складові частини комплексної системи захисту: -організація роботи персоналу; Для ефективної організації ІБ необхідна наявність посадових інструкцій персоналу. Для персоналу, допущеного до роботи в ІС, повинні існувати посадові інструкції, в яких встановлюються обов'язки і відповідальність за забезпечення інформаційної безпеки відповідно до прийнятої політики. -фізичний захист і контроль за дотриманням режиму ІБ. На даному етапі повинні бути вирішені наступні задачі: -контроль доступу в приміщення. -забезпечення конфіденційності. -журнали реєстрації подій. -забезпечення захисту документації по ІС. -організація доступу до багатокористувацької ІС; При підготовці до експлуатації повинні бути вирішені проблеми доступу в ІС:-реєстрація користувачів;-управління паролями користувачів; -управління привілеями; -перегляд прав доступу користувачів;-управління привілейованим доступом для адміністрування системи, в тому числі системи ІБ. -підтримка працездатності і забезпечення ІБ в мережах; -планування відновних робіт.