
- •У чому полягають особливості напрямів визначення економічної ефективності впровадження іс.
- •2.Назвіть основні напрями підвищення ефективності виробництва, які впливають на отримання прибутку.
- •3.Практичне застосування принципів ефективного використання іс
- •Перелічіть чинники, які визначають ефективність автоматизації управління.
- •Дайте обґрунтування принципів ефективного використання іс.
- •7.Дайте визначення інтегральної ефективності діяльності підприємства.
- •8.Що собою являє система показників економічної ефективності виробництва та в чому полягають принципи її побудови.
- •Дайте якісну оцінку впливу впровадження або вдосконалення іс на зростання ефективності виробництва.
- •11. Дайте визначення загальносистемних закономірностей функціонування іс.
- •12.Проаналізуйте принципово можливі форми організації стратегії ефективного функціонування іс.
- •20.Які існують методи тестування та вимірювання продуктивності технічних (програмних та апаратних) компонентів іс.
- •22.Що таке пропускна спроможність іс, якими компонентами вона визначається, чим і як вимірюється
- •25.Поясніть співвідношення понять "аналізу продуктивності" та "синтезу продуктивності" по відношенню до іс.
- •26.Які існують класи робіт по оцінці продуктивності, у чому полягають їх особливості.
- •27.Дайте визначення та аналіз методів вимірювання та моделювання, які використовуються для оцінки продуктивності іс.
- •28.У чому полягають особливості та чим визначаються границі застосування імітаційних та аналітичних методів оцінки іс.
- •З яких етапів складаються роботи по вимірюванню, які умови накладаються на вимірювані показники.
- •Дайте визначення поняття "події в іс", які властивості вимірника пов'язані з подіями в іс.
- •31. Що таке "вимірювальні системи" та як вони застосовуються.
- •32.Проаналізуйте співвідношення вимірювальних систем та систем захисту в іс.
- •33.Що таке трс - тестування, яким умовам повинні відповідати трс тести.
- •34.Що таке вимірювальний експеримент та як він планується, які вимоги до нього висуваються.
- •35.Дайте поняття сеансу, прогону, чинника, рівня чинника, первинного та вторинного, керованого та спостережуваного чинників.
- •36.Що таке технічна ефективність іс.
- •37. Які Вам відомі показники технічної ефективності іс.
- •38. Як визначається інтегральна пропускна спроможність іс.
- •39. Як визначається динамічна пропускна здатність іс.
- •40.Дайте визначення надійності іс, яка іс називається надійною.
- •41.Дайте визначення понять: безвідмовності, довговічності, збережуваності, справності (несправності), працездатності, (непрацездатності), граничного стану.
- •42.Дайте визначення понять: пошкодження, відновлення, збою, відмови, відмови, що перемежається, наробітку.
- •43.Дайте визначення понять: імовірність відмови, інтенсивність відмов системи, середній наробіток до відмови, середній час відновлення іс.
- •44.Дайте визначення понять: ресурс, термін служби, термін збережуваності.
- •45. Дайте визначення та проаналізуйте заходи по забезпеченню надійності іс.
- •46.Проаналізуйте поняття безпеки інформаційної системи.
- •47.Які заходи необхідні для безпеки інформаційної системи.
- •48.Дайте визначення понять експозиції, уразливості, атаки, загрози, та управління в термінології безпеки іс.
- •49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.
- •50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.
- •51.На яких рівнях приймаються та у чому полягають основні рішення по забезпеченню режиму інформаційної безпеки.
- •52.Які Вам відомі програмно-апаратні засоби захисту пз від несанкціонованого доступу і копіювання (нсд), їх характеристики.
- •53.У чому полягають принцип прив'язки пз до стандартного обладнання комп'ютера, його переваги та недоліки.
- •54.Які Вам відомі методи установки систем захисту в іс. Дайте короткий огляд.
- •55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.
- •56.У чому полягають задачі забезпечення безперебійної роботи організації, методи та прийоми їх розв'язання.
- •57.Яким чином забезпечується режим іб на стадії проектування іс.
- •58.Як та якими засобами організувати захист систем і контроль за дотриманням режиму іб.
- •59.У чому полягають обов'язки та яким вимогам повинен задовольняти адміністратор іс.
- •60.Що таке привілеї, у чому їх необхідність, та у чому полягають принципи управління ними.
- •Перелічіть та проаналізуйте задачі організації доступу до роботи в іс.
- •Що таке комп'ютерні віруси, їх основні класи, ознаки, методи боротьби з вірусами та захисту від їх поширення.
- •Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.
- •У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.
- •Що таке система аналізу захищеності, її можливості, та обмеження, механізм роботи.
- •Поясніть особливості режимів сканування і зондування систем аналізу захищеності та механізмів їх ревлізації.
- •Дайте визначення методу сканування, поясніть призначення етапів його застосування.
- •Дайте визначення поняття готовності інформаційної системи.
- •Дайте визначення поняття масштабованості інформаційної системи
- •Дайте визначення поняття “джерела економічної ефективності підприємсва”.
- •Поясніть залежність між типом і напрямком впровадження іс та відповідними джерелами економічної ефективності.
- •Як обчислюється вплив впровадження іс на фінансові результати діяльності підприємства.
- •Опишіть структуру витрат на створення, придбання, впровадження іс.
- •Опишіть структуру прибутку підприємства, пов”язану зі створенням та впровадженням іс відповідно.
- •У чому полягає сутність методів аналізу економічного середовища функціонування іс (асф іс).
- •Що являє собою множина виробничих можливостей в моделі асф у застосуванні до іс, яким чином вона визначається.
- •Що таке виробничий вектор, ефективний виробничий вектор.
- •Як обчислюється кількісна міра економічної ефективності.
- •Сформулюйте умови для визначення ефективних точок (ефективних іс підприємств) в моделі асф.
- •Опишіть схему реалізації технології асф.
- •Перелічіть можливості технології асф у застосуванні до аналізу іс.
- •Наведіть приклади практичного застосування принципів ефективного використання інформаційних систем.
- •Які заходи та дії необхідно запровадити на підприємстві для забезпечення ефективного використання іс.
- •Сформулюйте напрями використання показників ефективності в іс підприємства.
- •Сформулюйте основну задачу, яка забезпечить ефективність функціонування всього підприємства з використанням іс.
- •Поясніть схему вибору і оцінки іс по показниках якості.
- •Сформулюйте задачі вибору іс.
- •Поясніть модель і цілі процесу оцінки і вибору іс.
- •Сформулюйте основні підходи до вирішення задач вибору іс при наявності багатьох критеріїв.
- •Характеристика моделей вибору ефективних іс для середніх і великих підприємств.
- •Проведіть аналіз чотирьох форм організації стратегії функціонування інформаційних систем.
- •Проведіть аналіз способів побудови ефективної іс
- •Поясніть, які роботи необхідно провести при побудові іс, яка буде використовуватися для організації бізнесу.
- •Показники ефективності загальної моделі іс четвертого покоління.
- •Поясніть основні характеристики сервера електронної пошти та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера віддаленого доступу та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера управління системою та сформулюйте критерії його вибору.
- •Сформулюйте основні характеристики постачальника Internet-послуг іс та визначіть критерії його вибору.
53.У чому полягають принцип прив'язки пз до стандартного обладнання комп'ютера, його переваги та недоліки.
Засоби прив'язки до стандартного обладнання комп'ютера. Популярність його зумовлена невисокою вартістю і відносною простотою. Принцип роботи таких засобів полягає в наступному: -визначаються унікальні параметри системи (серійний номер BIOS, завантажувальний сектор, серійний номер вінчестера); -по даних (визначених) параметрах розраховується контрольна сума; -програма перевіряє введений код і встановлюється на даній машині; -при кожному запуску програма перевіряє контрольну суму і в випадку неспівпадання втрачає функціональність. Перевагами методу прив'язки до стандартного обладнання комп'ютера є: -відносна дешевизна; -не вимагає фізичного зв'язку користувача з розробником; -зручно застосовувати для shareware продуктів, що використовуються в ІС. Недоліками засобів прив'язки до стандартного обладнання комп'ютера є:-незручність для користувачів. При заміні обладнання змінюється контрольна сума і користувачеві необхідно зв'язатися з розробником, щоб дізнатися новий код; -уразливість для зловмисника.; -можливий підбір алгоритму по якому розраховується контрольна сума. Для цього необов'язково мати початкові коди. У деяких випадках досить вивчити дизасембльовану програму.
54.Які Вам відомі методи установки систем захисту в іс. Дайте короткий огляд.
Матрична модель доступу. Для забезпечення ефективної ІБ ІС використовують матричну модель доступу. В матричній моделі доступу умови доступу кожного суб'єкта Si до кожного об'єкта Оj визначаються вмістом елемента матриці доступу або матриці встановлення повноважень M. Кожний елемент Mij матриці доступу M визначає права доступу i-го суб'єкта до j-го об'єкта.
Для реалізації ефективного доступу в матрицях доступу ІС, використовують багаторівневу модель доступу, модель доступу Белла и Лападули та ін. Об'єкти в багаторівневій моделі мають різні рівні доступу (наприклад, рівні секретності), а суб'єкти ступені допуску. Дозвіл допуску суб'єкта до об'єкта є функцією від ступеню допуску конкретного суб'єкту і рівня допуску конкретного об'єкту. Багаторівнева модель доступу створена на основі теорії алгебраїчних гратів. Модель Белла і Лападули складається з наступних елементів:-множини суб'єктів S;-множини об'єктів О;-множини рівнів захисту L;-множини прав доступу G;-списку поточного доступу b;-списку запитів Z.
55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.
Для ефективного захисту ІС реалізовують методів захисту ,що набувають популярності: 1) Програмно-апаратні засоби захисту ПЗ від несанкціонованого доступу і копіювання (НСД). Під програмно-апаратними засобами захисту, в цьому випадку, розуміють засоби, засновані на використанні так званих "апаратних (електронних) ключів" (найнадійніший і зручний метод захисту). 2) Засоби прив'язки до стандартного обладнання комп'ютера. Популярність його зумовлена невисокою вартістю і відносною простотою. Принцип роботи таких засобів полягає в наступному:-визначаються унікальні параметри системи (серійний номер BIOS, завантажувальний сектор, серійний номер вінчестера); -по даних (визначених) параметрах розраховується контрольна сума. Користувач повідомляє контрольну суму розробнику, який розраховує відповідний код і вводить його в програмі реєстрації; -програма перевіряє введений код і встановлюється на даній машині;-при кожному запуску програма перевіряє контрольну суму і в випадку неспівпадання втрачає функціональність. 3) Засоби використання ключових дискет і інших носіїв. Принцип роботи таких засобів полягає в наступному:-носії форматуються спеціальним методом. При використанні цього методу дискета форматується, наприклад, з розділенням на сектори нестандартної довжини и.т.д. Скопіювати таку дискету за допомогою звичайних засобів проблематично.;-використовуються носії з фізичними пошкодженнями. -використовується запис на дисководі з використанням збільшеного струму в записуючій головці. При цьому одиниці записані таким методом, на звичайному дисководі не стираються).