
- •У чому полягають особливості напрямів визначення економічної ефективності впровадження іс.
- •2.Назвіть основні напрями підвищення ефективності виробництва, які впливають на отримання прибутку.
- •3.Практичне застосування принципів ефективного використання іс
- •Перелічіть чинники, які визначають ефективність автоматизації управління.
- •Дайте обґрунтування принципів ефективного використання іс.
- •7.Дайте визначення інтегральної ефективності діяльності підприємства.
- •8.Що собою являє система показників економічної ефективності виробництва та в чому полягають принципи її побудови.
- •Дайте якісну оцінку впливу впровадження або вдосконалення іс на зростання ефективності виробництва.
- •11. Дайте визначення загальносистемних закономірностей функціонування іс.
- •12.Проаналізуйте принципово можливі форми організації стратегії ефективного функціонування іс.
- •20.Які існують методи тестування та вимірювання продуктивності технічних (програмних та апаратних) компонентів іс.
- •22.Що таке пропускна спроможність іс, якими компонентами вона визначається, чим і як вимірюється
- •25.Поясніть співвідношення понять "аналізу продуктивності" та "синтезу продуктивності" по відношенню до іс.
- •26.Які існують класи робіт по оцінці продуктивності, у чому полягають їх особливості.
- •27.Дайте визначення та аналіз методів вимірювання та моделювання, які використовуються для оцінки продуктивності іс.
- •28.У чому полягають особливості та чим визначаються границі застосування імітаційних та аналітичних методів оцінки іс.
- •З яких етапів складаються роботи по вимірюванню, які умови накладаються на вимірювані показники.
- •Дайте визначення поняття "події в іс", які властивості вимірника пов'язані з подіями в іс.
- •31. Що таке "вимірювальні системи" та як вони застосовуються.
- •32.Проаналізуйте співвідношення вимірювальних систем та систем захисту в іс.
- •33.Що таке трс - тестування, яким умовам повинні відповідати трс тести.
- •34.Що таке вимірювальний експеримент та як він планується, які вимоги до нього висуваються.
- •35.Дайте поняття сеансу, прогону, чинника, рівня чинника, первинного та вторинного, керованого та спостережуваного чинників.
- •36.Що таке технічна ефективність іс.
- •37. Які Вам відомі показники технічної ефективності іс.
- •38. Як визначається інтегральна пропускна спроможність іс.
- •39. Як визначається динамічна пропускна здатність іс.
- •40.Дайте визначення надійності іс, яка іс називається надійною.
- •41.Дайте визначення понять: безвідмовності, довговічності, збережуваності, справності (несправності), працездатності, (непрацездатності), граничного стану.
- •42.Дайте визначення понять: пошкодження, відновлення, збою, відмови, відмови, що перемежається, наробітку.
- •43.Дайте визначення понять: імовірність відмови, інтенсивність відмов системи, середній наробіток до відмови, середній час відновлення іс.
- •44.Дайте визначення понять: ресурс, термін служби, термін збережуваності.
- •45. Дайте визначення та проаналізуйте заходи по забезпеченню надійності іс.
- •46.Проаналізуйте поняття безпеки інформаційної системи.
- •47.Які заходи необхідні для безпеки інформаційної системи.
- •48.Дайте визначення понять експозиції, уразливості, атаки, загрози, та управління в термінології безпеки іс.
- •49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.
- •50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.
- •51.На яких рівнях приймаються та у чому полягають основні рішення по забезпеченню режиму інформаційної безпеки.
- •52.Які Вам відомі програмно-апаратні засоби захисту пз від несанкціонованого доступу і копіювання (нсд), їх характеристики.
- •53.У чому полягають принцип прив'язки пз до стандартного обладнання комп'ютера, його переваги та недоліки.
- •54.Які Вам відомі методи установки систем захисту в іс. Дайте короткий огляд.
- •55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.
- •56.У чому полягають задачі забезпечення безперебійної роботи організації, методи та прийоми їх розв'язання.
- •57.Яким чином забезпечується режим іб на стадії проектування іс.
- •58.Як та якими засобами організувати захист систем і контроль за дотриманням режиму іб.
- •59.У чому полягають обов'язки та яким вимогам повинен задовольняти адміністратор іс.
- •60.Що таке привілеї, у чому їх необхідність, та у чому полягають принципи управління ними.
- •Перелічіть та проаналізуйте задачі організації доступу до роботи в іс.
- •Що таке комп'ютерні віруси, їх основні класи, ознаки, методи боротьби з вірусами та захисту від їх поширення.
- •Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.
- •У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.
- •Що таке система аналізу захищеності, її можливості, та обмеження, механізм роботи.
- •Поясніть особливості режимів сканування і зондування систем аналізу захищеності та механізмів їх ревлізації.
- •Дайте визначення методу сканування, поясніть призначення етапів його застосування.
- •Дайте визначення поняття готовності інформаційної системи.
- •Дайте визначення поняття масштабованості інформаційної системи
- •Дайте визначення поняття “джерела економічної ефективності підприємсва”.
- •Поясніть залежність між типом і напрямком впровадження іс та відповідними джерелами економічної ефективності.
- •Як обчислюється вплив впровадження іс на фінансові результати діяльності підприємства.
- •Опишіть структуру витрат на створення, придбання, впровадження іс.
- •Опишіть структуру прибутку підприємства, пов”язану зі створенням та впровадженням іс відповідно.
- •У чому полягає сутність методів аналізу економічного середовища функціонування іс (асф іс).
- •Що являє собою множина виробничих можливостей в моделі асф у застосуванні до іс, яким чином вона визначається.
- •Що таке виробничий вектор, ефективний виробничий вектор.
- •Як обчислюється кількісна міра економічної ефективності.
- •Сформулюйте умови для визначення ефективних точок (ефективних іс підприємств) в моделі асф.
- •Опишіть схему реалізації технології асф.
- •Перелічіть можливості технології асф у застосуванні до аналізу іс.
- •Наведіть приклади практичного застосування принципів ефективного використання інформаційних систем.
- •Які заходи та дії необхідно запровадити на підприємстві для забезпечення ефективного використання іс.
- •Сформулюйте напрями використання показників ефективності в іс підприємства.
- •Сформулюйте основну задачу, яка забезпечить ефективність функціонування всього підприємства з використанням іс.
- •Поясніть схему вибору і оцінки іс по показниках якості.
- •Сформулюйте задачі вибору іс.
- •Поясніть модель і цілі процесу оцінки і вибору іс.
- •Сформулюйте основні підходи до вирішення задач вибору іс при наявності багатьох критеріїв.
- •Характеристика моделей вибору ефективних іс для середніх і великих підприємств.
- •Проведіть аналіз чотирьох форм організації стратегії функціонування інформаційних систем.
- •Проведіть аналіз способів побудови ефективної іс
- •Поясніть, які роботи необхідно провести при побудові іс, яка буде використовуватися для організації бізнесу.
- •Показники ефективності загальної моделі іс четвертого покоління.
- •Поясніть основні характеристики сервера електронної пошти та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера віддаленого доступу та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера управління системою та сформулюйте критерії його вибору.
- •Сформулюйте основні характеристики постачальника Internet-послуг іс та визначіть критерії його вибору.
58.Як та якими засобами організувати захист систем і контроль за дотриманням режиму іб.
На даному етапі повинні бути вирішені наступні задачі:-контроль доступу в приміщення. Контроль доступу в приміщення і загальні заходи по захисту обладнання є складовою частиною заходів по забезпеченню ІБ. Для зменшення ризику несанкціонованого доступу або пошкодження документації і носіїв інформації, рекомендується впровадити правила використання робочого стола.-забезпечення конфіденційності. Користувачі інформаційних ресурсів організації повинні підписати зобов'язання про збереження. -журнали реєстрації подій. Необхідно підготувати журнал реєстрації завдань, що виконуються, який вестимуть оператори ІС. Цей журнал повинен включати: час запуску і зупинки систем; системні помилки, збої і запроваджені заходи.-Забезпечення захисту документації по ІС. Документація по ІС може містити описи прикладних процесів, структур даних і процесів підтвердження повноважень. У цьому випадку вона повинна бути захищена від несанкціонованого доступу. Рекомендується застосовувати наступні засоби контролю: -перелік осіб з правом доступу до документації повинен бути максимально обмежений, а дозвіл на її використання повинен видаватися власником додатку;-друковані матеріали, що створюються в процесі роботи ІС і відносяться до документації, потрібно зберігати окремо від інших матеріалів і застосовувати до них правила обмеження доступу.
59.У чому полягають обов'язки та яким вимогам повинен задовольняти адміністратор іс.
Адміністратор ІС повинен забезпечувати надійну роботу ІС і відповідність вимогам інформаційної безпеки. Обов'язки адміністратора ІС і процедури по адмініструванню повинні бути викладені в посадовій інструкції. Адміністратори ІС і користувачі повинні бути завжди готові до можливості проникнення шкідливих програм в ІС і вживати заходів по виявленню його впровадження і ліквідації наслідків його атак. Повинні бути описані інструкції по виконанню кожного завдання, в тому числі: -допустимі процедури оперування з файлами даних; -вимоги до планування виконання завдань; -інструкції по обробці помилок і інших виняткових ситуацій, які можуть виникнути під час виконання завдань, в тому числі обмеження на використання системних утиліт; -звертання ро допомогу у разі виникнення технічних і інших проблем, пов'язаних з експлуатацією ІС; -порядок отримання вихідних даних і забезпечення їх конфіденційності, включаючи процедури надійного видалення вихідної інформації у разі збоїв; -процедури перезапуску і відновлення працездатності систем, у разі їх відмови.
Повинні бути підготовлені інструкції для робіт по обслуговуванню систем, пов'язаних з адмініструванням ІС, в тому числі процедури запуску і зупинки ІС, резервне копіювання даних, технічне обслуговування обладнання.
60.Що таке привілеї, у чому їх необхідність, та у чому полягають принципи управління ними.
Привілеї – це виключне право або перевага, що веде за собою спрощення або пільги. Використання спеціальних привілеїв потрібно обмежити і контролювати, оскільки це один з основних чинників, які сприяють порушенню режиму ІБ. У багатокористувацьких ІС повинна існувати система контролю надання привілеїв. При організації такої системи рекомендується: а) ідентифікувати привілеї, пов'язані з кожним програмним продуктом або сервісом, підтримуваним системою, а також категорії співробітників, яким їх необхідно надати; б) надавати привілеї окремим особам тільки у разі крайньої необхідності і в залежності від ситуації, тобто тільки коли вони потрібні для виконання ними своїх функцій; в) реалізувати автоматичний процес визначення повноважень і вести облік всіх наданих привілеїв; г) по можливості використовувати такі системні програми, для використання яких немає необхідності надавати користувачам спеціальні привілеї; д) користувачі, що мають великі привілеї для спеціальних цілей, повинні використовувати інший ідентифікатор користувача для звичайної роботи.