
- •Вінницький національний технічний університет Кафедра адміністративного та інформаційного менеджменту “затверджую”
- •Комплексних контрольних завдань
- •Комплексне контрольне завдання №1
- •Комплексне контрольне завдання №2
- •Комплексне контрольне завдання №3
- •Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.
- •Комплексне контрольне завдання №4
- •Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.
- •Комплексне контрольне завдання №5
- •Комплексне контрольне завдання №6
- •Комплексне контрольне завдання №7
- •Оцінити середній ризик втрат інформації, використовуючи такі дані:
- •Комплексне контрольне завдання №8
- •Комплексне контрольне завдання №9
- •Комплексне контрольне завдання №10
- •Комплексне контрольне завдання №11
- •Комплексне контрольне завдання №12
- •Комплексне контрольне завдання №13
- •Комплексне контрольне завдання №14
- •Комплексне контрольне завдання №15
- •Комплексне контрольне завдання №16
- •Комплексне контрольне завдання №17
- •Оцінити середній ризик втрат інформації, використовуючи такі дані:
- •Комплексне контрольне завдання №18
- •Комплексне контрольне завдання №19
- •Комплексне контрольне завдання №20
Вінницький національний технічний університет Кафедра адміністративного та інформаційного менеджменту “затверджую”
Перший проректор з науково-
педагогічної роботи по організації
навчального процесу та його
науково-методичного забезпечення
___________________Романюк О.Н.
“_____” ____________ 2013 р.
П А К Е Т
Комплексних контрольних завдань
Освітньо-кваліфікаційний рівень – спеціаліст
Спеціальність 7.17010301 - “Управління інформаційною безпекою”
Інститут менеджменту
2013 рік
Комплексне контрольне завдання №1
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Загрози в мережах. Рівні загроз. Аналіз ризиків та планування безпеки.
Персонал як об’єкт управління.
Законодавчі аспекти проведення аудита інформаційних систем.
Оцінити середній ризик втрат інформації, використовуючи такі дані:
i |
1 |
2 |
3 |
4 |
5 |
pi |
0,1 |
0,1 |
0,2 |
0,3 |
0,3 |
ci (грн.) |
40 |
60 |
60 |
50 |
30 |
5. Побудуйте діаграму варіантів використання для Підприємство з виробництва програмного забезпечення .
Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту
Протокол №13 від “12” 03 2013 р.
Завідувач кафедри ___________________ Роїк О.М.
Комплексне контрольне завдання №2
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Класифікація загроз інформаційної безпеки.
Методи управління персоналом.
Захист від побічних електромагнітних випромінювань.
Побудуйте діаграму послідовностей Підприємство з виробництва програмного забезпечення .
Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.
Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту
Протокол №13 від “12” 03 2013 р.
Завідувач кафедри ___________________ Роїк О.М.
Комплексне контрольне завдання №3
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Класифікація зловмисників.
Маркетинг персоналу
Основні вимоги до розробки систем захисту ПЗ.
Концепція секретності. Принципи та політика секретності. Важливість даних.