Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БІЛЕТИ держіспит АДМІН 2013 СПЕЦІАЛ.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
2.45 Mб
Скачать
  1. Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.

Комплексне контрольне завдання №3

Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту

Протокол №13 від “12” 03 2013 р.

Завідувач кафедри ___________________ Роїк О.М.

Комплексне контрольне завдання №4

зі спеціальності 7.17010301 – “Управління інформаційною безпекою”

  1. Основні методи реалізації загроз інформаційної безпеки.

  2. Теорії управління про роль людини в організації.

  3. Система охорони периметра.

  4. Побудуйте діаграму класів Підприємство з виробництва програмного забезпечення .

  5. Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.

Комплексне контрольне завдання №4

Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту

Протокол №13 від “12” 03 2013 р.

Завідувач кафедри ___________________ Роїк О.М.

Комплексне контрольне завдання №5

зі спеціальності 7.17010301 – “Управління інформаційною безпекою”

  1. Види і канали втрати інформації.

  2. Систем захисту від несанкціонованого копіювання.

  3. Управління поведінкою персоналу в організації.

  4. Захист інформації від витоку через електромережу.

  1. Оцінити надійність системи захисту інформації, що має таку модель:

Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту

Протокол №13 від “12” 03 2013 р.

Завідувач кафедри ___________________ Роїк О.М.

Комплексне контрольне завдання №6

зі спеціальності 7.17010301 – “Управління інформаційною безпекою”

  1. Захист від лазерних пристроїв прослуховування та оптико-електронних засобів розвідки.

  2. Типи мережевих атак та методи захисту.

  3. Встановлення вимог до систем безпеки інформаційних технологій.

  4. Є три системи захисту інформації які характеризуються надійністю, вартістю впровадження і вартістю обслуговування. Необхідно обрати оптимальну.

S1 – дуже надійна, дорога в провадженні і дуже дорога в обслуговуванні;

S2 – достатньо надійна, дуже дорога в провадженні і не дорога в обслуговуванні;

S3 – середньо надійна, дуже дешева в провадженні і дорога в обслуговуванні.

Використати метод послідовних поступок.

  1. Побудуйте діаграму станів Підприємство з виробництва програмного забезпечення .

Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту

Протокол №13 від “12” 03 2013 р.

Завідувач кафедри ___________________ Роїк О.М.

Комплексне контрольне завдання №7

зі спеціальності 7.17010301 – “Управління інформаційною безпекою”

  1. Організація роботи з персоналом.

  2. Оцінка ризиків, пріоритети вимог.

  3. Безпека віддаленого доступу.

  4. Побудуйте діаграму варіантів використання для Науково - дослідницька лабораторія наукового закладу.

  5. Оцінити середній ризик втрат інформації, використовуючи такі дані:

i

1

2

3

4

5

pi

0,2

0,1

0,1

0,4

0,2

ci (грн.)

30

20

30

40

30

Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту

Протокол №13 від “12” 03 2013 р.

Завідувач кафедри ___________________ Роїк О.М.