- •Вінницький національний технічний університет Кафедра адміністративного та інформаційного менеджменту “затверджую”
- •Комплексних контрольних завдань
- •Комплексне контрольне завдання №1
- •Комплексне контрольне завдання №2
- •Комплексне контрольне завдання №3
- •Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.
- •Комплексне контрольне завдання №4
- •Визначити потенційні та реальні канали витоку інформації і вибрати захисні заходи, що запобігають витоку інформації для приведених приміщень.
- •Комплексне контрольне завдання №5
- •Комплексне контрольне завдання №6
- •Комплексне контрольне завдання №7
- •Оцінити середній ризик втрат інформації, використовуючи такі дані:
- •Комплексне контрольне завдання №8
- •Комплексне контрольне завдання №9
- •Комплексне контрольне завдання №10
- •Комплексне контрольне завдання №11
- •Комплексне контрольне завдання №12
- •Комплексне контрольне завдання №13
- •Комплексне контрольне завдання №14
- •Комплексне контрольне завдання №15
- •Комплексне контрольне завдання №16
- •Комплексне контрольне завдання №17
- •Оцінити середній ризик втрат інформації, використовуючи такі дані:
- •Комплексне контрольне завдання №18
- •Комплексне контрольне завдання №19
- •Комплексне контрольне завдання №20
Комплексне контрольне завдання №17
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Типи мережевих атак та методи захисту.
Інвентаризація інформаційних систем.
Управління знаннями щодо безпеки в інформаційних системах.
Побудуйте діаграму класів Відділ бухгалтерії Підприємства.
Оцінити середній ризик втрат інформації, використовуючи такі дані:
i |
1 |
2 |
3 |
4 |
5 |
pi |
0,2 |
0,3 |
0,2 |
0,1 |
0,2 |
ci (грн.) |
3 |
2 |
5 |
2 |
8 |
Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту
Протокол №13 від “12” 03 2013 р.
Завідувач кафедри ___________________ Роїк О.М.
Комплексне контрольне завдання №18
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Вимоги до підсистем захисту інформації.
Принципи системного підходу в моделюванні систем.
Політика інформаційної безпеки. Види політики безпеки.
Побудуйте діаграму станів Відділ бухгалтерії Підприємства.
Є три системи захисту інформації які характеризуються надійністю, вартістю впровадження і вартістю обслуговування. Необхідно обрати оптимальну.
S1 – дуже надійна, дорога в провадженні і дуже дорога в обслуговуванні;
S2 – достатньо надійна, дуже дорога в провадженні і не дорога в обслуговуванні;
S3 – середньо надійна, дуже дешева в провадженні і дорога в обслуговуванні.
Використати метод аналізу ієрархій.
Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту
Протокол №13 від “12” 03 2013 р.
Завідувач кафедри ___________________ Роїк О.М.
Комплексне контрольне завдання №19
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Основи захисту мережевого трафіку.
Концепція створення захищених комп’ютерних систем.
Задачі організаційно-технічного захисту інформації.
Побудуйте діаграму варіантів використання для Платіжна система віддаленого доступу банка.
Оцінити вартість кожного з п‘яти об‘єктів, які мають таку шкалу цінності
,
,
,
,
якщо їх сумарна вартість 720 грн.
Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту
Протокол №13 від “12” 03 2013 р.
Завідувач кафедри ___________________ Роїк О.М.
Комплексне контрольне завдання №20
зі спеціальності 7.17010301 – “Управління інформаційною безпекою”
Основні підходи до оцінювання ефективності систем захисту інформації.
Комп’ютерні злочини.
Обов’язки Центру сертифікації ключів
Побудуйте діаграму послідовностей Платіжна система віддаленого доступу банка.
Є три системи захисту інформації які характеризуються надійністю, вартістю впровадження і вартістю обслуговування. Необхідно обрати оптимальну.
S1 – дуже надійна, дорога в провадженні і дуже дорога в обслуговуванні;
S2 – достатньо надійна, дуже дорога в провадженні і не дорога в обслуговуванні;
S3 – середньо надійна, дуже дешева в провадженні і дорога в обслуговуванні.
Використати метод ELEKTRE.
Затверджено на засіданні кафедри адміністративного та інформаційного менеджменту
Протокол №13 від “12” 03 2013 р.
Завідувач кафедри ___________________ Роїк О.М.
