Захист інформації в інформаційних системах
Q1 Підсистема організації, яка контролює спеціальні ризики, пов’язані з комп’ютеризованими інформаційними системами
*V1 система захисту інформації
V2 система обробки замовлень
V3 система формування звітної документації
V4 система обробки трансакцій
Q2 Головний спеціаліст з безпеки інформаційної системи на підприємстві має звітувати безпосередньо
*V1 раді директорів
V2 керівникам підрозділів
V3 менеджерам
V4 урядовим організаціям
Q3 Визначте основні підходи до аналізу уразливих місць та загроз системи
*V1 кількісний підхід
*V2 якісний підхід
V3 аналітичний підхід
Q4 Кожен рівень доступності ризику потенційних збитків обчислюється як результат вартості окремого збитку помноженого на вірогідність його виникнення
*V1 кількісний підхід
V2 якісний підхід
Q5 Визначте метод аналізу уразливих місць та загроз: уразливі місця та загрози системи перераховуються і суб’єктивно розставляються в порядку значимості для сукупної доступності ризику потенційних збитків
V1 кількісний підхід
*V2 якісний підхід
Q6 У більшості випадків комп’ютерного шахрайства застосовується метод
*V1 маніпуляції вхідними даними
V2 зміна програми
V3 пряма зміна файлу
Q7 Визначте найменш поширений метод здійснення комп’ютерного шахрайства
V1 маніпуляції вхідними даними
*V2 зміна програми
V3 пряма зміна файлу
Q8 Будь-яка особа, яка під’єднується до обладнання, електронних даних та файлів без належного дозволу
*V1 зловмисник
V2 користувач
V3 персонал, якій працює з інформаційними системами
Q9 Загрози, які включають комп’ютерне шахрайство та комп’ютерний саботаж
*V1 активні загрози
V2 пасивні загрози
Q10 Загрози включають помилки системи та природні катастрофи
V1 активні загрози
*V2 пасивні загрози
Архітектура інформаційних систем
Q1 Архітектура інформаційної системи яка забезпечує передавання запитів від користувача до сервера бази даних
V1 файл-сервер
V2 централізована обробка даних
*V3 клієнт-сервер
Q2 Архітектура, яка передбачає наявність комп’ютера, виділеного під файловий сервер
*V1 файл-сервер
V2 централізована обробка даних
V3 клієнт-сервер
Q3 Одночасний доступ багатьох користувачів до інтегрованої БД реалізується в концепції
V1 файл-сервер
V2 централізована обробка даних
*V3 клієнт-сервер
Q4 Одно або багатопроцесорна персональна чи віртуальна ЕОМ з розподіленою пам’яттю, розподілюваним обробленням даних, розподілюваними комунікаційними засобами та засобами управління периферійним обладнанням
*V1 сервер
V2 база даних
V3 робоча станція
Q5 Робоча станція, що взаємодіє з користувачем, здатна виконувати потрібні обчислення ї забезпечує приєднання до обчислювальних ресурсів та БД засобів їх оброблення, а також засобів організації інтерфейсів
*V1 клієнт
V2 сервер
V3 база даних
Q6 Архітектура, яка передбачає функціонування на одному комп’ютері програмних засобів користувацького інтерфейсу, програмних засобів приложений та бази даних.
V1 файл-сервер
*V2 централізована обробка даних
V3 клієнт-сервер
Q7 Обмін на рівні файлів, доступ до яких в режимі коректування блокується для інших користувачів.
* V1файл-сервер
V2 централізована обробка даних
V3 клієнт-сервер
Q8 Оберіть вид архітектури інформаційної системи за її характеристиками: на робочій станції встановлені тільки програмні засоби, які піддержують інтерфейс з базою даних; на сервері бази даних знаходиться база даних під управлінням СУБД; на сервері приложеній знаходяться програмні засоби загального користування.
V1 файл-сервер
V2 централізована обробка даних
*V3 багаторівневий клієнт-сервер
Глобальні комп’ютерні мережі
Аудит інформаційних систем. Інформаційні системи в аудиті.
Q Процес перевірки та оцінювання заходів внутрішнього контролю в системі обробки електронних даних
V1 Аудит “з комп’ютером
*V2 Аудит з використанням комп’ютера як засобу аудиту
Q Застосування комп’ютера аудитором для виконання деяких видів робот з аудиторської перевірки, які інакше були б виконані вручну
*V1 Аудит “з комп’ютером
V2 Аудит з використанням комп’ютера як засобу аудиту
Q Внутрішній аудитор надає послуги
*V1 управлінському персоналу фірми.
V2 акціонерам компанії
V3 державним підприємствам
V4 загальній громадськості
Q Зовнішній аудитор надає послуги
V1 управлінському персоналу фірми.
*V2 акціонерам компанії
*V3 державним підприємствам
*V4 загальній громадськості
Q Визначте методи інформаційних технологій аудиту
Огляд та загальна характеристика систем e-commerce. Перспективи розвитку систем електронної торгівлі в Україні.
