Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
сд.01_пиэ_о_проектирование ИС_12310-2010_8_1.doc
Скачиваний:
380
Добавлен:
14.02.2015
Размер:
8.26 Mб
Скачать

Проектирование процессов защиты данных

1) Что такое концепция безопасности разрабатываемой системы?

        1) набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию;         2) набор законов, правил и норм поведения, определяющих, как организация получает информацию;         3) набор законов, правил и норм поведения, определяющих, как организация распространяет информацию; 2) По каким двум критериям оценивается степень доверия, или надежность проектируемой системы защиты?

        1) концепция безопасности;         2) гарантированность;         3) безопасность;         4) концепция гарантированности;

3) Концепция безопасности согласно «Оранжевой книге» должна включать в себя следующие элементы:

        1) произвольное управление доступом;         2) безопасность повторного использования объектов;         3) метки безопасности;         4) принудительное управление доступом; 4) Каковы основные принципы защиты от несанкционированного доступа, сформулированные в «Концепции защиты СВТ и АС от НСД к информации»?

        1) защита АС обеспечивается комплексом программно-технических средств;         2) защита АС должна обеспечиваться на всех технологических этапах;         3) программно-технические средства защиты не должны существенно ухудшать основные характеристики АС;         4) оценка эффективности средств защиты; 5) Каков состав операций, выполняемых на предпроектной стадии необходим для разработки системы защиты?

        1) определение особенностей хранимой информации;         2) выявление видов угроз;         3) выявление утечки информации;         4) оформление ТЗ на разработку системы;         5) выбор концепции и принципов построения системы защиты;         6) разработка функциональной структуры системы защиты; 6) Каков состав операций, выполняемых на стадии проектирования необходим для разработки системы защиты?

        1) определение особенностей хранимой информации;         2) выявление видов угроз;         3) выявление утечки информации;         4) оформление ТЗ на разработку системы;         5) выбор концепции и принципов построения системы защиты;         6) разработка функциональной структуры системы защиты;

7) Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, это

        1) угроза безопасности информации;         2) несанкционированный доступ;         3) аутентификация;

8) Нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации, это-

        1) угроза безопасности информации;         2) несанкционированный доступ;         3) аутентификация; 9) Какие существуют способы защиты от несанкционированного доступа?

        1) физические;         2) законодательные;         3) управление доступом;         4) криптографическое закрытие;         5) стандартные;         6) внутренние; 10) Что входит в управления доступом?

        1) идентификация пользователей;         2) аутентификация;         3) авторизация;         4) разрешение и создание условий работы в пределах установленного регламента;         5) реагирование;         6) симметричное шифрование;         7) ассиметричное шифрование;

11) Какие существуют типы криптографических алгоритмов?

        1) идентификация пользователей;         2) аутентификация;         3) авторизация;         4) разрешение и создание условий работы в пределах установленного регламента;         5) реагирование;         6) симметричные;         7) ассиметричные; 12) Какая существует документации по системе защиты?

        1) «Оранжевая книга»;         2) Гармонизированные критерии Европейских стандартов (ITSEC);         3) Рекомендации X.800;         4) Концепция защиты от НСД Госкомиссии при Президенте РФ; 13) Мера доверия, которая может быть оказана архитектуре и реализации системы, это

        1) гарантированность;         2) концепция безопасности системы;         3) доверенность; 14) Проверку каких элементов включает операционная гарантированность?

        1) архитектуры системы;         2) целостности системы;         3) анализа тайных каналов передачи информации;         4) надежного администрирования;         5) надежного восстановления после сбоев; 15) Какие этапы жизненного цикла системы охватывает техническая гарантированность?

        1) проектирования;         2) реализации;         3) внедрения;         4) все этапы жизненного цикла;

16) Какие функции должна выполнять Подсистема управления доступом?

        1) идентификация терминалов;         2) идентификация программ;         3) контроль доступа субъектов к защищаемым ресурсам;         4) управление потоками информации с помощью меток конфиденциальности;

Реинжиниринг бизнес-процессов и проектирование корпоративной ЭИС

1) Под бизнес-процессом понимается?

        1) совокупность взаимосвязанных операций по изготовлению готовой продукции или выполнению услуг на основе потребления ресурсов;         2) взаимодействие с партнерами и клиентами и, как следствие, рост прибыли; 2) Реинжиниринг бизнес-процессов - это

        1) фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения коренных улучшений в основных показателях деятельности предприятия;         2) корректировка бизнес-процессов для достижения улучшений в основных показателях деятельности предприятия; 3) Какие задачи решает реинжиниринг бизнес-процессов?

        1) определение оптимальной последовательности выполняемых функций;         2) оптимизация использования ресурсов в различных бизнес-процессах;         3) построение адаптивных бизнес-процессов;         4) определение рациональных схем взаимодействия с партнерами и клиентами;         5) определение операций по изготовлению готовой продукции;         6) сокращение использования ресурсов в различных бизнес-процессах; 4) Какие требования предъявляются к корпоративной ЭИС?

        1) модульность;         2) интегрируемость;         3) адаптивность;         4) масштабируемость;         5) открытость;         6) конфиденциальность;         7) закрытость; 5) Реинжиниринг бизнес-процессов предполагает изменение архитектуры корпоративной ЭИС, которая призвана на оперативном уровне?

        1) обеспечить ускорение информационных потоков;         2) способствовать повышению качества принимаемых управленческих решений;         3) обеспечивать процесс принятия решений относительно проектирования новых и существующих бизнес-процессов; 6) Реинжиниринг бизнес-процессов предполагает изменение архитектуры корпоративной ЭИС, которая призвана на тактическом уровне?

        1) обеспечить ускорение информационных потоков;         2) способствовать повышению качества принимаемых управленческих решений;         3) обеспечивать процесс принятия решений относительно проектирования новых и существующих бизнес-процессов; 7) Реинжиниринг бизнес-процессов предполагает изменение архитектуры корпоративной ЭИС, которая призвана на стратегическом уровне?

        1) обеспечить ускорение информационных потоков;         2) способствовать повышению качества принимаемых управленческих решений;         3) обеспечивать процесс принятия решений относительно проектирования новых и существующих бизнес-процессов;

8) Каковы способы выполнения операции регистрации первичной информации?

        1) полуавтоматический;         2) автоматический;         3) централизованный;         4) децентрализованный;         5) механический;         6) ручной;

9) Каковы основные этапы реинжиниринга бизнес-процессов?

        1) идентификации бизнес-процессов;         2) обратный инжиниринг;         3) разработка моделей новой организации бизнес-процессов;         4) реализация проекта;         5) внедрение;         6) проектирование проекта;         7) обратный реинжиниринг;

10) Какие требования предъявляются к модели проблемной области?

        1) формализованность;         2) понятность для заказчиков и разработчиков на основе применения графических средств отображения модели;         3) реализуемость;         4) обеспечение оценки эффективности реализации модели проблемной области на основе вычисляемых показателей; 11) Какие существуют уровни моделирования проблемной области?

        1) внешний;         2) концептуальный;         3) внутренний;         4) временный;         5) технический;

12) В каких аспектах осуществляется моделирование проблемной области?

        1) структурный;         2) оценочный;         3) функциональный;         4) внутренний;         5) внешний;

13) Структурный аспект функционирования ЭИС предполагает построение?

        1) объектной структуры;         2) функциональной структуры;         3) структуры управления;         4) организационной структуры;         5) технической структуры; 14) Состав взаимодействующих в процессах материальных и информационных объектов предметной области отражает?

        1) объектная структура;         2) функциональная структура;         3) структура управления;         4) организационная структура;         5) техническая структура; 15) Взаимосвязь действий по преобразованию объектов в процессах отражает?

        1) объектная структура;         2) функциональная структура;         3) структура управления;         4) организационная структура;         5) техническая структура;

16) События и бизнес-правила, которые воздействуют на выполнение процессов отражает?

        1) объектная структура;         2) функциональная структура;         3) структура управления;         4) организационная структура;         5) техническая структура; 17) Взаимодействие организационных единиц предприятия и персонала в процессах отражает?

        1) объектная структура;         2) функциональная структура;         3) структура управления;         4) организационная структура;         5) техническая структура;

18) Топологию расположения и способы коммуникации комплекса технических средств описывает?

        1) объектная структура;         2) функциональная структура;         3) структура управления;         4) организационная структура;         5) техническая структура;

19) Какие статические методы используются для расчета показателей экономической эффективности ЭИС, реализующей модель проблемной области?

        1) метод функционально-стоимостного анализа (АВС);         2) метод имитационного моделирования;         3) метод контрольных сумм по отдельной записи;         4) метод контрольного числа по файлу;