Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

К локальным угрозам информ без-ти относят-

Читайте также:
  1. A3. Как характеризует отца Надежды информация, заключён­ная в предложениях 16—18? Укажите верное продолжение фразы: Отец рассказчицы...
  2. frac34; Методические основы идентификации типа информационного метаболизма психики.
  3. I. Информация о преподавателях, проводивших занятия
  4. I. Самостоятельная работа с информационными источниками
  5. II. Информация о платной образовательной услуге;
  6. IV. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ УЧЕБНОГО ПРОЦЕССА.
  7. VI. Учебно-методическое и информационное обеспечение дисциплины (модуля)

Правильный ответ – незаконное подключение к линиям связи

К морально-этическим средствам защиты информации относятся: стр.15(зел), 217(г)

К организационно-техническим факторам угроз информационной безопасности можно отнести:

- недостаточное развитие нормативно-правовой базы в сфере информационных отношений

- международные конфликты

- перехват электромагнитных излучений

- передача информации по открытым каналам связи

К политическим факторам небезопасности относя т:

Изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран; разрушение командно-административной системы управления; нарушение инфор­мационных связей в результате образования новых государств; стремле­ние стран СНГ к более тесному сотрудничеству; низкую общую право­вую и информационную культуру в обществе

К функциям безопасности распределенных систем относится: СТР. 23(ЗЕЛ)

- управление доступом, - целостность данных

- аутентификация, - конфиденциальность данных

Логическая машина вывода экспертной системы предназначена для:

-используя исходные данные БД и базы знаний БЗ, формирует последовательность правил, которые приводят к решению задачи. Различают прямые и обратные цепочки рассуждений.

Маршрутизатор:

Устройство, кот. собирает данные о топологии межсетевых соединений и на ее основании пересылает пакеты ин-ции из одной сети в другую.

Маршрутизатор – сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решение на основании информации о топологии сети и определенных правил, задан. Администр.

ТАМ ПРАВИЛЬНЫЙ ОТВЕТ НАЧИНАЕТСЯ СО СЛОВ: УСТР. СЕТ. УРОВНЯ …..

Модем-провайдер: Устройство, которое позволяет передавать и принимать информацию по выбранному каналу передачи данных.

Методы «управления доступом» стр. 14-15(зел) -идентификация, аутентификация, проверка полномочий, разрешен.и создание, регистрация и реагирование.

масштабируемость (доменная архитектура) – это процесс накопления без коренных преобразований.

наблюдаемость – процесс выделения некоторых характеристик, по которым можно постоянно контролировать ход выполнения проекта.

На каком этапе организационной зрелости бизнес-процессов предприятия должна применятся КИС? - адаптация;--

На какие сектора делится рынок прикладного программного обеспечения: стр.120(г)

-программные средства разработки и развертывания приложений;

- прикладное программное обеспечение;

-приложение для управления цепочки поставок;

- приложение для управления ресурсами предприятия;

- системы управления базами данных;

- системы бизнес - аналитики.

!!!На стыке каких наук развивается технология DataMining

На сколько процентов эффект ИКТ зависит от применяемых технологий? 10%

Некоторое информационное содержание в виде совокупности данных, сформированное производителем для распространения вещественной и невещественной формы, предоставляется в пользование потребителю – это:

Информационный продукт

Неформальные средства защиты информации – это стр. 14(зел)

- организационные, законодательные, и морально-этические

Обеспеч-е качества:

Обеспечение гарантий, что есть соотв-е прод-та в жизненном цикле требованиям и планам.

Образ реального объекта (системы), отражающий существенные его свойства …….-моделирование

Объединение сетей разной архитектуры и топологии стало возможно:

Благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP образует единое адресное пространство в масштабах всего мира, но в кажд отдел сети может сущ-ть и собственное адресное подпространство, которое выбирается исходя из класса сети. Он реализует концепцию передачи пакетов по ip адресу по оптимальному маршруту.

Объединенная система планирования MRP-CRP получила название: MRP II.

Одноранговая комп. сеть – это сеть, в которой все комп. равноправны и могут выступать в роли как пользователей (клиентов) ресурсов, так и их поставщиков (серверов), предоставляя другим узлам право доступа ко всем или к некоторым из имеющихся в их распоряжении локальным ресурсам (файлам, принтерам, программам).

одноранговые сети – сети, в которых все компоненты равноправны и могут выступать как в роли пользователей ресурсов, так и в роли их поставщиков. эта сеть удобна при построении простейших информационных систем.

Одноранговая компьютерная сеть – это сеть в которой:

- на одном из серверов хранятся учетные записи всех пользователей сети

- все компьютеры равноправны

- установлены взаимоотноения между доменами

- есть выделенный сервер компьютерной сети

Организационная техника предназначена для:

Реализации технологий предст-я, распр-я, использ-я инф, для вып-я вспомогат-х операций.

Основные этапы разработки инф. системы по каскадной модели: ВСЕ

-анализ требований заказчика, -проектирование, -разработка, -тестирование и опытная эксплуатация, -ввод в действие готового продукта

Основными методами защиты информации является:

1. метод препятствия – метод физического преграждения пути злоумышленнику к информации.

2. метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:

1. идентификация пользователей персонала и ресурсов системы.

2. аутентификация объекта или субъекта по предъявленному им идентификатору.

3. проверка полномочий.

4. разрешение и создание условий работы в пределах установленного регламента.

5. регистрация обращений к защищаемым ресурсам.

6. реагирование при попытках несанкционированных действий.

3. маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.

4. регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.

5. принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.

6. побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.


Дата добавления: 2015-12-07; просмотров: 66 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)