Читайте также:
|
|
Правильный ответ – незаконное подключение к линиям связи
К морально-этическим средствам защиты информации относятся: стр.15(зел), 217(г)
К организационно-техническим факторам угроз информационной безопасности можно отнести:
- недостаточное развитие нормативно-правовой базы в сфере информационных отношений
- международные конфликты
- перехват электромагнитных излучений
- передача информации по открытым каналам связи
К политическим факторам небезопасности относя т:
Изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран; разрушение командно-административной системы управления; нарушение информационных связей в результате образования новых государств; стремление стран СНГ к более тесному сотрудничеству; низкую общую правовую и информационную культуру в обществе
К функциям безопасности распределенных систем относится: СТР. 23(ЗЕЛ)
- управление доступом, - целостность данных
- аутентификация, - конфиденциальность данных
Логическая машина вывода экспертной системы предназначена для:
-используя исходные данные БД и базы знаний БЗ, формирует последовательность правил, которые приводят к решению задачи. Различают прямые и обратные цепочки рассуждений.
Маршрутизатор:
Устройство, кот. собирает данные о топологии межсетевых соединений и на ее основании пересылает пакеты ин-ции из одной сети в другую.
Маршрутизатор – сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решение на основании информации о топологии сети и определенных правил, задан. Администр.
ТАМ ПРАВИЛЬНЫЙ ОТВЕТ НАЧИНАЕТСЯ СО СЛОВ: УСТР. СЕТ. УРОВНЯ …..
Модем-провайдер: Устройство, которое позволяет передавать и принимать информацию по выбранному каналу передачи данных.
Методы «управления доступом» стр. 14-15(зел) -идентификация, аутентификация, проверка полномочий, разрешен.и создание, регистрация и реагирование.
масштабируемость (доменная архитектура) – это процесс накопления без коренных преобразований.
наблюдаемость – процесс выделения некоторых характеристик, по которым можно постоянно контролировать ход выполнения проекта.
На каком этапе организационной зрелости бизнес-процессов предприятия должна применятся КИС? - адаптация;--
На какие сектора делится рынок прикладного программного обеспечения: стр.120(г)
-программные средства разработки и развертывания приложений;
- прикладное программное обеспечение;
-приложение для управления цепочки поставок;
- приложение для управления ресурсами предприятия;
- системы управления базами данных;
- системы бизнес - аналитики.
!!!На стыке каких наук развивается технология DataMining
На сколько процентов эффект ИКТ зависит от применяемых технологий? 10%
Некоторое информационное содержание в виде совокупности данных, сформированное производителем для распространения вещественной и невещественной формы, предоставляется в пользование потребителю – это:
Информационный продукт
Неформальные средства защиты информации – это стр. 14(зел)
- организационные, законодательные, и морально-этические
Обеспеч-е качества:
Обеспечение гарантий, что есть соотв-е прод-та в жизненном цикле требованиям и планам.
Образ реального объекта (системы), отражающий существенные его свойства …….-моделирование
Объединение сетей разной архитектуры и топологии стало возможно:
Благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP образует единое адресное пространство в масштабах всего мира, но в кажд отдел сети может сущ-ть и собственное адресное подпространство, которое выбирается исходя из класса сети. Он реализует концепцию передачи пакетов по ip адресу по оптимальному маршруту.
Объединенная система планирования MRP-CRP получила название: MRP II.
Одноранговая комп. сеть – это сеть, в которой все комп. равноправны и могут выступать в роли как пользователей (клиентов) ресурсов, так и их поставщиков (серверов), предоставляя другим узлам право доступа ко всем или к некоторым из имеющихся в их распоряжении локальным ресурсам (файлам, принтерам, программам).
одноранговые сети – сети, в которых все компоненты равноправны и могут выступать как в роли пользователей ресурсов, так и в роли их поставщиков. эта сеть удобна при построении простейших информационных систем.
Одноранговая компьютерная сеть – это сеть в которой:
- на одном из серверов хранятся учетные записи всех пользователей сети
- все компьютеры равноправны
- установлены взаимоотноения между доменами
- есть выделенный сервер компьютерной сети
Организационная техника предназначена для:
Реализации технологий предст-я, распр-я, использ-я инф, для вып-я вспомогат-х операций.
Основные этапы разработки инф. системы по каскадной модели: ВСЕ
-анализ требований заказчика, -проектирование, -разработка, -тестирование и опытная эксплуатация, -ввод в действие готового продукта
Основными методами защиты информации является:
1. метод препятствия – метод физического преграждения пути злоумышленнику к информации.
2. метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:
1. идентификация пользователей персонала и ресурсов системы.
2. аутентификация объекта или субъекта по предъявленному им идентификатору.
3. проверка полномочий.
4. разрешение и создание условий работы в пределах установленного регламента.
5. регистрация обращений к защищаемым ресурсам.
6. реагирование при попытках несанкционированных действий.
3. маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.
4. регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.
5. принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.
6. побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.
Дата добавления: 2015-12-07; просмотров: 66 | Нарушение авторских прав