- •Визначення технології програмування.
- •Загальні принципи розробки прграммных засобів Загальні принципи розробки програмних засобів
- •1. Специфіка розробки програмних засобів
- •Модульне програмування.
- •Критерії оцінки прийнятності виділеного модуля.
- •Структурне програмування. Структурне програмування
- •На яких групах базується структура жц пз за стандартом iso/iec 12207.
- •Дві основні моделі жц Моделі життєвого циклу пз
- •Загальні вимоги до методології і технології проектування іс Методології і технології проектування іс. Загальні вимоги до методології і технології
- •Життєвий цикл пз за методологією rad.
- •В чому полягають переваги та недоліки методології rad.
- •Навести приклади застосування методології rad.
- •В чому полягає суть структурного підходу до розробки іс
- •На чому базуються основні принципи методології структурного підходу.
- •Засоби, які використовуються в структурному аналізі.
- •Як визначити методологію sadt
- •Склад функціональної моделі Склад функціональної моделі
- •Деталі кожного з основних блоків моделі sadt
- •Тіпі зв'язків між функціями
- •Дати визнаяення моделюванню потоків даних (процесів)
- •В чому полягає побудова ієрархії діаграм потоків даних Побудова ієрархії діаграм потоків даних
- •Case-метод Баркера Case-метод Баркера
- •Кроки моделювання даних
- •Дати изначення методології datarun. Методології проектування пз як програмних продуктів. Методологія datarun і інструментальний засіб se Companion Методологія datarun
- •Стадії методології datarun
- •На які дві моделі спирається методологія datarun.
- •Які цілі переслідує підхід datarun.
- •Послідовність кроків проектування системи.
- •Інструментальний засіб se Companion.
- •Основні принципи "живої" розробки пз.
- •Правила Екстремального Програмування
- •Основні правила Екстремального Програмування: дизайн
- •Вибирайте найпростіше рішення
- •Основні правила Екстремального Програмування: тестування
- •Коли виявлена помилка
- •Функціональні тести
- •Що сприяє зростанню проблеми захиста інформації?
- •Назвіть розподіл інформації по рівню важливості
- •Якій життєвий цикл інформації в асод?
- •Дати визначення інформаційній безпеці?
- •З чого складається забезпечення безпеки інформації?
- •Види доступа до інформації?
Назвіть розподіл інформації по рівню важливості
Відомості, якими обмінюється людина через машину з іншою людиною або машиною, і є предметом захисту. Проте захисту підлягає та інформація, яка має ціну. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але і важливістю. Відомий наступний розподіл інформації по рівню важливості:
1. Життєво-важлива, незамінна інформація, наявність якої необхідна для функціонування організацій.
2. Важлива інформація, яка може бути замінена або відновлена, але процес відновлення дуже важкий і зв'язаний з великими витратами.
3. Корисна інформація - це інформація, яку важко відновити, проте організація може ефективно функціонувати і без неї.
4. Неістотна інформація.
Якій життєвий цикл інформації в асод?
Життєвий цикл інформації в АСОД:
Безпеку неможливо додати до системи; її потрібно закладати із самого початку і підтримувати до кінця. Безпечні технології - це технології, які не наносять матеріального збитку суб'єктам, що мають пряме або непряме відношення до них. Суб'єктом може бути держава, фізичні особи і ін.
Дати визначення інформаційній безпеці?
Під інформаційною безпекою розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних дій природного або штучного характеру, які можуть завдати неприйнятного збитку суб'єктам інформаційних відносин, зокрема власникам і користувачам інформації і підтримуючої інфраструктури.
З чого складається забезпечення безпеки інформації?
Класично вважається, що забезпечення безпеки інформації складається з трьох складових:
Конфіденційність: забезпечення доступу до інформації тільки авторизованим користувачам; (обов'язкове для виконання особою, що дістала доступ до певної інформації, вимога не передавати таку інформацію третім особам без згоди її володаря)
Цілісність: забезпечення достовірності і повноти інформації і методів її обробки. (Наприклад, рецептура ліків, наказані медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу – все це приклади інформації, порушення цілісності якої може опинитися в буквальному розумінні смертельним.).
Доступність: забезпечення доступу до інформації і пов'язаних з нею активів авторизованих користувачів в міру необхідності.
Види доступа до інформації?