- •1.Понятие системы.Определение и.С
- •2.Этапы развития и.С.Примеры и.С.
- •3.Процессы в и.С.
- •4.Свойства и.С
- •5.Что дает внедрение и.С
- •6.Определение подсистемы.Структура и.С.
- •8.Программное и математическое обеспеч.
- •9.Правовое обеспечение
- •11.Классифик и.С.По признаку структурир-ти задач.(типы задач)
- •12.Классификация и.С для решения частично структур задач.
- •13.Модельные и.С
- •14.Эксперные и.С
- •15.Классификация и.С по функцмональному признаку и уровням управления.
- •1.С учетом уровня управления
- •3.По функционал. Типу.
- •16.Прочие признаки классификации
- •17.Основые этапы в начале проектирования ис.
- •18.Определение требований,оценка осуществимости
- •19.Оценка риска.Построение лог модели.Построение прототипа.
- •1.Анализ рисков
- •2.Управление рисками
- •20.Состовляющие системного анализа.
- •21.Обеспечение целостности данных в субд.
- •24.Тестирование ис
- •27.Организация защиты информации.
- •29.Сзи.Перечислить основ группы.
- •30.Сзи,обеспеч разгранич доступа к информ.
- •31.Сзи обеспеч защиту информ при ее передачи по каналом связи.
24.Тестирование ис
Тест-это совокуп входных данных или действие пользователей с указанием ожидаемых результатов или ответных действий программы.тестирование –поиск ошибок в ис .
Виды тестирования:
1.структурное(белый ящик)
2.функциональное(черный ящик)
25.отладка и внедрение ис.сопровождение ис.отладка-исправление найденных ошибок.внедрение-это вкл ис в предметную область.
Тех-ие проблемы:
1.треб обеспечить приемственность совместимость с прежней системой.
2.треб обеспечить безболез-й переход к новой системе воз-но без остановки работы.
Сопровождение-это поддержка ис в актуальном состоянии.
Вкл:1.исправление ошибок2.адаптация к новым условиям работы3.улучшение системы4.расширение возмож-й системы
5.консультация специалистов6.написание документации и хелп систем.
27.Организация защиты информации.
Мероприятия по защите информации.
1.установ особого режима конфиден-ци
2.ограничене доступа и конфиденц-й информации
3.использ-е орг мер и тех –х средств защиты информации.4.осуществление контроля за соблюдением уст-го режима.
28.режим конфиденциальности.
1.организ охраны помещ-й в кот содерж-ся носители конфиденц информ-ии
2.установ режима работы в помещ в кот содерж носители конфиденц инф.
3.установ пропускного режима в помещениях ,содержащих носители конфид инф-ции.
4.закрепление технич ср-в обработки конф-й информ-и за сотрудниками определяющие персональную ответственность за их секретность.
5.установление порядка пользования носителя конф-й информации хранения передачи др.
6.орг-ия ремонта тех ср-в обработки конф инф
7.орг-ия контроля за установ-м порядком.
29.Сзи.Перечислить основ группы.
Под сзи поним тех-ое программное средства или материал предназ-й или используемый для защиты инф.
1.средства обеспеч-е защиту информ при передаче ее по каналу связи
2.средства обеспеч-ие разгранич-ие доступа к инф в ис.
3.средства обеспеч-ие защиту от утечки инф по различным физ полям возникающие при работе тех средств в ис.
4.средства обеспеч защиту от воздейст программ вирусов.
5.материал обеспеч безопас-ть хранения транспортировки носителя информ и защиту от копирования
30.Сзи,обеспеч разгранич доступа к информ.
1.обеспеч идентиф-ию и аутоидентифик-цию ис
2.обеспеч разгранич доступа зарегистри-ых польз-ей к инф-ым ресурсам.
3.обеспеч регистр действий польз-ля
4.обеспеч защиту загрузки ос с гибких магнитных дисков и с сиди рома
5.обеспеч контроль целостности ср-в защиты инф-ии в инф-ых ресурсах.
31.Сзи обеспеч защиту информ при ее передачи по каналом связи.
Осущ сред криптограф защиты инф-ии
В древности перемена чисел,3 на 5 и т.д
Основой этих средств явл то что они потенц-но обеспеч наивысшую защиту
Передаваемой информ-ции от модификации(использ цифровой подписи)
Обеспеч высокую степень защиты инф-ции в то же время это сзи влечет ряд неудобств.
1.стойкость к сзи явл потенц-й т.е гарантирует при соблюдении требований которой на практике осущест достаточно сложно