Умови виконання завдання:Знайти відповідність між..., розв’язати задачу, розташувати у порядку...
1. Знайдіть відповідність:
інформаційна система
сукупність двох або кількох взаємопов’язаних інформаційних та (або) телекомунікаційних систем, в якій функціонування однієї (кількох) з них залежить від результатів функціонування іншої (інших) таким чином, що цю сукупність у процесі взаємодії можна розглядати як єдину систему
телекомунікаційна система
організаційно-технічна система, що реалізує технологію інформаційного обміну за допомогою технічних і програмних засобів шляхом передавання та приймання інформації у вигляді сигналів, знаків, звуків, зображень чи іншим чином
інтегрована система
організаційно-технічна система, що реалізує технологію обробки інформації за допомогою засобів обчислювальної техніки та програмного забезпечення
2 Імовірність виявлення і блокування несанкціонованих дій порушника:
Рвбл=(1-Рпод),
Розрахунок міцності перешкоди з властивостями виявлення і блокування можна робити по формулі
Рсзі=min{Рвбл,(1-Робх1),(1-Робх2),...,(1-Робхj)},
де j — число шляхів обходу цієї перешкоди. j прийняти рівним 2, 4, 6. Значення вибрати самостійно. Зробити висновки
Варіант 5
Частина І (2 б.)
Творчо алгоритмічний рівень пізнання
Умови виконання завдання: Дайте короткі відповіді
1. Дайте визначення поняттю «неструктуровані дані». Наведіть приклад.
2. Дайте визнання поняттю «рівень таємності».
3. Дайте визначення поняттю «комплексна система захисту інформації».
4. Дайте визначення поняттю «ідентифікатор».
Частина ІІ (2 б.)
Репродуктивний рівень пізнання
Умови виконання завдання:Визначте, чи вірне наведене твердження
1.
Цінність інформації не змінюється в часі
Так
Ні
2.
Повинно бути передбачено очищення ресурсів, що містять конфіденційну інформацію, до перерозподілу даних ресурсів іншим користувачам
Так
Ні
3.
Міцність захисту не залежить від властивостей перешкоди.
Так
Ні
4.
Для розрахунку міцності захисту інформації в АС проводиться аналіз можливого каналу НСД на предмет відповідності їхнього складу і кількості заданому класу захисту, поділу їх на контрольовані і неконтрольовані, наявність відповідних засобів захисту і можливе їхнє дублювання.
Так
Ні
Частина ІІІ (5 б.)
Репродуктивний рівень пізнання
Умови виконання завдання: Знайдіть вірну відповідь серед наведених
№ п/п
Запитання
Варіанти відповідей
Стан інформації, коли вона знаходиться у вигляді і місці, необхідному користувачеві, і в той час, коли вона йому потрібна називають:
Сукупність заходів, спрямованих на забезпечення конфіденційності і цілісності інформації, що обробляється, а також доступності інформації для користувачів називають:
Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними називається
а) таємною
б) конфіденційною
в) інформацією з обмеженим доступом
Сукупність методів, засобів, організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією називається
а) запобігання витоку, розкрадання, втрати, перекручування, підробки інформації;
б) запобігання погроз безпеки особистості, суспільства, держави
в) запобігання несанкціонованих дій по знищенню, модифікації, перекручуванню, копіюванню, блокуванню інформації;
г) запобігання інших форм незаконного втручання в інформаційні ресурси й інформаційні системи; забезпечення правового режиму документованої інформації як об'єкта власності.