Informatyka pytania i opracowanie, administracja, II ROK, III Semestr, informatyka


Pytania na Informatykę

Ad 1.

Topologia - układ i sposób połączeń między komputerami w sieciach komputerowych. Najbardziej znane topologie to gwiazda (star), pierścień (ring) lub magistrala (bus).

0x08 graphic
Topologia gwiazdy (ang. star network) - sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.

Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami - korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają.

Topologia pierścieniowa

0x08 graphic
Topologię pierścienia tworzy jeden zamknięty pierścień składający się z węzłów oraz połączeń między nimi, gdzie każdy węzeł połączony jest wyłącznie z dwoma sąsiadującymi węzłami.

Aby w topologii pierścieniowej informacje mogły przepływać, każda stacja musi przekazywać je do stacji sąsiedniej. Zatem każda stacja włączona do pierścienia widzi wszystkie sygnały pochodzące od innych stacji.

Topologia szyny (liniowa, magistrala)

0x08 graphic
W topologii szyny wszystkie węzły połączone są bezpośrednio do jednego współdzielonego łącza. Uszkodzenie (przerwanie) współdzielonego łącza powoduje, że wszystkie urządzenia tracą ze sobą komunikację. W topologii tej wszystkie urządzenia sieciowe widzą wszystkie sygnały pochodzące od innych urządzeń włączonych do współdzielonego łącza.

Ad 2.

Sieć komputerowa:

Rodzaje sieci komputerowych:

Funkcje sieci komputerowych:

Ad 3.

Sieci WAN służą najczęściej połączeniu sieci lokalnych. Budowane są głównie po to, by użytkownicy znajdujący się w odległych miejscach mogli błyskawicznie wymieniać informacje i korzystać z zasobów różnych sieci lokalnych. Obecnie sieci rozległe maja najszersze zastosowanie w e-administracji”, „e-biznesie” itp. Umożliwiają im błyskawiczną wymianę danych, dostęp do danych, informacji i potrzebnego oprogramowania itp.

Rozwiązania do budowy połączeń dla sieci rozległych:

Technologie budowy sieci rozległych:

Sieci WAN można podzielić także z uwagi na stosowane w nich kombinacje urządzeń transmisyjnych. Poszczególne architektury, zwane topologiami to:

0x01 graphic

0x01 graphic

0x01 graphic

4.Definicje bezpieczeństwa informacji są to zasady które trzeba spełniać by zapewnić bezpieczeństwo informacji

Definicje bezpieczeństwa informacji(1)

a.rozliczalność- właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi (ISO 7498-2: 1989) accountability

b.autentyczność-właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana. Autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy i informacja authenticity

c.dostępność- właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot (ISO 7498-2: 1989) availability

d.poufność-: właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom (ISO 7498-2: 1989) confidentiality

Definicje bezpieczeństwa informacji(2)

a.niezawodność: właściwość oznaczająca spójne, zamierzone zachowanie i skutki reliability

b.integralność systemu: właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej system integrity

c.integralność danych: właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób

nieautoryzowany (ISO 7498-2: 1989) data integrity

Definicje bezpieczeństwa informacji(3)

a.bezpieczeństwo systemu informatycznego: wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności IT security

b.polityka bezpieczeństwa instytucji w zakresie systemów informatycznych:

zasady, zarządzenia i procedury, które określają, jak zasoby - włącznie z informacjami wrażliwymi - są zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych IT security Policy

Inne definicje związane z bezpieczeństwem informacji:

a.poufność:zapewnienie dostępu do informacji tylko osobom upoważnionym;

b.integralność:zapewnienie dokładności i kompletności informacji oraz metod jej przetwarzania;

c.dostępność:zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy, gdy jest to potrzebne.

5

POLITYKA BEZPIECZEŃSTWA INFORMACJI TO:

Praktyki i procedury regulujące sposób zarządzania, ochrony i dystrybucji informacji danych osobowych wewnątrz organizacji, mechanizmy zmniejszające ryzyko naruszenia przepisów o ochronie danych oraz ograniczające następstwa ewentualnego ich naruszenia.

ZARZĄDZENIA PBI:

Zgodnie z art. 36 ust. 2 oraz art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: DzU 2002 r. nr 101 poz. 926 ze zm.) polityka bezpieczeństwa odnosi się kompleksowo do problemu zabezpieczania zarówno danych osobowych

przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych u administratora danych oraz u odbiorców danych.

CEL PBI:

Celem PB w organizacji jest określenie zasad ochrony informacji, określenie odpowiedzialności i zaangażowania kierownictwa, doprecyzowanie zadań osób funkcyjnych i użytkowników ale również:

• Uniemożliwienie nieautoryzowanego dostępu do danych osobowych gromadzonych i przetwarzanych w jednostce.

• Ograniczenie ryzyka błędu ludzkiego, kradzieży, oszustwa lub niewłaściwego użytkowania zasobów.

• Zapewnienie odpowiedniej świadomości użytkowników.

• Zapewnienie bezawaryjnego i bezpiecznego działania urządzeń przetwarzania informacji.

ZAKRES OBOWIĄZYWANIA PBI:

Przepisy PBI obowiązują wszystkich użytkowników, bez względu na formę zatrudnienia, rodzaj wykonywanej pracy, wymiar czasu oraz zajmowane stanowisko.

Problematyka PBI obejmuje również takie zagadnienia jak zakres odpowiedzialności administratora danych oraz administratora bezpieczeństwa informacji.

DOKUMENTY PBI

1.Dokument PBI przygotowywany jest na piśmie. Wyznacza granice oraz procedury postępowania użytkowników, a także ich odpowiedzialność w sytuacji naruszeń bezpieczeństwa. Powinien także zawierać „deklarację” zaangażowania kierownictwa w procesie przygotowania instytucji do zarządzania bezpieczeństwem informacji.

Dokument powinien opisywać przypadki naruszenia bezpieczeństwa systemów, pozwolić na ocenę i udokumentowanie nieprawidłowości oraz zapewnić właściwy sposób postępowania przy przetwarzaniu danych osobowych.

2. Przy tworzeniu dokumentu PBI należy wziąć pod uwagę takie zagadnienia

jak:

• ochrona danych osobowych i prywatności osób, ochronę dokumentów instytucji, prawo własności intelektualnej,

• odpowiedzialność związaną z bezpieczeństwem informacji,

• edukację i szkolenia użytkowników,

• wsparcie i zaangażowanie kadry kierowniczej,

• zgłaszanie przypadków naruszenia bezpieczeństwa,

• upowszechnienie PBI wśród wszystkich pracowników.



Wyszukiwarka