daigai

Well-Known Member
Link tải luận văn miễn phí cho ae
Câu hỏi ôn tập
1. Trình bày các nguy cơ gây mất an toàn và bảo mật Hệ thống thông tin.
2. Khi HTTT bị xâm hại, doanh nghiệp nên sử dụng công cụ nào để đanm bảo tính an toàn và bảo mật HTTT
3. Khái niệm về ERP? Mục đích ứng dụng hệ thống ERP trong doanh nghiệp?
4. Nêu và phân tích những đặc điểm của hệ thống ERP?
5. Phân tích những lợi ích và thách thức khi ứng dụng ERP vào hệ thống thông tin doanh nghiệp?
6. Những bên nào cần có mặt tham gia vào quá trình triển khai hệ thống ERP cho doanh nghiệp? Quy trình triển khai hệ thống ERP bao gồm những giai đoạn chính nào?
7. Trình bày và phân tích những xu hướng của các hệ thống ERP hiện nay?
8. Tại sao nói việc tích hợp các mô đun trong hệ thống thông tin doanh nghiệp thành một hệ thống duy nhất là tất yếu trong thời đại toàn cầu hóa hoạt động kinh doanh hiện nay?
9. Khái niệm về CRM? Những lợi ích cơ bản của hệ thống CRM đối với doanh nghiệp?
10. Phần mềm CRM và hệ thống CRM giống và khác nhau như thế nào? Nêu các phần mềm CRM hiện nay?
11. Trình bày các chức năng chính trong một phần mềm CRM?
12. Các hệ thống CRM chủ yếu hỗ trợ các hoạt động nào của doanh nghiệp? Vì sao?
13. Trình bày và phân tích các tiêu chí để đánh giá một hệ thống CRM hiệu quả ?
14. Vì sao thời gian gắn bó của khách hàng với doanh nghiệp được coi là một tiêu chí không thể thiếu trong đánh giá một hệ thống CRM hiệu quả?
15. Nói rằng CRM là một phân hệ trong ERP đúng hay sai? Vì sao?
16. SCM là gì? Trình bày các đặc trưng của quá trình quản lý chuỗi cung ứng ?
17. Trình bày và phân tích các thành phần chính trong một hệ thống quản lý chuỗi cung ứng?
18. Tại sao việc quản lý thông tin trong doanh nghiệp lại gắn liền với việc quản lý chuỗi cung ứng?
19. Các ứng dụng của quản lý chuỗi cung ứng hiện nay?
20. So sánh sự giống nhau và khác nhau của SCM và logictics
21. Trình bày các tiêu chí trong đánh giá chuỗi cung ứng hiệu quả?
22. Nói rằng SCM là một phân hệ trong ERP đúng hay sai? Vì sao?
23. So sánh mạng internet, intranet, extranet
24. Mạng máy tính được phân loại như thế nào? Trình bày kiến trúc mạng và việc chuẩn hóa mạng
25. Giao thức của mạng máy tình là gì? Cho ví dụ và giải thích về các giao thức này?
26. Trình bày khái niệm mạng máy tính và một số thiết bị của mạng máy tính.
27. Cách thức tổ chức dữ liệu trong cơ sở dữ liệu của hệ thống thông tin quản lý có ưu điểm gì so với tổ chức dữ liệu trên các tập tin truyền thống?
Câu 1, trình bày các nguy cơ gây mất an toàn và bảo mật hệ thống thông tin
Nguy cơ là những sự kiện có khả năng ảnh hưởng đến an toàn của hệ thống
Có thể chia làm 4 nguy cơ:
1. Tiết lộ thông tin/ truy xuất thông tin trái phép
2. Phát thông tin sai/ chấp nhận thông tin sai
3. Phá hoại/ ngăn chặn hoạt động của hệ thống
4. Chiếm quyền điều khiển từng phần hay toàn bộ hệ thống
Mỗi nhóm có các nguy cơ nhỏ là:
 Nghe lén, hay đọc lén là một trong những cách truy xuất thông tin trái phép. Các hành vi thuộc cách này có thể đơn giản như việc nghe lứn một cuộc đàm thoại, mở một tập tin trên máy của người khác, hay phức tạp hơn như là xen vào một kết nối mạng để ăn cắp dữ liệu, hay cài các chương trình ghi bàn phím để ghi lại những thông tin quan trọng được nhập từ bàn phím.
 Nhóm nguy cơ phát thông tin sai/ chấp nhận thông tin sai bao gồm những hành vi tượng tự như nhóm ở trên nhưng mang tính chủ động, tức là có thể thay đổi thông tin gốc. nếu thoog tin bị thay đổi là thông tin điều khiển hệ thống thì mức đội thiệt hại sẽ nghiêm trọng hơn nhiều bởi vì khi đó, hành vi này không chỉ gây ra sau sữ liệu mà còn có thể làm thay đổi các chính sách an toàn của hệ thống hay ngăn chặn hoạt động bình thường của hệ thống.
 Trong thực tế tấn công xen giữa là một dạng của cách phát thông tin sai/ chấp nhận thông tin sai. Hoạt động của hình thức tấn công này là xen vào một kết nối mạng, đọc lén thông tin và thay đổi thông tin trước khi gửi đến cho nơi nhận
 Giả danh cũng là một dạng hành vi thược nhóm nguy cơ phát thông tin sai lệch/ chấp nhận thông tin sai. Hành vi này thực hiện việc trao đổi thông tin với một đối tác bằng cách giả danh một thực thể khác.
 Phủ nhận hành vi là một phuowgn thức gay sai lệch thông tin bằng thương thức này, một thực thể thực hiện hành vi phát ra thông tin, nhưng sau đó lại chối bỏ hành vi này, tức không công nhận nguồn gốc của thông tin, và do đó vi phạm yêu cầu về tính toàn vẹn của thông tin.
 Ví dụ một người chủ tài khoản yêu cầu ngân hàng thanh toán từ tài khoản của mình. Mọi thông tin đều chính xác và ngân hàng đã thự hiện lệnh. Tuy nhiên sau đố người chủ tài khaonr lại phủ nhận việc mình đã đưa ra lệnh thanh toán. Khi đó, thông tin đã bị sai lệch do nguồn gốc của thông tin không còn xác định
 Phá hoại ngăn chặn của hệ thống:Nhóm nguy cơ thứ ba bao gồm các hành vi có mục điachs ngăn chặn hoạt động bình thường của hệ thống bằng cách làm chậm hay gián đoạn dịch vụ của hệ thống tấn công từ chối dịch vụ hay virus là nguy cơ thuộc nhóm này
 Chiếm quyền điều khiển hệ thống gây ra nhiều mức độ thiệt hại khác nhau, từ việc lấy cắp và thay đổi dữ liệu trên hệ thống, đến việc thay đổi các chính sách bảo mật và vô hiệu hóa các cơ chế bảo mật đã được thiết lập.
 Ví dụ là các cách tán công nhàm chiếm quyền root trên các máy tính chạy unix hay linux bằng cách khai thác các lỗi phần mềm hay lỗi cơ cấu hệ thống. tấn công bộ đệm là cách thường dùng nhất để chiếm quyền root trên hệ thống linux vốn được xây dựng trên nền tảng của ngôn ngữ lập trình.

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Top