免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2016年下半年 信息系统项目管理师 上午试卷 综合知识
  第15题      
  知识点:   定量风险分析   量化   评估   系统安全   信息系统安全
  关键词:   安全等级   风险   信息系统安全   需求   安全   系统安全   信息系统        章/节:   项目风险管理过程       

 
评估信息系统安全时,需要对风险项进行量化来综合评估安全等级。如果对于需求变化频繁这一事件,其发生概率为0.5,产生的风险影响值为5,则该风险项的风险值为(15)。
 
 
  A.  10
 
  B.  5.5
 
  C.  4.5
 
  D.  2.5
 
 
 

 
  第49题    2011年下半年  
   44%
在项目风险分析过程中,灵敏度分析、建模和仿真通常用于(49)。
  第69题    2011年下半年  
   46%
决策树分析方法通常用决策树图表进行分析,很据下表的决策树分析法计算,图中机会节点的预期收益EMV分别是$90和$(69)(单位:..
  第63题    2012年上半年  
   52%
李工是一个投资300万的产品开发项目的项目经理。项目己经进入执行阶段,时间,预算和规范方面都符合要求。某天,一名项目团队成员..
   知识点讲解    
   · 定量风险分析    · 量化    · 评估    · 系统安全    · 信息系统安全
 
       定量风险分析
        定量风险分析是就已识别的风险对项目整体目标的影响进行定量分析的过程。定量风险分析的对象是在定性风险分析过程中被认为对项目的竞争性需求存在潜在重大影响的风险。它可以对每个风险进行单独量化评级,也可以评估所有风险对项目的总体影响。它也是在不确定情况下进行决策的一种量化分析方法。
        定量风险分析通常在定性风险分析之后进行。有时不需要进行定量风险分析就可直接制订出风险应对措施。在风险应对规划之后,应该随着风险监控过程的开展,重新进行定量风险分析,以确定项目的总体风险降低程度是否令人满意。通过反复进行定量风险分析,可以了解风险的发展趋势,并揭示增减风险管理措施的必要性。
        输入
        1.组织过程资产
        可能影响定量风险分析过程的组织过程资产包括:
        .以往类似项目信息。
        .风险专家对类似项目的研究。
        .可从行业或专有渠道获得的风险数据库。
        2.项目范围说明书
        3.风险管理计划
        4.风险登记册
        定性风险分析过程更新过的风险登记册。
        5.项目管理计划
        需要用到项目管理计划中的:
        .进度管理计划
        .成本管理计划
        工具与技术
        1.数据收集和表示技术
        定量风险分析中常用的数据收集和表示技术包括:
        .访谈。
        .概率分布。连续的概率分布代表数值的不确定性,如活动持续时间和成本的不确定性。不连续的分布则表示不确定性事件,如测试结果或决策树的某种可能。常用于定量风险分析的概率分布有贝塔分布、三角分布、均匀分布、正态分布和对数分布。
        .专家判断。
        2.定量风险分析和建模技术
        常用技术包括:
        .敏感度分析。帮助判断哪些风险对项目具有最大的潜在影响。把其他所有不确定因素都固定在基准值,考查某种因素的变化对项目目标造成影响的程度。其常见表现形式是龙卷风图,用于比较很不确定的变量与相对稳定的变量之间的相对重要性和相对影响。
        .预期货币价值分析(EMV)。当某些情况在未来可能发生,也可能不发生时,计算平均结果的一种统计方法。机会的EMV通常表示为正值,威胁的EMV通常表示为负值。这种分析方法通常使用在决策树分析中。
        .决策树分析。决策树是对所考虑的决策以及采用这种或那种现有方案可能产生的后果进行描述的一种图解方法。它综合了每种可用选项的成本和概率,以及每条事件逻辑路径的收益。EMV及决策树的相关计算参见10.4节。
        .建模和仿真。模拟仿真通常采用蒙特卡罗技术。在模拟中,要利用项目模型进行多次计算,每次计算时,都从这些变量的概率分布中随机抽取数值(如成本估算或活动持续时间)作为输入。通过多次计算,得出一个概率分布(如总成本或完工日期)。对于成本风险分析,需要使用成本估算进行模拟;对于进度风险分析,需要使用进度网络图和持续时间估算进行模拟。
        输出
        风险登记册(更新)
        定量风险分析过程需要更新风险登记册中的如下内容:
        .项目概率分析。对项目可能的成本与进度结果进行估算,列出可能的完工日期和完工成本及其相应的置信水平。可综合考虑分析的结果和干系人的风险承受力来量化所需的成本和时间应急储备。应急储备旨在把不能实现成本和时间目标的风险降低到组织可接受水平。
        .实现成本和时间目标的概率。当项目面临风险时,可根据定量风险分析的结果来估算在现行计划下实现项目目标的概率。
        .已量化风险优先级列表。
        .定量风险分析结果的趋势。随着分析的反复进行,风险可能呈现出某种明显的趋势,可以从这种趋势中得出某些结论,并据此调整风险应对措施。
 
       量化
        经过FDCT变换后的系数,其数值变化较多,不利于编码。为了将系数数值映射到更小的取值范围,可以使用量化(quantisation)实现。通过量化可以减小非0系数的幅度和增加0值系数的数目。当然,量化也是导致图像质量下降的主要原因。
        JPEG的有损压缩算法使用均匀标量量化器进行量化,量化步距是按照系数所在的位置和每种颜色分量的色调值确定的。
        由于人眼对亮度信号比对色差信号更敏感,因此JPEG编码中使用了亮度量化表和色差量化表两种标准的量化表,参见下1表和下2表。此外,由于人眼对低频分量的图像比对高频分量的图像更敏感,因此表中的左上角的量化步距要比右下角的量化步距小。
        
        亮度量化值表
        
        色差量化值表
        量化的具体计算公式如下。
        
        其中,Squ,v)为量化后的结果,Fuv)为FDCT系数,Quv)为量化表中的数值,round为舍入取整函数。
 
       评估
        评估测试不只针对物理设备,更重要的是要评估、比较各种网络技术。通常使用模拟测试配置和模拟负载进行子系统(如路由器)和网络技术(如ATM或FDDI等)的评估。评估测试不适用于全局网络,因为全局网络拓扑负载、网络设备太多,不好准确定位引起问题的原因和位置,不能进行有效的比较。多数评估测试在专用的子网测试环境中进行。
        很多公司都有其固定合作的网络设备供应商,如路由器、集线器或交换机的供应商,通常很少再做设备比较测试,但网络技术的比较测试需要经常进行。企业经常面对选择哪种技术以及怎样比较不同技术的问题,所以技术评估是评估测试中很重要的一项。
        在比较设备与技术时,除了使用专用于待测设备或技术的工程负载外,有经验的程序员也使用真实负载,使用真实负载可以了解待测设备或技术在特定环境下的运行性能。通过两种负载模式检测结果的比较,可以获知待测设备还有多少多余容量。
        评估测试与设备或技术的功能/特征测试一样,用于比较待测设备或技术的性能、稳定性、特性、易用性配置和管理等方面的功能。
        评估测试实质是衰减测试的基础,评估测试中对几种设备或技术进行比较;衰减测试中对同一设备的不同版本进行比较。测试中选择设备的标准也完全可作为验证升级版本工作正常与否的标准。尽可能多地集成在计划/设计阶段进行测试是非常好的方法,最初的产品评估测试可以被开发阶段的可接受性测试和升级阶段的衰减性测试所借鉴。
        评估测试是最常进行的测试,在设备选型、技术选型,以及网络系统升级过程中都要进行或多或少的评估测试。
        用于评估测试的负载模式和测试脚本要能有效覆盖被检测的设备和技术。常使用最好情形(工程负载)和真实负载模式进行测试,两种方式都提供了唯一的、重要的检测结果,测试人员要能够理解、解释测试结果间的不同。
        工程检测结果是被测设备和技术在最理想的情形下测试得到的结果,因此不能在真实运行环境里显示它们的运行性能;真实检测结果能很好地显示待测设备或技术在运行网络环境中的性能,但无法预测设备的总容量。如果时间允许,两种测试都要做。通常测试人员只有时间进行一种测试,一般进行最好情形的测试。许多公开发行的测试报告都是基于最好情形(工程负载)下的测试结果。
        所有的测试配置都是模拟的。用于设备比较的测试配置不一定要代表运行网络的典型配置,任何有效、公正的测试配置都能对被测产品进行很好的比较。然而,测试配置和负载越接近运行网络的配置和负载,测试的结果越能反映被测设备在运行网络中的运行情况。
        在安装和配置测试网络时必须注意:要确保配置中所有测试组件都是最新版本,使测试尽可能地公正和统一,以取得最好的测试结果。在测试非正式版时一定要小心,因为发布日期经常有错误。测试配置中安装了非正式版后,它还可能会变,所以非正式版的测试结果和正式版的测试结果经常不一致,分析非正式版的设备经常会延误项目的进行。
        进行评估测试时,除了被测设备,测试配置中的所有网络组件都要保持不变。这一点非常重要,只有这样才能保证被测设备可以进行公平比较。对于子网,这一点很容易做到(一个网络设备很容易被另一个设备所替代)。
        网络技术评估要比较各种网络技术,因而测试配置中的几个网络组件都需要更换。重要的是不要改变源或目标配置。在配置中不仅通信线路需要更换,路由器也需要更换。传输负载和端点的配置要保持不变。
        需要评估测试计划中的各个测试任务,逐步完成测试、数据收集和数据解释。在评估测试中,各测试进行的先后次序没有关系,因为它们不是线性关系,而是多次重复进行的。当在测试中发现了新的信息时,以前所做的测试可能要重新进行以确定它的测试结果,或要对以前的测试稍作改变以检验网络运行的其他方面。此外,在评估期间设备提供商经常发布新的版本或非正式的版本,所以各种基于这种设备的测试都要重新进行。
        制定网络设备、技术比较或取舍标准时,不仅要参考评估测试所得的测试结果数据,还要综合考虑其他一些信息,如各设备的性能价格比,但由于没有运行网络的持续和峰值负载要求,所以缺少比较基准,往往将产品评估测试引入歧途。
        最后要根据评估测试所得的数据和图表对网络系统作出总结性评估,并撰写网络系统评估报告。
 
       系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。
 
       信息系统安全
               信息系统安全的概念
               信息系统安全指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,维护信息系统的安全运行。
               信息系统安全的侧重点会随着信息系统使用者的需求不同而发生变化,例如:
               .个人用户最关心的信息系统安全问题是如何保证涉及个人隐私的问题。企业用户看重的是如何保证涉及商业利益的数据的安全。
               .从网络运行和管理者角度说,最关心的信息系统安全问题是如何保护和控制其他人对本地网络信息进行访问、读写等操作。
               .对安全保密部门和国家行政部门来说,最关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。
               .从社会教育和意识形态角度来说,最关心的则是如何杜绝和控制网络上的不健康内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。
               信息系统安全的属性
               信息系统安全的属性主要包括:
               .保密性:是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性建立在可用性基础之上,是保障应用系统信息安全的重要手段。应用系统常用的保密技术如下:
               最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
               防暴露:防止有用信息以各种途径暴露或传播出去。
               信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
               物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,来保护信息不被泄露。
               .完整性:是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下:
               协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
               纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
               密码校验和方法:是抗篡改和传输失败的重要手段。
               数字签名:用于保障信息的真实性。
               公证:请求系统管理或中介机构证明信息的真实性。
               .可用性:是应用系统信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪。
               .不可抵赖性:也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
               信息系统安全管理体系
               信息系统安全管理是对一个组织机构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
               不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系:
               .配备安全管理人员。
               .建立安全职能部门。
               .成立安全领导小组。
               .主要负责人出任领导。
               .建立信息安全保密管理部门。
               信息系统安全管理体系参见《GB/T 20269~2006信息安全技术信息系统安全管理要求》,该标准把信息系统安全管理分为八大类,每个类分为若干族,针对每个族设置了相应的管理要素。八大类分别为:政策和制度、机构和人员管理、风险管理、环境和资源管理、运行和维护管理、业务持续性管理、监督和检查管理、生存周期管理。
               信息系统安全技术体系参见《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》,该标准把信息系统安全技术分为:
               .物理安全:包括环境安全、设备安全和记录介质安全。
               .运行安全:包括风险分析、信息系统安全性检测分析、信息系统安全监控、安全审计、信息系统边界安全防护、备份与故障恢复、恶意代码防护、信息系统的应急处理、可信计算和可信连接技术。
               .数据安全:包括身份鉴别、用户标识与鉴别、用户主体绑定、抗抵赖、自主访问控制、标记、强制访问控制、数据完整性保护、用户数据保密性保护、数据流控制、可信路径和密码支持。
   题号导航      2016年下半年 信息系统项目管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第15题    在手机中做本题