МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Східноєвропейський національний університет імені Лесі Українки
Інститут економіки та менеджменту
ІНДЗ
З дисципліни:
«Комп’ютерний аудит»
«Організаційні заходи контролю в КІС підприємства клієнта»
Визначення…………………………………………………………..3
Тести………………………………………………………………….8
Ключі до тестів……………………………………………….……..13
Список використаних джерел….……………………………...…..14
Визначення:
1. Комп’ютерні інформаційні системи (КІС) – це середовище комп’ютерних інформаційних систем, наявне за умов застосування комп’ютера будь-якого типу або розміру в процесі оброблення суб’єктом господарювання фінансової інформації, значущої для аудиторської перевірки, незалежно від того, використовується цей комп’ютер суб’єктом господарювання чи третьою стороною.
2. Комерці́йна таємни́ця — інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.
3. Файл – ідентифікована сукупність логічно пов’язаних між собою даних, які містяться поза програмою у зовнішній пам’яті і доступні програмі за допомогою спеціальних операцій.
4. База даних (скорочено — БД) — впорядкований набір логічно взаємопов'язаних даних, що використовуються спільно та призначені для задоволення інформаційних потреб користувачів.
5. Се́рвер (англ. server — «служка») — у комп'ютерній термінології термін може стосуватися окремого комп'ютера чи програми. Головною ознакою в обох випадках є здатність машини чи програми переважну кількість часу працювати автономно, без втручання людини реагуючи на зовнішні події відповідно до встановленого програмного забезпечення. Втручання людини відбувається під час встановлення серверу і під час його сервісного обслуговування. Часто це роблять окреміадміністратори серверів з вищою кваліфікацією.
6. Зáхист інформáції (англ. Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступністьінформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам ікористувачам інформації.
7. Криптографія – це зворотній процес перетворення програм та даних у форму непридатну для обробки.
8. Криптографі́чний за́хист інформа́ції — вид захисту інформації, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо.
9. Розмежування доступу (англ. access mediation) — сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі Правил розмежування доступу можливості надання доступу.
10. Електронний цифровий підпис (ЕЦП) (англ. digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.
11. Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системикомп'ютера.
12. Антивірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлувірусом.
13. Конфіденційність (англ. confidentiality, privacy) — властивість не підлягати розголосові; довірливість, секретність, суто приватність.
14. Ко...