Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИС-1.docx
Скачиваний:
27
Добавлен:
20.02.2016
Размер:
74.62 Кб
Скачать

1 Модель мастер-домена - правильн

2 Модель с нескольк……..- правильн

3 модель ресурсов

4 Модель полностью достоверн. Отношен – правильн

Как связаны между собой ИС-ERP, ERPII, CSM, SCM, MRPII?

- ERPII = ERP + e-comm + CRM +SCM.-

Как связаны между собой ИС – MRP, MRPII, ERP, ERPII, CRM, SCM?

ERPII=ERP+SCM+CRM

Как компания Gartner Group оценивает эффективность КИС?

Gartner Group ведет подробную базу данных по доступным инсталляциям SAP и на этой основе проводит оценку сильных и слабых сторон конкретных вариантов проектов внедрения КИС.

Каноническое проектирование:

Ориентировано на использование, главным образом, каскадной модели ЖЦ ИС.

Каскадная модель (70-80 г.г.) – предполагает:

Переход на следующий этап после полного окончания работ по предыдущему этапу.

Кем являются ИС- менеджеры?

- Руководителями информационных служащих предприятия.—

К каким факторам угроз относится криминальная обстановка в стране

Правильный ответ- организационно-технические

К какому методу информ. без-ти относят аутентификацию

Правильный ответ- управление доступом

???К какому классу ИС относятся системы управления качеством?

ТИС

???К какому классу ИС относятся системы управления качеством?

- ERP-системы;

- системы принятия решения;

- система поддержки принятия решения; вероятней всего

- ТИС.—неправильно

К какому классу ИС относятся workflow-системы?

Системы принятия решений

К какому уровню архитектуры клиент –сервер относится монитор транзакций стр.145(г)

- первым, вторым, третьим

К какой группе угроз информационной безопасности относится криминогенная обстановка в стране:

- политические

- экономические

- организационно-технические

К какой группе угроз информационной безопасности относятся компьютерные вирусы?

-естественный

-искусственный или локальный

К какой группе угроз информационной безопасности относятся компьютерные вирусы? Стр. 202(г), 10(зел)

-естествен. – искусствен. Или -локальной !

К какой группе программного обеспечения информационные системы относятся приложение для управления ресурсами предприятия (ERM) ???????????????

- системное программное обеспечение

- Прикладное программное обеспечение?

- инструментальное программное обеспечение -НЕТ

Коммутация-- предост-е физич-х каналов во время сеансов связи м-ду компами в сети.

Коммутаторы:

Для распределения сигналов по местам обработки или представления информации. Их назначение - эффективное использование каналов связи, устранение искажений сигналов и влияния возможных помех при передаче по проводным и беспроводным линиям.

Комплекс технических средств, используемых в техническом процессе, соответствующая документация на средства и технологические процессы – это обеспечение стр.41(г)

- техническое

Компьютерная безопасность:

Совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.

Компьютерная информационная технология – это? Стр.8(сал)

- компьютерное оборудование и ПО, предназначенное для изготовления, хранения и передачи информации.

Компьютерная преступность – любое незаконное неэтическое неправомерное действие, которое связано с автоматической обработкой данных и их передачей.

Компьютерная сеть – совокупность ЭВМ, объединенных между собой техническими средствами с целью оптимизации использования вычислительных ресурсов.

Компоненты экспертной системы включ.-

Правильный ответ- база знаний, машина логич. вывода, компонент преобр знаний, объяснит. и диалог компоненты, база данных.

Концентратор:

Сетевое устройство, объединяющее линии связи в одном месте, обеспечивая общее подключение для всех устройств сети.

Конфиденциальность – это… стр.193(г)

- обеспечение доступа к информации только ограниченному кругу субъектов информационной системы.

Концентратор это- стр 103 в книге Голенды

Компьютерные сети по территориальному размещению делят на:

Локальные, глобальные компьютерные сети, региональные.

Корпоративная сеть – это закрытая компьютерная сеть, в состав которой могут входить сегменты LAN-сетей малых, средних и крупных отделений корпорации, объединенные с центральным офисом МAN или WAN-сетями.

Корпоративная сеть позволяет: стр. 93

- создавать единое информационное пространство

- централизовать финансовые и информационные потоки данных

- оперативно собирать и обрабатывать информацию, формировать консолидированные отчеты на уровне предприятия

- снизить затраты на серверные решения и переход от решений для рабочих групп на решения уровня предприятия

- обрабатывать потоки мультимедиаданных между подразделениями

- снизить затраты на связь между подразделениями и организовать единое адресное пространство

- обеспечить качественную связь на высоких скоростях

- организовать систему видеонаблюдения

!!!К базовым информационным технологиям относятся технологии

К локальным угрозам информ без-ти относят-

Правильный ответ – незаконное подключение к линиям связи

К морально-этическим средствам защиты информации относятся: стр.15(зел), 217(г)

К организационно-техническим факторам угроз информационной безопасности можно отнести:

- недостаточное развитие нормативно-правовой базы в сфере информационных отношений

- международные конфликты

- перехват электромагнитных излучений

- передача информации по открытым каналам связи

К политическим факторам небезопасности относят:

Изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран; разрушение командно-административной системы управления; нарушение инфор­мационных связей в результате образования новых государств; стремле­ние стран СНГ к более тесному сотрудничеству; низкую общую право­вую и информационную культуру в обществе

К функциям безопасности распределенных систем относится: СТР. 23(ЗЕЛ)

- управление доступом

- целостность данных

- аутентификация

- конфиденциальность данных

Логическая машина вывода экспертной системы предназначена для:

-используя исходные данные БД и базы знаний БЗ, формирует последовательность правил, которые приводят к решению задачи. Различают прямые и обратные цепочки рассуждений.

Маршрутизатор:

Устройство, кот. собирает данные о топологии межсетевых соединений и на ее основании пересылает пакеты ин-ции из одной сети в другую.

Маршрутизатор – сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решение на основании информации о топологии сети и определенных правил, задан. Администр.

ТАМ ПРАВИЛЬНЫЙ ОТВЕТ НАЧИНАЕТСЯ СО СЛОВ: УСТР. СЕТ. УРОВНЯ …..

Модем-провайдер:

Устройство, которое позволяет передавать и принимать информацию по выбранному каналу передачи данных.

Методы «управления доступом» стр. 14-15(зел)

-идентификация, аутентификация, проверка полномочий, разрешен.и создание, регистрация и реагирование.

масштабируемость (доменная архитектура) – это процесс накопления без коренных преобразований.

наблюдаемость – процесс выделения некоторых характеристик, по которым можно постоянно контролировать ход выполнения проекта.

На каком этапе организационной зрелости бизнес-процессов предприятия должна применятся КИС?

- адаптация;--

На какие сектора делится рынок прикладного программного обеспечения: стр.120(г)

-программные средства разработки и развертывания приложений;

- прикладное программное обеспечение;

-приложение для управления цепочки поставок;

- приложение для управления ресурсами предприятия;

- системы управления базами данных;

- системы бизнес - аналитики.

!!!На стыке каких наук развивается технология Data Mining

На сколько процентов эффект ИКТ зависит от применяемых технологий?

10%

Некоторое информационное содержание в виде совокупности данных, сформированное производителем для распространения вещественной и невещественной формы, предоставляется в пользование потребителю –это:

Информационный продукт

Неформальные средства защиты информации – это стр. 14(зел)

-организационные, законодательные, и морально-этические

Обеспеч-е качества:

Обеспечение гарантий, что есть соотв-е прод-та в жизненном цикле требованиям и планам.

Образ реального объекта (системы), отражающий существенные его свойства…….

-моделирование

Объединение сетей разной архитектуры и топологиистало возможно:

Благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP образует единое адресное пространство в масштабах всего мира, но в кажд отдел сети может сущ-ть и собственное адресное подпространство, которое выбирается исходя изкласса сети. Он реализует концепцию передачи пакетов по ip адресу по оптимальному маршруту.

Объединенная система планирования MRP-CRP получила название:

MRP II.

Одноранговая комп. сеть – это сеть, в которой все комп. равноправны и могут выступать в роли как пользователей ( клиентов) ресурсов, так и их поставщиков ( серверов), предоставляя другим узлам право доступа ко всем или к некоторым из имеющихся в их распоряжении локальным ресурсам ( файлам, принтерам, программам).

одноранговые сети – сети, в которых все компоненты равноправны и могут выступать как в роли пользователей ресурсов, так и в роли их поставщиков. эта сеть удобна при построении простейших информационных систем.

Одноранговая компьютерная сеть – это сеть в которой:

- на одном из серверов хранятся учетные записи всех пользователей сети

- все компьютеры равноправны

- установлены взаимоотноения между доменами

- есть выделенный сервер компьютерной сети

Организационная техника предназначена для:

Реализации технологий предст-я, распр-я, использ-я инф, для вып-я вспомогат-х операций.

Основные этапы разработки инф. системы по каскадной модели: ВСЕ

-анализ требований заказчика

-проектирование

-разработка

-тестирование и опытная эксплуатация

-ввод в действие готового продукта

Основными методами защиты информации является:

  1. метод препятствия – метод физического преграждения пути злоумышленнику к информации.

  2. метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:

  1. идентификация пользователей персонала и ресурсов системы.

  2. аутентификация объекта или субъекта по предъявленному им идентификатору.

  3. проверка полномочий.

  4. разрешение и создание условий работы в пределах установленного регламента.

  5. регистрация обращений к защищаемым ресурсам.

  6. реагирование при попытках несанкционированных действий.

  1. маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.

  2. регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.

  3. принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.

  4. побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.

Основные принципы обеспечения информационной безопасности

Построение системы защиты должно основываться на следующих основных принципах:

1. Системность подхода

2. Комплексность подхода

3. Разумная достаточность средств защиты

4. Разумная избыточность средств защиты

5. Гибкость управления и применения

6. Открытость алгоритмов и механизмов защиты

7. Простота применения защиты, средств и мер

8. Унификация средств защиты

Основатели теории реинжиниринга бизнес –процессов являются:

М. Хаммер и Дж.Чампи

Основные этапы разработки каскадной модели- стр.231(г)

- создание алгоритма

- анализ требований заказчика

- проектирование

- разработка

-опытная эксплуатация

- ввод в действие

- тестирование

От чего зависит выбор СУБД для конкретной КИС? ??????????????

от специфики конкретной разработки

Офисные доки это:

Тексты, эл-е доки, планы.

Перечислите характерные признаки объекта –системы: конспект+ стр.8(г)

- функциональность, надежность, целостность, организация, эмерджентность

Политика безопасности – набор законов, правил и норм поведения, которые определяют, как организация обрабатывает, защищает и распределяет информацию.

Политика безопасности-

1 свой-ва инф общества

2 набор закон - правильн.

3 соврем техн и админ меропр

!!!По каким признакам можно классифицировать ERP-системы

По каким измерениям оценивается предприятие в ССП?

Финансовое состояние (прибыль, доходы)

Позиции предприятия на рынке (число клиентов, доля рынка, как предприятие выглядит с точки зрения своих клиентов)

Внутренние бизнес-процессы (ключевые процессы в значительной мере определяющие эффективность деятельности компании, насколько они настроены и эффективны)

Развития и обучение персонала (наиболее важные элементы корпоративной культуры, технологии и навыки персонала предприятия)

По каким принципам разрабатываются КИС?

По принципу «сверху вниз», как надо

По назначению используемых ЭВМ различают:

Специальные, универсальные.

По степени распред-я управляющих ф-ций используемых ЭВМ различают:

Централизованные, децентрализов-е.

По типу используемых ЭВМ различают:

Однородные, неоднородные.

По террит-му призн используемых ЭВМ различают:

Сосредоточенные, ВС с телеобработкой на расстоянии от ВС терминалы ввода-вывода, рассредоточенные( сост-т из компов, связанных каналами передачи данных.

Почему развитые страны ушли вперед в информатизации предприятий?

- наличие современных программ;---неправильно

- административная;

- наличие современных КИС фирм SAP, ORACLE, MICROSOFT; -

- наличие потребностей в экономике.

ПО – совокупность программ предназначенных для работы компьютера от момента его включения до момента выключения и позволяющая создавать среду для автоматизированной обработки информации и создания новых инструментов программирования.

Подходы искусственного интеллекта:

- логический, эволюционный , имитационный, структурный.

По степени автоматизации информационные системы бывают: стр.26+тетрадь

- автоматические и автоматизированные Это неполный ответ

По форме представления информационные модели классифицируются на :

-вербальные

-графические

-табличные

-математические

Проект – уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальными и конечными датами, и нацелен на достижение цели, которая включает ограничения сроков, стоимости и ресурсов.

Программные средства организации компьютерной сети включают:

- операционную систему

- офисные пакеты

- ПО для рационального использования общих вычислительных ресурсов сети

- операционные оболочки

протокол – набор правил, по которым передается информация.

Протоколирование помогает следить за пользователями и реконструировать прошедшие события. При протоколировании события записываются дата, время, уникальный идентификатор пользователя, тип события, источник запроса, имена, затронутых объектов, описание изменений, которые вносятся в БД, метки безопасности субъектов и объектов события.

Протоколирование (введение протокола) обеспечивает: стр. 89(зел)

- отслеживание за действиями пользователя при выполнении задач на компьютере

- фиксирование изменений в базах данных

- хронологическая запись с различной степенью детализации сведений о происход.в системе

- фиксирование событий???

- создание макросов

Протоколы это:-

Правила которые определяют формат и последовательность сообщений.

Протоколирование обеспечивает:

-сбор и накопление информации о событиях, происходящих в информационной системе.

Процесс верификации:

Определение того, что разработанные программные продукты функционируют в полном соответствии с требованиями, которые были сформулированы на этапе заказа

Процесс переноса служб и технологий из глобальной сети Интернет в локальные сети это:

Интранет технологии

Процесс – набор взаимосвязанных работ, которые преобразуют исходные данные в выходные результаты.

Процесс аттестации - процесс определения полноты соответствия установленным требованиям и функциональному назначению. Процесс сертификации – процесс проверки на соответствие стандартам.

Процесс аудита – определение соответствия требованиям, планам и условиям договора.

Процесс верификации – определение того, что программные продукты функционирую в полном соответствии с требованиями или условиями, которые реализованы на предшествующих этапах жизненного цикла ИС.

Процесс документирования – формализованное описание информации, которая создана в процессе или работе жизненного цикла. Этот процесс включает набор работ, при помощи которых планирует, проектирует, разрабатывает. Выполняет, редактирует, распространяет и сопровождают документы.

Процесс заказа начинается с определения потребности заказчика в той или иной ИС.

Процесс зарождения идеи включает в себя необходимость внедрения информационных технологий в предметную область.

Процесс обеспечения качества – обеспечение гарантий того, что программные продукты, поддерживающие работоспособность ИС соответствуют установленным требованиям, которые утверждены планом. Обеспечение качества должно быть организовано и полномочно независимым от субъекта. При обеспечении качества последнее время стали широко использовать международные стандарты.

Процесс обучения включает обеспечение первоначального обучения и переподготовки обслуживающего персонала.

Процесс постановки начинается с принятия решения о подготовке предложения в ответ на заявку присланную заказчиком. Иногда может начаться с подписания договора и вступления с заказчиком в договорные отношения по поставке системы. Процесс постановки продолжается определением процедур и ресурсов, которые необходимы для управления и обеспечения проекта.

Процесс разработки включает анализ требований по проектированию, программированию, сборке, тестированию, вводу в действие и приемке ИС.

Процесс решения проблем – анализ решения проблем независимо от их происхождения. Цель – обеспечение способов своевременной ответственности и документированного анализа и решения всех обнаруженных проблем.

Процесс совместного анализа – оценка состояний и при необходимости результатов работ по проекту. Совместные анализы применяются как на уровне управления проектом, так и на уровне технической реализации проекта. Проявляется в течение все жизненного цикла.

Процесс создания инфраструктуры – процесс установления и обеспечения инфраструктуры, необходимой для любого процесса. Включает технические, программно-инструментальные средства, методики, условия разработки, эксплуатации и сопровождения.

Процесс сопровождения состоит из работ и задач, которые выполняются персоналом сопровождения.

Процесс управления включает общие работы и задачи, которые могут быть использованы любой стороной, которая принимает участие в управлении процессом.

Процесс управления конфигурацией – процесс применения административных и технических процедур на всем протяжении жизненного цикла программных средств для обозначения, определения, установления состояния программного продукта в системе. Включает управление изменениями и выпуском продуктов, описание и сообщение о состоянии продуктов и заявок на внесение изменений в них, обеспечение полноты, совместимости и правильности объектов, управление хранением, обращением и поставкой объектов.

Процесс усовершенствования – процесс установления оценки измерения контроля за программными средствами ИС.

Процесс эксплуатации охватывает период эксплуатации ИС и включает в себя подготовку процесса, эксплутационные испытания, эксплуатацию самой системы и поддержку пользователя.

Распределение информации:

Осущ. методом опроса каналов или широковещ-й рассылки. Нередко необх. Подписка на новости.

региональные компьютерные сети, MAN-сети (Metropolitan Area Network);

Реинжиниринг обычно представляют как:

Фундаментальное переосмысление и радикальную перестройку бизнес-процессов в целях улучшения таких важных показателей, как стоимость, качество, уровень сервиса, скорость функционирования, финансы, маркетинг, построение информационных систем для достижения радикального, скачкообразного улучшения деятельности фирмы.

Реинжинеринг бизнес-процессов – коренное переосмысление и радикальное перепроектирование процесса с целью улучшения в несколько порядков раз показателей, характеризующих сам бизнес-процесс.

Реинжинеринг бизнес-процессов – процесс переосмысления и радикального перепроектирования с целью улучшения в несколько порядков различных показателей, характеризующих данный процесс.

Реинжиниринг бизнес-процессов- это

-системный подход, ориентированный на достижение существенного увеличения эффективности деятельности предприятия посредством кардинального пересмотра, переосмысления и репроектирования его ключевых бизнес процессов. или Совокупность методов и средств, предназначенных для кардинального улучшения основных показателей деятельности компании путем моделирования, анализа и перепроектирования существенных бизнес-процессов. Стр.247(г), стр.6(сал)

Ресурс, организуемый на основе внешних и внутренних каналов - это

- новости

Ресурс – в широком смысле – источники и предпосылки получения необходимых людям материальных и духовных благ, которые можно реализовать при существующих технологиях и социально-экономических отношениях.

Свойства информационной модели

Правильный ответ – полнота, целостность и непротиворечивость, адекватность и согласов с объектом, сложность, избыточность и архитектура.

Сервисное программное обеспечение это:

Совокупность программных продуктов, предоставляющих пользователю дополнительные услуги в работе с компьютером и расширяющих возможности операционных систем.

сервисные программы.

Сертификация – это:

Процесс проверки на соответствие стандартам. Стандарт – это набор требований, правил, по которым разрабатывается ИС. Стандартизация – процесс разработки стандартов.

Системное ПО:

Организует процесс обработки информации на компью­тере и обеспечивает нормальную рабочую среду для прикладных программ. Системное ПО настолько тесно связано с аппаратными средствами, что его иногда считают частью компьютера.

система – в широком смысле – любой объект, который одновременно рассматривается и как единое целое, и как совокупность разнородных объектов, объединенных для достижения определенного результата.

Система безопасности – система, которая управляется с помощью соответствующих средств доступа к информации.

Система управления – (процесс целенаправленного воздействия на объект) совокупность аппаратных и программных средств, предназначенных для поддержания или улучшения работы объекта управления.

Система поддержки принятия решений предназначена для: стр. 187(г)?

- обработки данных

- введение бух.учета

- решение слабоструктурированных задач ?

- лингвистического перевода текстов.

Системы управления базами данных относятся к:

- прикладному программному обеспечению

- автоматизированным системам обработки данных

- система искусственного интеллекта

- базовому программному обеспечению

- операционным системам

Системное программнре обеспечение – это:

- совокупность программных продуктов, представленных пользователю доп. услуги в работе с компом и расширяющих возможности операц. Систем

С какими СУБД может работать программа ДЕЛО?

Oracle, MS SQL server

Сколько процентов составляют затраты на:

Создание ИС (30%), эксплуатацию (50%) и простои (15%)

Совместный анализ это:

Оценка состояний и рез-в работ по проекту.

Совокупность банков данных, информационных технологий и комплекса (комплексов) программно-технических средств - это информационная …. Стр. 20(г)

- система

Совокупность данных, сформированная производителем для распространения в любой форме представляется для в….. стр.61

- услуга, продукт, модель

Совокупность законодательных и морально-этических средств….. стр. 216

- правовое обеспечение безопасности ИС

Совокупность информации, характеризующая существенные свойства и состояние объекта, процесса, явления, а также взаимосвязь с внешним мирам – это Стр. 52(г)

- информационная модель

Совокупность информационных систем отдельных подразделений предприятия, объединенных общим документооборотом, при котором каждая из систем выполняет часть задач по управлением предприятием решений, а все системы вместе обеспечивают функционирование предприятия в соответствии со стандартами качества ИСО 9000 – это стр.37

- корпоративная информационная система

Совокупность методов и средств, предназначенных для кардинального улучшения основных показателей……. Стр. 247 - реинжиниринг бизнес-процессов

Совокупность нормативных материалов по разработке эксплуатации и сопр…. Стр. 41(г)

- методическое обеспечение

Совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанная с деятельностью организации – это стр. 195

- политика безопасности

Совокупность правил, регламентирующих порядок и условия доступа, субъекта к информации, ее носителям и другим ресурсам ИС, установленных правовыми документами или собственником, владельцев информации – это стр. 194

- права доступа

Совокупность программ, предназначенная для решения задач, инструментальные среды, автоматизирующие проектирование корпоративной информационной системы и разработку новых программных продуктов – это обеспечение стр. 41(г)

- программное

Совокупность средств , не направленных на прямую на решение прикладных задач, но необходимых для обеспечения нормального функционирования КИС – это стр. 96

- общественные службы

Совокупность циркулирующей информации как внутри системы так и между системой и внешней средой, необходимой для управления предприятием это информационный …. Стр. 50(г) (внешние, внутрен., входные и выходные)

- поток

Совокупность языковых средств, используемых в системе для обеспечения ….. стр. 41(г)

- лингвистическое обеспечение

!!!С помощью какого протокола осуществляется защита транзакций с кредитн…

Спам это-

Правильный ответ будет – массовая рассылка ком., полит., и иной рекламы лицам, не выражавшим желание их получать.

Спиральная модель предполагает:

Интерационный процесс разработки ИС с возможностью существенного упрощения внесения уточнений и дополнений в проект.

Ср-ва морально-этической защиты-

1 препятствие

2 маскировка

3 принуждение

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]