![](/user_photo/2706_HbeT2.jpg)
1 Модель мастер-домена - правильн
2 Модель с нескольк……..- правильн
3 модель ресурсов
4 Модель полностью достоверн. Отношен – правильн
Как связаны между собой ИС-ERP, ERPII, CSM, SCM, MRPII?
- ERPII = ERP + e-comm + CRM +SCM.-
Как связаны между собой ИС – MRP, MRPII, ERP, ERPII, CRM, SCM?
ERPII=ERP+SCM+CRM
Как компания Gartner Group оценивает эффективность КИС?
Gartner Group ведет подробную базу данных по доступным инсталляциям SAP и на этой основе проводит оценку сильных и слабых сторон конкретных вариантов проектов внедрения КИС.
Каноническое проектирование:
Ориентировано на использование, главным образом, каскадной модели ЖЦ ИС.
Каскадная модель (70-80 г.г.) – предполагает:
Переход на следующий этап после полного окончания работ по предыдущему этапу.
Кем являются ИС- менеджеры?
- Руководителями информационных служащих предприятия.—
К каким факторам угроз относится криминальная обстановка в стране
Правильный ответ- организационно-технические
К какому методу информ. без-ти относят аутентификацию
Правильный ответ- управление доступом
???К какому классу ИС относятся системы управления качеством?
ТИС
???К какому классу ИС относятся системы управления качеством?
- ERP-системы;
- системы принятия решения;
- система поддержки принятия решения; вероятней всего
- ТИС.—неправильно
К какому классу ИС относятся workflow-системы?
Системы принятия решений
К какому уровню архитектуры клиент –сервер относится монитор транзакций стр.145(г)
- первым, вторым, третьим
К какой группе угроз информационной безопасности относится криминогенная обстановка в стране:
- политические
- экономические
- организационно-технические
К какой группе угроз информационной безопасности относятся компьютерные вирусы?
-естественный
-искусственный или локальный
К какой группе угроз информационной безопасности относятся компьютерные вирусы? Стр. 202(г), 10(зел)
-естествен. – искусствен. Или -локальной !
К какой группе программного обеспечения информационные системы относятся приложение для управления ресурсами предприятия (ERM) ???????????????
- системное программное обеспечение
- Прикладное программное обеспечение?
- инструментальное программное обеспечение -НЕТ
Коммутация-- предост-е физич-х каналов во время сеансов связи м-ду компами в сети.
Коммутаторы:
Для распределения сигналов по местам обработки или представления информации. Их назначение - эффективное использование каналов связи, устранение искажений сигналов и влияния возможных помех при передаче по проводным и беспроводным линиям.
Комплекс технических средств, используемых в техническом процессе, соответствующая документация на средства и технологические процессы – это обеспечение стр.41(г)
- техническое
Компьютерная безопасность:
Совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.
Компьютерная информационная технология – это? Стр.8(сал)
- компьютерное оборудование и ПО, предназначенное для изготовления, хранения и передачи информации.
Компьютерная преступность – любое незаконное неэтическое неправомерное действие, которое связано с автоматической обработкой данных и их передачей.
Компьютерная сеть – совокупность ЭВМ, объединенных между собой техническими средствами с целью оптимизации использования вычислительных ресурсов.
Компоненты экспертной системы включ.-
Правильный ответ- база знаний, машина логич. вывода, компонент преобр знаний, объяснит. и диалог компоненты, база данных.
Концентратор:
Сетевое устройство, объединяющее линии связи в одном месте, обеспечивая общее подключение для всех устройств сети.
Конфиденциальность – это… стр.193(г)
- обеспечение доступа к информации только ограниченному кругу субъектов информационной системы.
Концентратор это- стр 103 в книге Голенды
Компьютерные сети по территориальному размещению делят на:
Локальные, глобальные компьютерные сети, региональные.
Корпоративная сеть – это закрытая компьютерная сеть, в состав которой могут входить сегменты LAN-сетей малых, средних и крупных отделений корпорации, объединенные с центральным офисом МAN или WAN-сетями.
Корпоративная сеть позволяет: стр. 93
- создавать единое информационное пространство
- централизовать финансовые и информационные потоки данных
- оперативно собирать и обрабатывать информацию, формировать консолидированные отчеты на уровне предприятия
- снизить затраты на серверные решения и переход от решений для рабочих групп на решения уровня предприятия
- обрабатывать потоки мультимедиаданных между подразделениями
- снизить затраты на связь между подразделениями и организовать единое адресное пространство
- обеспечить качественную связь на высоких скоростях
- организовать систему видеонаблюдения
!!!К базовым информационным технологиям относятся технологии
К локальным угрозам информ без-ти относят-
Правильный ответ – незаконное подключение к линиям связи
К морально-этическим средствам защиты информации относятся: стр.15(зел), 217(г)
К организационно-техническим факторам угроз информационной безопасности можно отнести:
- недостаточное развитие нормативно-правовой базы в сфере информационных отношений
- международные конфликты
- перехват электромагнитных излучений
- передача информации по открытым каналам связи
К политическим факторам небезопасности относят:
Изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран; разрушение командно-административной системы управления; нарушение информационных связей в результате образования новых государств; стремление стран СНГ к более тесному сотрудничеству; низкую общую правовую и информационную культуру в обществе
К функциям безопасности распределенных систем относится: СТР. 23(ЗЕЛ)
- управление доступом
- целостность данных
- аутентификация
- конфиденциальность данных
Логическая машина вывода экспертной системы предназначена для:
-используя исходные данные БД и базы знаний БЗ, формирует последовательность правил, которые приводят к решению задачи. Различают прямые и обратные цепочки рассуждений.
Маршрутизатор:
Устройство, кот. собирает данные о топологии межсетевых соединений и на ее основании пересылает пакеты ин-ции из одной сети в другую.
Маршрутизатор – сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решение на основании информации о топологии сети и определенных правил, задан. Администр.
ТАМ ПРАВИЛЬНЫЙ ОТВЕТ НАЧИНАЕТСЯ СО СЛОВ: УСТР. СЕТ. УРОВНЯ …..
Модем-провайдер:
Устройство, которое позволяет передавать и принимать информацию по выбранному каналу передачи данных.
Методы «управления доступом» стр. 14-15(зел)
-идентификация, аутентификация, проверка полномочий, разрешен.и создание, регистрация и реагирование.
масштабируемость (доменная архитектура) – это процесс накопления без коренных преобразований.
наблюдаемость – процесс выделения некоторых характеристик, по которым можно постоянно контролировать ход выполнения проекта.
На каком этапе организационной зрелости бизнес-процессов предприятия должна применятся КИС?
- адаптация;--
На какие сектора делится рынок прикладного программного обеспечения: стр.120(г)
-программные средства разработки и развертывания приложений;
- прикладное программное обеспечение;
-приложение для управления цепочки поставок;
- приложение для управления ресурсами предприятия;
- системы управления базами данных;
- системы бизнес - аналитики.
!!!На стыке каких наук развивается технология Data Mining
На сколько процентов эффект ИКТ зависит от применяемых технологий?
10%
Некоторое информационное содержание в виде совокупности данных, сформированное производителем для распространения вещественной и невещественной формы, предоставляется в пользование потребителю –это:
Информационный продукт
Неформальные средства защиты информации – это стр. 14(зел)
-организационные, законодательные, и морально-этические
Обеспеч-е качества:
Обеспечение гарантий, что есть соотв-е прод-та в жизненном цикле требованиям и планам.
Образ реального объекта (системы), отражающий существенные его свойства…….
-моделирование
Объединение сетей разной архитектуры и топологиистало возможно:
Благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP образует единое адресное пространство в масштабах всего мира, но в кажд отдел сети может сущ-ть и собственное адресное подпространство, которое выбирается исходя изкласса сети. Он реализует концепцию передачи пакетов по ip адресу по оптимальному маршруту.
Объединенная система планирования MRP-CRP получила название:
MRP II.
Одноранговая комп. сеть – это сеть, в которой все комп. равноправны и могут выступать в роли как пользователей ( клиентов) ресурсов, так и их поставщиков ( серверов), предоставляя другим узлам право доступа ко всем или к некоторым из имеющихся в их распоряжении локальным ресурсам ( файлам, принтерам, программам).
одноранговые сети – сети, в которых все компоненты равноправны и могут выступать как в роли пользователей ресурсов, так и в роли их поставщиков. эта сеть удобна при построении простейших информационных систем.
Одноранговая компьютерная сеть – это сеть в которой:
- на одном из серверов хранятся учетные записи всех пользователей сети
- все компьютеры равноправны
- установлены взаимоотноения между доменами
- есть выделенный сервер компьютерной сети
Организационная техника предназначена для:
Реализации технологий предст-я, распр-я, использ-я инф, для вып-я вспомогат-х операций.
Основные этапы разработки инф. системы по каскадной модели: ВСЕ
-анализ требований заказчика
-проектирование
-разработка
-тестирование и опытная эксплуатация
-ввод в действие готового продукта
Основными методами защиты информации является:
метод препятствия – метод физического преграждения пути злоумышленнику к информации.
метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:
идентификация пользователей персонала и ресурсов системы.
аутентификация объекта или субъекта по предъявленному им идентификатору.
проверка полномочий.
разрешение и создание условий работы в пределах установленного регламента.
регистрация обращений к защищаемым ресурсам.
реагирование при попытках несанкционированных действий.
маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.
регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.
принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.
побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.
Основные принципы обеспечения информационной безопасности
Построение системы защиты должно основываться на следующих основных принципах:
1. Системность подхода
2. Комплексность подхода
3. Разумная достаточность средств защиты
4. Разумная избыточность средств защиты
5. Гибкость управления и применения
6. Открытость алгоритмов и механизмов защиты
7. Простота применения защиты, средств и мер
8. Унификация средств защиты
Основатели теории реинжиниринга бизнес –процессов являются:
М. Хаммер и Дж.Чампи
Основные этапы разработки каскадной модели- стр.231(г)
- создание алгоритма
- анализ требований заказчика
- проектирование
- разработка
-опытная эксплуатация
- ввод в действие
- тестирование
От чего зависит выбор СУБД для конкретной КИС? ??????????????
от специфики конкретной разработки
Офисные доки это:
Тексты, эл-е доки, планы.
Перечислите характерные признаки объекта –системы: конспект+ стр.8(г)
- функциональность, надежность, целостность, организация, эмерджентность
Политика безопасности – набор законов, правил и норм поведения, которые определяют, как организация обрабатывает, защищает и распределяет информацию.
Политика безопасности-
1 свой-ва инф общества
2 набор закон - правильн.
3 соврем техн и админ меропр
!!!По каким признакам можно классифицировать ERP-системы
По каким измерениям оценивается предприятие в ССП?
Финансовое состояние (прибыль, доходы)
Позиции предприятия на рынке (число клиентов, доля рынка, как предприятие выглядит с точки зрения своих клиентов)
Внутренние бизнес-процессы (ключевые процессы в значительной мере определяющие эффективность деятельности компании, насколько они настроены и эффективны)
Развития и обучение персонала (наиболее важные элементы корпоративной культуры, технологии и навыки персонала предприятия)
По каким принципам разрабатываются КИС?
По принципу «сверху вниз», как надо
По назначению используемых ЭВМ различают:
Специальные, универсальные.
По степени распред-я управляющих ф-ций используемых ЭВМ различают:
Централизованные, децентрализов-е.
По типу используемых ЭВМ различают:
Однородные, неоднородные.
По террит-му призн используемых ЭВМ различают:
Сосредоточенные, ВС с телеобработкой на расстоянии от ВС терминалы ввода-вывода, рассредоточенные( сост-т из компов, связанных каналами передачи данных.
Почему развитые страны ушли вперед в информатизации предприятий?
- наличие современных программ;---неправильно
- административная;
- наличие современных КИС фирм SAP, ORACLE, MICROSOFT; -
- наличие потребностей в экономике.
ПО – совокупность программ предназначенных для работы компьютера от момента его включения до момента выключения и позволяющая создавать среду для автоматизированной обработки информации и создания новых инструментов программирования.
Подходы искусственного интеллекта:
- логический, эволюционный , имитационный, структурный.
По степени автоматизации информационные системы бывают: стр.26+тетрадь
- автоматические и автоматизированные Это неполный ответ
По форме представления информационные модели классифицируются на :
-вербальные
-графические
-табличные
-математические
Проект – уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальными и конечными датами, и нацелен на достижение цели, которая включает ограничения сроков, стоимости и ресурсов.
Программные средства организации компьютерной сети включают:
- операционную систему
- офисные пакеты
- ПО для рационального использования общих вычислительных ресурсов сети
- операционные оболочки
протокол – набор правил, по которым передается информация.
Протоколирование помогает следить за пользователями и реконструировать прошедшие события. При протоколировании события записываются дата, время, уникальный идентификатор пользователя, тип события, источник запроса, имена, затронутых объектов, описание изменений, которые вносятся в БД, метки безопасности субъектов и объектов события.
Протоколирование (введение протокола) обеспечивает: стр. 89(зел)
- отслеживание за действиями пользователя при выполнении задач на компьютере
- фиксирование изменений в базах данных
- хронологическая запись с различной степенью детализации сведений о происход.в системе
- фиксирование событий???
- создание макросов
Протоколы это:-
Правила которые определяют формат и последовательность сообщений.
Протоколирование обеспечивает:
-сбор и накопление информации о событиях, происходящих в информационной системе.
Процесс верификации:
Определение того, что разработанные программные продукты функционируют в полном соответствии с требованиями, которые были сформулированы на этапе заказа
Процесс переноса служб и технологий из глобальной сети Интернет в локальные сети это:
Интранет технологии
Процесс – набор взаимосвязанных работ, которые преобразуют исходные данные в выходные результаты.
Процесс аттестации - процесс определения полноты соответствия установленным требованиям и функциональному назначению. Процесс сертификации – процесс проверки на соответствие стандартам.
Процесс аудита – определение соответствия требованиям, планам и условиям договора.
Процесс верификации – определение того, что программные продукты функционирую в полном соответствии с требованиями или условиями, которые реализованы на предшествующих этапах жизненного цикла ИС.
Процесс документирования – формализованное описание информации, которая создана в процессе или работе жизненного цикла. Этот процесс включает набор работ, при помощи которых планирует, проектирует, разрабатывает. Выполняет, редактирует, распространяет и сопровождают документы.
Процесс заказа начинается с определения потребности заказчика в той или иной ИС.
Процесс зарождения идеи включает в себя необходимость внедрения информационных технологий в предметную область.
Процесс обеспечения качества – обеспечение гарантий того, что программные продукты, поддерживающие работоспособность ИС соответствуют установленным требованиям, которые утверждены планом. Обеспечение качества должно быть организовано и полномочно независимым от субъекта. При обеспечении качества последнее время стали широко использовать международные стандарты.
Процесс обучения включает обеспечение первоначального обучения и переподготовки обслуживающего персонала.
Процесс постановки начинается с принятия решения о подготовке предложения в ответ на заявку присланную заказчиком. Иногда может начаться с подписания договора и вступления с заказчиком в договорные отношения по поставке системы. Процесс постановки продолжается определением процедур и ресурсов, которые необходимы для управления и обеспечения проекта.
Процесс разработки включает анализ требований по проектированию, программированию, сборке, тестированию, вводу в действие и приемке ИС.
Процесс решения проблем – анализ решения проблем независимо от их происхождения. Цель – обеспечение способов своевременной ответственности и документированного анализа и решения всех обнаруженных проблем.
Процесс совместного анализа – оценка состояний и при необходимости результатов работ по проекту. Совместные анализы применяются как на уровне управления проектом, так и на уровне технической реализации проекта. Проявляется в течение все жизненного цикла.
Процесс создания инфраструктуры – процесс установления и обеспечения инфраструктуры, необходимой для любого процесса. Включает технические, программно-инструментальные средства, методики, условия разработки, эксплуатации и сопровождения.
Процесс сопровождения состоит из работ и задач, которые выполняются персоналом сопровождения.
Процесс управления включает общие работы и задачи, которые могут быть использованы любой стороной, которая принимает участие в управлении процессом.
Процесс управления конфигурацией – процесс применения административных и технических процедур на всем протяжении жизненного цикла программных средств для обозначения, определения, установления состояния программного продукта в системе. Включает управление изменениями и выпуском продуктов, описание и сообщение о состоянии продуктов и заявок на внесение изменений в них, обеспечение полноты, совместимости и правильности объектов, управление хранением, обращением и поставкой объектов.
Процесс усовершенствования – процесс установления оценки измерения контроля за программными средствами ИС.
Процесс эксплуатации охватывает период эксплуатации ИС и включает в себя подготовку процесса, эксплутационные испытания, эксплуатацию самой системы и поддержку пользователя.
Распределение информации:
Осущ. методом опроса каналов или широковещ-й рассылки. Нередко необх. Подписка на новости.
региональные компьютерные сети, MAN-сети (Metropolitan Area Network);
Реинжиниринг обычно представляют как:
Фундаментальное переосмысление и радикальную перестройку бизнес-процессов в целях улучшения таких важных показателей, как стоимость, качество, уровень сервиса, скорость функционирования, финансы, маркетинг, построение информационных систем для достижения радикального, скачкообразного улучшения деятельности фирмы.
Реинжинеринг бизнес-процессов – коренное переосмысление и радикальное перепроектирование процесса с целью улучшения в несколько порядков раз показателей, характеризующих сам бизнес-процесс.
Реинжинеринг бизнес-процессов – процесс переосмысления и радикального перепроектирования с целью улучшения в несколько порядков различных показателей, характеризующих данный процесс.
Реинжиниринг бизнес-процессов- это
-системный подход, ориентированный на достижение существенного увеличения эффективности деятельности предприятия посредством кардинального пересмотра, переосмысления и репроектирования его ключевых бизнес процессов. или Совокупность методов и средств, предназначенных для кардинального улучшения основных показателей деятельности компании путем моделирования, анализа и перепроектирования существенных бизнес-процессов. Стр.247(г), стр.6(сал)
Ресурс, организуемый на основе внешних и внутренних каналов - это
- новости
Ресурс – в широком смысле – источники и предпосылки получения необходимых людям материальных и духовных благ, которые можно реализовать при существующих технологиях и социально-экономических отношениях.
Свойства информационной модели
Правильный ответ – полнота, целостность и непротиворечивость, адекватность и согласов с объектом, сложность, избыточность и архитектура.
Сервисное программное обеспечение это:
Совокупность программных продуктов, предоставляющих пользователю дополнительные услуги в работе с компьютером и расширяющих возможности операционных систем.
сервисные программы.
Сертификация – это:
Процесс проверки на соответствие стандартам. Стандарт – это набор требований, правил, по которым разрабатывается ИС. Стандартизация – процесс разработки стандартов.
Системное ПО:
Организует процесс обработки информации на компьютере и обеспечивает нормальную рабочую среду для прикладных программ. Системное ПО настолько тесно связано с аппаратными средствами, что его иногда считают частью компьютера.
система – в широком смысле – любой объект, который одновременно рассматривается и как единое целое, и как совокупность разнородных объектов, объединенных для достижения определенного результата.
Система безопасности – система, которая управляется с помощью соответствующих средств доступа к информации.
Система управления – (процесс целенаправленного воздействия на объект) совокупность аппаратных и программных средств, предназначенных для поддержания или улучшения работы объекта управления.
Система поддержки принятия решений предназначена для: стр. 187(г)?
- обработки данных
- введение бух.учета
- решение слабоструктурированных задач ?
- лингвистического перевода текстов.
Системы управления базами данных относятся к:
- прикладному программному обеспечению
- автоматизированным системам обработки данных
- система искусственного интеллекта
- базовому программному обеспечению
- операционным системам
Системное программнре обеспечение – это:
- совокупность программных продуктов, представленных пользователю доп. услуги в работе с компом и расширяющих возможности операц. Систем
С какими СУБД может работать программа ДЕЛО?
Oracle, MS SQL server
Сколько процентов составляют затраты на:
Создание ИС (30%), эксплуатацию (50%) и простои (15%)
Совместный анализ это:
Оценка состояний и рез-в работ по проекту.
Совокупность банков данных, информационных технологий и комплекса (комплексов) программно-технических средств - это информационная …. Стр. 20(г)
- система
Совокупность данных, сформированная производителем для распространения в любой форме представляется для в….. стр.61
- услуга, продукт, модель
Совокупность законодательных и морально-этических средств….. стр. 216
- правовое обеспечение безопасности ИС
Совокупность информации, характеризующая существенные свойства и состояние объекта, процесса, явления, а также взаимосвязь с внешним мирам – это Стр. 52(г)
- информационная модель
Совокупность информационных систем отдельных подразделений предприятия, объединенных общим документооборотом, при котором каждая из систем выполняет часть задач по управлением предприятием решений, а все системы вместе обеспечивают функционирование предприятия в соответствии со стандартами качества ИСО 9000 – это стр.37
- корпоративная информационная система
Совокупность методов и средств, предназначенных для кардинального улучшения основных показателей……. Стр. 247 - реинжиниринг бизнес-процессов
Совокупность нормативных материалов по разработке эксплуатации и сопр…. Стр. 41(г)
- методическое обеспечение
Совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанная с деятельностью организации – это стр. 195
- политика безопасности
Совокупность правил, регламентирующих порядок и условия доступа, субъекта к информации, ее носителям и другим ресурсам ИС, установленных правовыми документами или собственником, владельцев информации – это стр. 194
- права доступа
Совокупность программ, предназначенная для решения задач, инструментальные среды, автоматизирующие проектирование корпоративной информационной системы и разработку новых программных продуктов – это обеспечение стр. 41(г)
- программное
Совокупность средств , не направленных на прямую на решение прикладных задач, но необходимых для обеспечения нормального функционирования КИС – это стр. 96
- общественные службы
Совокупность циркулирующей информации как внутри системы так и между системой и внешней средой, необходимой для управления предприятием это информационный …. Стр. 50(г) (внешние, внутрен., входные и выходные)
- поток
Совокупность языковых средств, используемых в системе для обеспечения ….. стр. 41(г)
- лингвистическое обеспечение
!!!С помощью какого протокола осуществляется защита транзакций с кредитн…
Спам это-
Правильный ответ будет – массовая рассылка ком., полит., и иной рекламы лицам, не выражавшим желание их получать.
Спиральная модель предполагает:
Интерационный процесс разработки ИС с возможностью существенного упрощения внесения уточнений и дополнений в проект.
Ср-ва морально-этической защиты-
1 препятствие
2 маскировка
3 принуждение