
- •Экзаменационные вопросы по дисциплине «ит в менеджменте»
- •1.Объективность информатизации (закон у.Р. Эшби). Современные тенденции развития информатизации.
- •2.Данные и информация: определение, типы данных, формы представления экономической информации и признаки ее классификации.
- •3.Понятие экономического показателя, его характеристики.
- •6.Знания: определение, классификация.
- •Понятие экономической задачи. Классы экономических задач.
- •8.Виды и характеристика информационных (управленческих) задач.
- •9.Свойства информации, основные формы представления, единицы измерения.
- •10.Информация: определение, аспекты и меры информации. (п)
- •11.Роль информации в процессе управления.
- •13.Основные особенности информационных технологий. (р)
- •14.Методы, средства и особенности информационных технологий. (р)
- •15.Основные свойства информационных технологий. (р)
- •1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития.
- •17.Развитие современных информационных технологий. Понятие новой и интегрированной информационной технологии, информатизации общества. (р)
- •18Виды и характеристика информационных технологий по назначению и характеру использования.
- •19Виды и характеристика информационных технологий по принципу построения.
- •20Виды и характеристика информационных технологий по организации сетевого взаимодействия.
- •21Информационных технологий управления: цель, направленность, решаемые ими задачи.
- •27Память эвм: понятие, виды, основные характеристики.
- •28Носители информации, их разновидности и свойства.
- •30Устройства ввода информации: виды устройств, их основные характеристики.
- •32Системное и служебное (сервисное) по. Назначение, возможности, структура.
- •40Базы данных: определение, требования к организации и управлению данными. (р)
- •43.Компьютерные сети: определение, функциональное назначение, преимущества использования компьютерных сетей.
- •44.Топологии компьютерных сетей.
- •46Распределенная технология обработки данных: особенности и основные понятия. Методы доступа к данным: «файл-сервер, «клиент-сервер».
- •47Технологии прогнозирования деятельности предприятия. (п)
- •Прогнозирование на основе зависимости между двумя переменными (корреляция и регрессия).
- •48Программные продукты стратегического корпоративного планирования (п).
- •49.Угрозы безопасности информации (п).
- •50.Средства обеспечения безопасности информации (п).
- •51Механизмы обеспечения безопасности информации (п).
- •52Электронные презентации: понятие, назначение, объекты и функциональные возможности (р)
Прогнозирование на основе зависимости между двумя переменными (корреляция и регрессия).
В регрессионном анализе изучается односторонняя зависимость переменной Y от одной или нескольких переменных Х1 …., Хk. Основная задача регрессионного анализа – установление формы зависимости между зависимой (Y) и независимыми (Х1 …., Хk) переменными и анализ достоверности параметров этой зависимости. Такие переменные, как расходы на рекламу, транспорт, численность населения и т.п. являютсянезависимыми переменными, а те переменные, которые мы пытаемся оценить (например, объем продаж), являются зависимыми переменными.
Схема составления прогноза заключается в сборе данных о значениях зависимых и независимых переменных, их анализе на предмет наличия связи (корреляция) и выведении математического уравнения, описывающего эту связь (регрессия).
Первая стадия корреляционного анализа – сбор данных о значениях переменных и составления точечных диаграмм (ХY-диаграммы). Точечные диаграммы имеют различный вид:
Так, на рис. а пример абсолютной отрицательной корреляции, на рис.б – сильной положительной корреляции. На рис. в – взаимосвязь между значениями не усматривается, на рис. г взаимосвязь наличествует, но это не линейная зависимость, а параболическая.
Предположение наличия линейной зависимости между двумя переменными основывается на значении коэффициента корреляции r
Значение коэффициента корреляции колеблется от -1 ( в случае абсолютной отрицательной корреляции) до +1 (в случае абсолютной положительной корреляции).
Прогнозирование на основе тренда.
Тренд – это общая долгосрочная тенденция изменения временного ряда, лежащая в основе его динамики. Первая стадия анализа временных рядов – построение графика данных. Программа Excel позволяет построить тренд непосредственно на графике данных и на его основе сделать прогноз о развитии изучаемого процесса на предстоящий промежуток времени.
В Excel существует шесть различных типов линий трендов (аппроксимация и сглаживание), которые могут быть добавлены в диаграмму Excel:
линейная;
логарифмическая;
полиномиальная (степень полинома можно устанавливать от 2 до 6);
степенная;
экспоненциальная;
линейная фильтрация.
Возможно также построение линий трендов на основе скользящих средних.
Линии тренда позволяют графически отображать тенденции данных и прогнозировать данные.
48Программные продукты стратегического корпоративного планирования (п).
49.Угрозы безопасности информации (п).
Угрозы безопасности бывают случайные (непреднамеренные) и умышленные. Случайные угрозы могут возникнуть из-за отказа или сбоя аппаратных средств; в случае помех в каналах и на линиях связи; при форсмажорных ситуациях; при алгоритмических и программных ошибках; в случае неумышленных действий пользователя, приведших к частичному или полному отказу технологии или разрушению программных, аппаратных или информационных ресурсов; при заражении компьютерными вирусами; при вводе ошибочных данных и др.
Умышленные угрозы могут быть пассивными, направленными на несанкционированное использование информационных ресурсов и не оказывающие влияние на функционирование ИТ (например, получение информации из каналов связи посредством прослушивания) и активными - нарушающими нормальное функционирование ИТ в результате целенаправленного воздействия на аппаратные, программные и информационные ресурсы (вывод из строя каналов связи, рабочих станций, искажение сведений в БД).
К основным угрозам безопасности информации относятся :
Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Несанкционированный доступ к информации - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Компрометация информации, реализуемая посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений (использование скомпрометированной информации приводит к опасности принятия неверных решений).
Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.
Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания - весьма существенная и распространенная угроза, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к негативным для него последствиям (нерациональные действия из-за отсутствия у пользователя своевременных данных, необходимых для принятия решения).
Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
«Взлом системы» - умышленное проникновение в информационную технологию при отсутствии санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт путем перебора возможных паролей.