
- •2. Понятие, назначение и виды интеллектуальных систем. (30).
- •Основные типы нейронных сетей. (30).
- •Нейросетевые технологии: понятие, назначение, особенности. (30).
- •Принципы создания и функционирования аис. Состав аис: обеспечивающий и функциональный части. Программное обеспечение и его структура. (30).
- •Экспертные системы и возможности их применения при решении экономических задач. (30).
- •9. Общее программное обеспечение. (30).
- •10. Структура экспертных систем. (30).
- •11. Прикладное программное обеспечение. Пользовательское программное обеспечение. Конкретное программное обеспечение. (30).
- •12. Угрозы безопасности: понятие, виды, классификация. (30).
- •13. Классификация, классификатор. Фасетная и дескрипторная системы классификации объектов. (30).
- •14. Клиент-серверная архитектура: основные варианты. (30).
- •15. Какие программные продукты и средства, предназначенные для разработки и оценки эффективности инвестиционных проектов, Вы знаете? (30).
- •16. Основные механизмы и факторы защиты ис. (30).
- •18. Принципы оперативной аналитической обработки данных olap, rolap-, molap- и molap - модели аналитической обработки бизнес - данных(30).
- •19. Какие программные продукты, предназначенные для решения задач технического анализа, Вы знаете? Какими свойствами должны обладать программные средства технического анализа? (30).
- •20. Системы поддержки и принятия решений (bi-системы): назначение и возможности их применения при выработке бизнес решений (30).
- •21. Какие комплексные автоматизированные системы управления финансово-хозяйственной деятельностью предприятий Вы знаете? Какими свойствами обычно они обладают? (30).
- •23. Какие статистические и математические пакеты программ Вы знаете? Для решения, каких задач в финансовом менеджменте эти пакеты используются? (30).
- •24 . Основные логические модели при проектировании баз данных (30).
- •Логическое (даталогическое) проектирование
- •25. Основные отличия Интеллектуальных информационных систем от других. Области применения интеллектуальных информационных систем (30).
- •26. Принципы построения систем, ориентированных на анализ данных. Хранилища данных (30).
- •27. Определение, предназначение и примеры экспертных систем (30).
- •30. Модели данных, используемые при построении Хранилищ данных. (30).
- •31. Экономическая информационная система: определение, свойства,
- •Свойства экономических информационных систем
- •32. Характеристика сrм-систем (30).
- •33. Жизненный цикл эис (30).
- •34. На какие классы условно можно разделить программные средства, используемые для поддержки принятия решений в финансовом менеджменте? (30).
- •37. Этапы инвестиционного моделирования бизнес-проектов средствами Project Expert (30).
- •38. Системы управления эффективностью бизнеса: развитие и общая архитектура (30).
- •39. Автоматизированное проектирование экономических информационных систем (case-технологии). (30).
- •40. Фасетная система классификации информации (30).
- •42. Этапы инвестиционного моделирования бизнес-проектов средствами Project Expert. (30).
- •43. Цели и задачи применения программы «Audit Expert» (30).
- •44. Иерархическая система классификации информации (30).
- •45. Принципы оперативной аналитической обработки данных olap (30).
- •46. Структурные единицы информации (30).
- •47. Технология работы с системой «Контур Стандарт» (30).
- •48. Общее программное обеспечение. Прикладное программное обеспечение. Пользовательское программное обеспечение. Конкретное программное обеспечение.(30).
11. Прикладное программное обеспечение. Пользовательское программное обеспечение. Конкретное программное обеспечение. (30).
Прикладное программное обеспечение— это часть программного обеспечения, обеспечивающая решение прикладных задач.
Пользовательское программное обеспечение позволяет решать широкий спектр нестандартных, неопределенных заранее задач, но требует от пользователя дополнительных действий по подготовке решения каждой задачи.
Текстовый редактор - программное средство, обеспечивающее ввод и редактирование текстов.
Табличный процессор, или "электронная таблица" - это интерактивная система обработки данных, в основе которой лежит двухмерная таблица, предназначенная для обработки табличным образом организованных данных.
Системы управления базами данных (СУБД) - позволяют создавать базы данных, вносить и изменять информацию в них, осуществлять доступ к этой информации.
Конкретное программное обеспечение предназначено для решения стандартной, заранее определенной задачи или набора стандартных задач
12. Угрозы безопасности: понятие, виды, классификация. (30).
Безопасность — это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению или невозможности ее функционирования и развития.
Под угрозой информационной безопасности обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается . Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
-- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
-- природная среда, например, стихийные бедствия;
-- человек, например, разглашение конфиденциальных данных;
-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
-- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
-- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
-- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
-- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
-- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
-- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
-- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
-- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
-- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).