Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KIS_test.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
83.97 Кб
Скачать

81. Что не входит в число объектов системного администрирования Windows

Сетевые протоколы и технологии

82.Для защиты входа в систему ресурсов Windows не используется:Визитка

83.Удаленное администрирование- это Управление сетевыми ПК +конфигурирование ПК+сопровождение корпоративной сети

84.Резервное кодирование-это архивация данных в сети без вмешательства пользователя

85.Реестр Windows-это Информация об оборудовании, параметрах системной конфигурации и приложениях

86.Соответствует ли СОВГГ всем общепринятым мировым стандартам и инструкциям? Соответствует

87.Назовите основную цель СОВГГ Анализ степени совершенства ИТ-службы путём аудита

88.Уровни планирования при управлении информационными технологиями согласно СОВГГ Стратегический+тактический

89.Принципы построения информационной системы согласно СОВГГ Сопоставление возможностей ИС с требованиями процессов бизнеса+эффективность+оперативность+конфиденциальность+целостность+доступность+надёжность

90.Ключевые индикаторы результата согласно СОВГГ-это Увеличение рентабельности ИТ процессов

91.Ключевые индикаторы результата ITN/INSM – это бизнесс+процесс+сервис+клиент

92.Укажите существенные характеристики стандарта ITN/INSM Модель процессов службы ИС; Наиболее популярный подход к управлению ИТ-сервисами; Примерам организациям любого размера; Может быть внедрён полностью или частично.

93.Область использования ITN/INSM Создание ИТ-службы

94.Области применения стандартов itn/insm и совгг исключают

Анализ организационной структуры ИТ-службы

95. Область использования стандарта СОВГГ Технический аудит ИТ-служба

96.Корпоративные базы данных подразделяют на централизованные и распределительные

97.Data warehouse переводится с английского как Хранение данных

98.Предметно-ориентированное, интегрированное хранение данных, поддерживающее хронологию собранных данных для поддержки процесса принятия управленческих решений, называется Хранилище данных

99.Не называется технологией обработки данных для поддержания управленческих решений Хранилище данных

100.Технология обработки информации, включающая составление сложных аналитических отчётов на основе агрегированных данных, называется OLAP

101.Модель хранения данных, представленная в виде многомерных кубов, характерна для Хранения данных

102.Причинами необходимости создания хранилищ данных являются Сложные аналитические запросы к оперативным данных ….ресурсы работу КИС

103.Технология обработки данных, ориентированная на оперативную обработку данных –это технология….Введите с компьютера OLTP

104.Оперативные корпоративные данные, а также данные из различных внешних источников интегрируются, складываются в хранилища данных, а затем используются для анализа OLTP

105.Не предназначены для хранения информации на счёте длительный срок системы OLTP

106.Возникновение современных КИС связывают с появлением методологии управления MRP

107.Расположите методологию управления компьютеризированным предприятием в хронологическом порядке возникновения

MRP MRP II ERP CSRP

108.Комплекс методов и средств, нацеленный на завоевание удовлетворения требований и сохранение платёжеспособных клиентов реализуется в концепции СRМ

109.Концепция управления ресурсами и взаимоотношениями предприятия носит название ERP II

110. Концепция финансово-ориентированного планирования ресурсов предприятия носит название ERP

111. Концепция планирования материальных, мощностных и финансовых ресурсов, необходимых для производства, название MRP II

112.Система, которая нацелена в первую очередь на выработку оптимальных решений о поставках от поставщиков –это система MRP

113.Основными целями MRP систем не являются ведение бухгалтерского учёта

114. Концепция управления предприятием, предполагающая планирование ресурсов, синхронизированное с покупателем – это концепции CSRP

115.Vin Методология ведения бизнеса, основанная на текущей информации о покупке CSRP

116.Под безопасностью ИС понимается Состояние защищенности информации

117.Под угрозой безопасности информации понимается Целенаправленное действие, которое повышает уязвимость хранимой, обрабатываемой в системе информации

118.Среди угроз безопасности информации выделяют Случайные и умышленные

119.Преследуют цель нанести ущерб управляемой системе или пользователю Умышленные угрозы безопасности информации

120.Угрозы, заранее планируемые злоумышленниками для нанесения вреда программным и техническим средствам относятся к Умышленным угрозам безопасности информации

121.Источники угроз информационной безопасности могут находится Как внутри так и вне ИС

122.Преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям, называется Несанкционированным доступом

123.Характеристика средств системы, влияющая на защищенность и описываемая определённой группой требований, варьируемых на уровне и глубине в зависимости от класса защищённости, называется Показателем защищённости ИС

124.Определённая совокупность требований по защите средств ИС от несанкционированного доступа к информации Классом защищённости ИС

125.Набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации, называется Политикой безопасности

126.Чем более жёсткие требования предъявляются к системе, тем Выше класс безопасности

127.К физическим средствам защиты ИС относятся: Блоки НООМ; Специальные программы и программные комплексы, предназначенные для защиты информации в ИС

128.Несанкционированный доступ – это Нарушение установленных правил разграниченного доступа к информации

129.Синонимом термина злоумышленник является Хакер

132.Совокупность стадий и этапов, которые проходит КИС в своём развитии от момента принятия решения о создании системы до момента прекращения её функционирования, называют Жизненным циклом КИС

133.Какие этапы выполняются при разработке ИС: Планирование, проектирование, реализация, внедрение ИС, эксплуатация ИС

134.Порядок работ на всех этапах проектирования КИС и сроки их проведения определяются В техническом задании на разработку КИС

135. К моделям жизненного цикла ИС не относятся Каноническая модель

136.Типовое проектирование относится к Индустриальном проектированию

137.CASB- технологии применяются при Автоматизированном проектировании

138.Автоматизированная информационная система- совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих информационные процессы в человеко-машинном режиме.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]