
- •4. Укажите цели и задачи преподавания представленного курса "Информационные технологии в менеджменте"
- •10. Укажите правильные определения понятия "Информация"
- •6. Ис класса Enterprise Resource Planning – erp, позволяет обеспечить следующие функции управления предприятием:
- •3. Укажите, что из перечисленного обычно входит в раздел "основные технические решения" пояснительной записки технического проекта информационной системы предприятия.
- •4. Укажите, что из перечисленного обычно входит в раздел "общие положения" пояснительной записки техническоо проекта информационной системы предприятия
- •7. Укажите примерное содержание технического проекта на информационную систему предприятия
- •8. Укажите разделы типовой структуры технического задания на пректирование и внедрение информационной системы
- •11. Укажите основные фазы упрощенного подхода к внедрению информационной системы предприятия
- •4. Какие услуги должно оказывать руководителю предприятия идеальное маркетинговое программное обеспечение
- •5. Укажите основные цели применения cals - технологий (Continuous Acquisition and Lifecycle Support)
- •7. Укажите разновидности отношений между участниками электронной коммерции вида b2b, их модели и информационные технологии, используемые в электронной коммерции
- •14. Укажите определение электронной коммерции, данное в документах uncitral (Комиссии оон по международному торговому праву)
- •6. Какие задачи в контуре бухгалтерского учета системы Галактика - erp решает модуль "Финансово-расчетные операции"
- •13. Укажите какие основные стороны деятельности банка охватывает автоматизированная банковская система (абс)
- •12. К чему сводится все многообразие форм представления бизнес-планов
- •13. Для чего может использоваться бизнес-план
- •9. Укажите обычные компоненты системы управления базы данных - субд
- •10. Укажите основные функции системы управления базами данных - субд
- •15. Свяжите понятия существующие в экспертных системах
- •10. Укажите основные причины неудачных внедрений корпоративных информационных систем предприятия поставщиками проектных решений
- •14. На что Вы должны обратить основное внимание при выборе тиражного программного обеспечения для вашей корпоративной информационной системы (кис)
- •8. Укажите функции, которые может выполнить в корпоративной информационной системе бизнес-решение Microsoft Dynamics ax
- •14. Что обеспечивает "Базовый модуль (вс)" корпоративной информационной системы sap r/3, (Модуль является основой системной настройки)
- •15. Выберите ответ
- •1. Укажите состав структуры рынка корпоративных информационных систем авиапредприятий гражданской авиации
- •7. Укажите задачи, которые входят в состав корпоративной информационной системы для учебно-тренировочных центров, поставляемой фирмой "Мираж"
- •8. Укажите задачи, которые входят в состав корпоративной информационной системы для авиакомпаний поставляемой фирмой "Мираж"
- •9. Укажите задачи, которые входят в состав корпоративной информационной системы для аэропортов поставляемой фирмой "Мираж"
- •14. Укажите программные продукты оао "Региональный информационно-вычислительный центр "Пулково", предназначенные для автоматизации отдельных видов деятельности авиакомпаний
- •15. Укажите программные продукты оао "Региональный информационно-вычислительный центр "Пулково", предназначенные для автоматизации отдельных видов деятельности представительств авиакомпаний
- •1. Чем вызвана необходимость стандартизации в области информационных технологий и информационных систем
- •13. Укажите определения "Открытая система", даваемые различными организациями по стандартизации и отдельными фирмами
- •11. Укажите какие существуют общие методы и способы защиты информации в информационных системах персональных данных
- •2. Что включает в себя понятие "Физическая безопасность" информационной системы
- •8. Укажите основные виды вредоносных компьютерных программ в информационных системах
- •10. Что подразумевается при защите информации на файловом уровне в информационной системе
- •13. На современном этапе, какие подходы выделяются к решению задачи обеспечения интегральной безопасности информационных систем
- •14. Какие составляющие включает понятие "Интегральная безопасность информационных систем"
- •15. Для решения каких задач безопасности информационных систем используется технология межсетевых экранов
8. Укажите основные виды вредоносных компьютерных программ в информационных системах
Компьютерные вирусы (размножаются и внедряют копии в другие файлы) Правильно
Сетевые черви (размножаются, но не внедряют копии в другие файлы) Правильно
Троянские программы (не размножаются и не рассылаются сами) Правильно
Верный ответ : Компьютерные вирусы (размножаются и внедряют копии в другие файлы)
Верный ответ : Сетевые черви (размножаются, но не внедряют копии в другие файлы)
Верный ответ : Троянские программы (не размножаются и не рассылаются сами)
Компьютерные вирусы (размножаются и внедряют копии в другие файлы) - правильно
Сетевые черви (размножаются, но не внедряют копии в другие файлы) - правильно
Троянские программы (не размножаются и не рассылаются сами) - правильно
9.
Каким образом происходит защита информации в информационной системе с помощью технологии токенов (смарт-карты, touch-memory, ключи для USB-портов)
Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе идентификации пользователя
Правильно
Токены являются «контейнерами» для хранения персональных данных пользователя системы и некоторых его паролей Правильно
Основное преимущество токена заключается в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру
В настоящее время получают распространение токены с системой персональной аутентификации на базе биометрической информации, которая считывается с руки пользователя
Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ Правильно
Верный ответ :
Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе идентификации пользователя
Верный ответ : Токены являются «контейнерами» для хранения персональных данных пользователя системы и некоторых его паролей
Верный ответ : Основное преимущество токена заключается в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру
Верный ответ : В настоящее время получают распространение токены с системой персональной аутентификации на базе биометрической информации, которая считывается с руки пользователя
Верный ответ : Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ
Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе идентификации пользователя
- правильно
Токены являются «контейнерами» для хранения персональных данных пользователя системы и некоторых его паролей - правильно
Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ - правильно
10. Что подразумевается при защите информации на файловом уровне в информационной системе
Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков
Правильно
Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов Правильно
Помимо перечисленных выше функций указанные средства позволяют мгновенно «уничтожить» информацию при подаче сигнала «тревога» и при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы
Верный ответ :
Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков
Верный ответ : Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов
Верный ответ : Помимо перечисленных выше функций указанные средства позволяют мгновенно «уничтожить» информацию при подаче сигнала «тревога» и при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы
Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков
- правильно
Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов - правильно
11. Что педполагает ИНТЕГРАЛЬНЫЙ ПОДХОД к обеспечению безопасности информационной системы
предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей «жизни» ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.) Правильно
предполагает приобретение и использование антивирусного программного обеспечения
предполагает обучение персонала правилам информационной безопасности
12. Какие компоненты обычно содержит стандартный набор средств защиты информации в составе современной информационной системы
средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)
средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) Правильно
средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection) Правильно
средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики
Правильно
средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);
средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection).
Правильно
Верный ответ :
средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)
Верный ответ : средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.)
Верный ответ : средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection)
Верный ответ :
средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики
Верный ответ : средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);
средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection).
средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) - правильно
средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection) - правильно
средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики
- правильно
средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);
средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection).
- правильно