Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тести для дневников.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
94.72 Кб
Скачать

Захист інформації в інформаційних системах

Q1 Підсистема організації, яка контролює спеціальні ризики, пов’язані з комп’ютеризованими інформаційними системами

*V1 система захисту інформації

V2 система обробки замовлень

V3 система формування звітної документації

V4 система обробки трансакцій

Q2 Головний спеціаліст з безпеки інформаційної системи на підприємстві має звітувати безпосередньо

*V1 раді директорів

V2 керівникам підрозділів

V3 менеджерам

V4 урядовим організаціям

Q3 Визначте основні підходи до аналізу уразливих місць та загроз системи

*V1 кількісний підхід

*V2 якісний підхід

V3 аналітичний підхід

Q4 Кожен рівень доступності ризику потенційних збитків обчислюється як результат вартості окремого збитку помноженого на вірогідність його виникнення

*V1 кількісний підхід

V2 якісний підхід

Q5 Визначте метод аналізу уразливих місць та загроз: уразливі місця та загрози системи перераховуються і суб’єктивно розставляються в порядку значимості для сукупної доступності ризику потенційних збитків

V1 кількісний підхід

*V2 якісний підхід

Q6 У більшості випадків комп’ютерного шахрайства застосовується метод

*V1 маніпуляції вхідними даними

V2 зміна програми

V3 пряма зміна файлу

Q7 Визначте найменш поширений метод здійснення комп’ютерного шахрайства

V1 маніпуляції вхідними даними

*V2 зміна програми

V3 пряма зміна файлу

Q8 Будь-яка особа, яка під’єднується до обладнання, електронних даних та файлів без належного дозволу

*V1 зловмисник

V2 користувач

V3 персонал, якій працює з інформаційними системами

Q9 Загрози, які включають комп’ютерне шахрайство та комп’ютерний саботаж

*V1 активні загрози

V2 пасивні загрози

Q10 Загрози включають помилки системи та природні катастрофи

V1 активні загрози

*V2 пасивні загрози

Архітектура інформаційних систем

Q1 Архітектура інформаційної системи яка забезпечує передавання запитів від користувача до сервера бази даних

V1 файл-сервер

V2 централізована обробка даних

*V3 клієнт-сервер

Q2 Архітектура, яка передбачає наявність комп’ютера, виділеного під файловий сервер

*V1 файл-сервер

V2 централізована обробка даних

V3 клієнт-сервер

Q3 Одночасний доступ багатьох користувачів до інтегрованої БД реалізується в концепції

V1 файл-сервер

V2 централізована обробка даних

*V3 клієнт-сервер

Q4 Одно або багатопроцесорна персональна чи віртуальна ЕОМ з розподіленою пам’яттю, розподілюваним обробленням даних, розподілюваними комунікаційними засобами та засобами управління периферійним обладнанням

*V1 сервер

V2 база даних

V3 робоча станція

Q5 Робоча станція, що взаємодіє з користувачем, здатна виконувати потрібні обчислення ї забезпечує приєднання до обчислювальних ресурсів та БД засобів їх оброблення, а також засобів організації інтерфейсів

*V1 клієнт

V2 сервер

V3 база даних

Q6 Архітектура, яка передбачає функціонування на одному комп’ютері програмних засобів користувацького інтерфейсу, програмних засобів приложений та бази даних.

V1 файл-сервер

*V2 централізована обробка даних

V3 клієнт-сервер

Q7 Обмін на рівні файлів, доступ до яких в режимі коректування блокується для інших користувачів.

* V1файл-сервер

V2 централізована обробка даних

V3 клієнт-сервер

Q8 Оберіть вид архітектури інформаційної системи за її характеристиками: на робочій станції встановлені тільки програмні засоби, які піддержують інтерфейс з базою даних; на сервері бази даних знаходиться база даних під управлінням СУБД; на сервері приложеній знаходяться програмні засоби загального користування.

V1 файл-сервер

V2 централізована обробка даних

*V3 багаторівневий клієнт-сервер

Глобальні комп’ютерні мережі

  1. Аудит інформаційних систем. Інформаційні системи в аудиті.

Q Процес перевірки та оцінювання заходів внутрішнього контролю в системі обробки електронних даних

V1 Аудит “з комп’ютером

*V2 Аудит з використанням комп’ютера як засобу аудиту

Q Застосування комп’ютера аудитором для виконання деяких видів робот з аудиторської перевірки, які інакше були б виконані вручну

*V1 Аудит “з комп’ютером

V2 Аудит з використанням комп’ютера як засобу аудиту

Q Внутрішній аудитор надає послуги

*V1 управлінському персоналу фірми.

V2 акціонерам компанії

V3 державним підприємствам

V4 загальній громадськості

Q Зовнішній аудитор надає послуги

V1 управлінському персоналу фірми.

*V2 акціонерам компанії

*V3 державним підприємствам

*V4 загальній громадськості

Q Визначте методи інформаційних технологій аудиту

Огляд та загальна характеристика систем e-commerce. Перспективи розвитку систем електронної торгівлі в Україні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]