2343
.pdfТехнологией защиты данных.
Технологией хранения данных.
17.Под каким термином понимают управления потоком работ, а через него — бизнес-процессами :
OLAP.
OLТP.
Workflow.
Data Warehouse.
18.Какая модель управления процессом разработки информационных систем позволяет оценить риск невыполнения проекта по вине исполнителя:
Модель SEI CMM.
Модель MSF.
Каскадная модель.
Спиральная модель.
19.Совокупность средств и правил для формализации естественного языка, которые используются при общении управленческого персонала с ин-
формационной системой управления зовнишньоекономи чною деятельно-
стью, относится к:
Информационного обеспечения.
Организационного обеспечения.
Лингвистического обеспечения.
Эргономического обеспечения.
20. Совокупность методов и средств для согласования психологиче-
ских, психофизиологических их, антропометрических , физиологических ха-
рактеристик и возможностей управленческого персонала с техническими ха-
рактеристиками информационной системы управления зовнишньоеконо-
ми чною деятельностью и параметрами рабочей среды, относится к:
Информационного обеспечения.
Организационного обеспечения.
11
Лингвистического обеспечения.
Эргономического обеспечения.
21. Совокупность единой системы классификации и кодирования тех-
нико-экономической них показателей, унифицированных систем документа-
ции и массивов информации, используемых в информационной системе управления зовнишньоекономи чною деятельностью, относится к:
Организационное обеспечение.
Лингвистическое обеспечение.
Информационное обеспечение.
Эргономичное обеспечения.
22. Совокупность документов, регламентирующих деятельность персо-
нала в информационной системе управления зовнишньоекономи чною дея-
тельностью, взаимодействие с техническими средствами и между собой в процессе решения задач управления, относится к:
Организационного обеспечения.
Лингвистического обеспечения.
Информационного обеспечения.
Эргономического обеспечения.
23 Внутренняя корпоративная сеть, построенная на Internet-
техноло гиях, называется:
Intranet.
Internet.
Extranet.
CIDIN.
24.Какая сеть использует технологии Internet, чтобы связать Intranet-
бизнес с Intranet-заказчиком ками, поставщиками или другими деловыми
партнерами:
Intranet.
Internet.
12
Extranet.
AFTN.
25. Выберите службу Internet, которая предоставляет возможность по-
иска и просмотра файлов с помощью гипертекстовых связей:
World Wide Web.
IRC (Internet Relay Chat).
IP-телефония.
Е-mail.
26. Выберите службу Internet, которая обеспечивает обмен текстовыми со-
общениями в режиме реального времени:
Telnet.
IRC (Internet Relay Chat).
Usenet.
FTP (File Transfer Protocol).
27. Выберите один из результатов ведения бизнеса в Internet:
Уменьшение объема продаж.
Расширение рынка сбыта.
Увеличение производственных затрат.
Отставание от конкурентов.
28.Выберите один из результатов, к которым приводит использование Ехtranet-решений:
Увеличение расходов бумаги.
Уменьшение расходов на содержание персонала.
Увеличение времени на оплату счетов.
Увеличение расходов на осуществление телефонных коммуникаций.
ВАРИАНТ 4
13
29. Выберите один из результатов использования Intranet в организа-
ции:
Сложный графический интерфейс пользователя.
Дорогой доступ.
Уменьшение расходов на маркетинг и продажи.
Снижение производительности труда.
30.Какие автоматизированные системы управления предприятием соз-
дан для управления производственными ресурсами по всему циклу, начиная от закупки сырья и заканчивая отгрузкой товара потребителю:
MRP — системы.
MRP II — системы.
ERP — системы.
ЕRP II — системы.
31 На каком уровне зрелости процесса разработки программного обес-
печения в соответствии с моделью SEI СММ компания фокусируется на по-
стоянном улучшении процесса:
Повторений.
Определенному.
Управляемым.
Оптимизируя.
32 В какой из моделей управления процессом разработки информаци-
онных систем используется понятие «Вех»:
Каскадной модели.
Модели SEI CMM.
Спиральной модели.
Модели MSF.
33 Data Mиnиng являются:
Технологией сбора данных.
Технологией анализа данных.
14
Технологией передачи данных.
Технологией хранения данных.
34 Когда появились первые экспертные системы:
В 50-х гг 20 в.
В 60-х гг 20 в.
В 70-х гг 20 в.
В 80-х гг 20 в.
35.Какой компонент экспертной системы предназначен для хранения долгосрочных данных, описывающих предметную область, и правил, описы-
вающих последовательность преобразования данных этой области:
Пояснительная компонент.
Компонент приобретения знаний.
База данных.
База знаний.
36. Какая логико-лингвисты ческая модель позволяет представить зна-
ния в виде предложений «ЕСЛИ (условие), ТО (заключение)»:
Модель «объект-атрибут- значение «.
Продукционная модель.
Семантическая сеть.
Фрейм.
37.Как называется специалист, который помогает выявить и структу-
рировать знания, необходимые для работы экспертной системы:
Эксперт.
Когнитолога.
Программист.
Пользователь.
38.С тех пор ведет свой отсчет история возникновения и развития электронного обмена данными:
С начала 1970-х годов.
15
С начала 1980-х годов.
С начала 1990-х годов.
С начала 2000-х годов.
39. К какому эффекту приводит применение электронного документо-
оборота в организациях:
производительности труда сотрудников возрастает на 25-50%, а время обработки одного документа сокращается более чем на 75%.
производительности труда сотрудников возрастает на 15-20%, а время обработки одного документа сокращается более чем на 25%.
производительности труда сотрудников возрастает на 35-40%, а время обработки одного документа сокращается более чем на 55%.
производительности труда сотрудников возрастает на 5-10%, а время
обработки одного документа сокращается более чем на 15%.
40. Сбалансированная система показателей внешнеэкномической дея-
тельности являются:
Системой стратегического управления.
Системой тактического управления.
Системой оперативного управления.
Системой операционного управления.
41 К методам защиты информации относится шифрование информа-
ции:
Программных.
Физических.
Законодательного.
Организационных.
42. К методам защиты информации относится установка систем сигна-
лизации
Программных.
Физических.
16
Законодательного.
Организационных.
ВАРИАНТ 5
43. Какие методы защиты информации предусматривают разработку нормативных актов, которыми регламентируются правила использования и обработки информации ограниченного доступа:
Программные.
Физические.
Законодательные.
44 Какие методы защиты информации предусматривают регулирование доступа ко всем ресурсам информационных систем управления зовнишньое-
кономи чною деятельностью:
Программные.
Физические.
Законодательные.
Организационные.
45 К методам защиты информации относится шифрование информа-
ции:
Программных.
Физических.
Законодательного.
Организационных.
46 К методам защиты информации относится установка систем сигна-
лизации
Программных.
Физических.
Законодательного.
Организационных.
17
47 Какие методы защиты информации предусматривают разработку нормативных актов, которыми регламентируются правила использования и обработки информации ограниченного доступа:
Программные.
Физические.
Законодательные.
Организационные.
48 Какой сервис безопасности обеспечивает подтверждение или отри-
цание того, что пользователь информации именно тот, который указан:
Сервис аутентификации.
Сервис обеспечения целостности.
Сервис засекречивания данных.
Сервис контроля доступа.
49 Каков механизм нарушений безопасности данных приводит к нару-
шению целостности данных:
Разделение.
Перехват.
Модификация.
Фальсификация.
50 Какой специалист отвечает за приобретение и внедрение новых ин-
формационных технологий, управления информационными ресурсами в ор-
ганизации:
IТ-менеджер.
Программист.
Системный аналитик.
Системный администратор.
51. Какой специалист занимается написанием и корректировкой про-
грамм для ЭВМ:
Руководитель ИТ-проекта.
18
Программист.
Системный аналитик.
Системный администратор.
52 Какой специалист обеспечивает штатную работу парка компьютер-
ной техники, сети и программного обеспечения, а также информационную
безопасность в организации:
Руководитель ИТ-проекта.
Программист.
Системный аналитик.
Системный администратор.
53 Выберите одну из особенностей персонала, квалифицированно ра-
ботающего с ИТ:
Низкий уровень интеллекта.
Высокая востребованность на рынке труда.
Низкий уровень притязаний.
Низкая социально-профес ийна мобильность.
54 До какого уровня квалификации пользователей персональных ком-
пьютеров относятся сотрудники, которые способны реализовать все возмож-
ности ИТ на своем участке работы:
Начинающий пользователь.
Пользователь.
Опытный пользователь.
Пользователь-специальностей ец.
55 До какого уровня квалификации пользователей персональных ком-
пьютеров относятся сотрудники, которые уверенно владеют программным
обеспечением общего назначения:
Начинающий пользователь.
Пользователь.
Опытный пользователь.
19
Пользователь-специальностей ец.
56 Выберите одну из характерных черт пользователей персональных компь-
ютеров, которые демонстрируют инновационный стиль трудового поведения:
Неосознанное воспроизведения последовательности действий.
Создание собственных алгоритмов решения управленческих задач.
Трудности с комбинированием отдельных операций.
Несистемные базовые знания.
4. УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ
Основная литература
1. Шкляр М. Ф. Основы научных исследований [Электронный ресурс]:
учеб. пособие для бакалавров / М. Ф. Шкляр. - 5-e изд. - М.: Дашков и К,
2013. - 244 с. - ЭБС "Знаниум".
Дополнительная литература
1. Кузнецов И. Н. Основы научных исследований [Электронный ре-
сурс] : учеб. пособие для бакалавров / И. Н. Кузнецов. - М. : Издательско-
торговая корпорация «Дашков и Ко», 2013. - 284 с. - ЭБС "Знаниум".
2. Болдин А. П. Основы научных исследований [Текст] : доп. УМО ву-
зов РФ по образованию в обл. транспорт. машин и трансп.-технол. комплек-
сов в качестве учеб. для студентов вузов / А. П. Болдин, В. А. Максимов. - 2-е
изд., перераб. и доп. - М. : Академия, 2014. - 352 с.
20