Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

KIT_3_TEST

.doc
Скачиваний:
65
Добавлен:
20.02.2016
Размер:
245.25 Кб
Скачать

Вопросы

к тестам по дисциплине

«Компьютерные информационные технологии», часть 3

1. Архитектура корпоративной БД в соответствии со стандартом ANSI/SPARC имеетУровней три

2. Аббревиатурой ГИС в курсе лекций обозначается

геоинформационные системы , которые представляют собой новый тип интегрированных информационных систем, которые, с одной стороны, включают методы обработки данных многих ранее существовавших автоматизированных систем (АС), с другой – обладают спецификой в организации и обработке данных. Практически это определяет ГИС как многоцелевые, многоаспектные системы.

3. Базовым понятием модели СММ является

Базовым понятием модели СММ считается зрелость компании.

4. Благодаря исследованиям в области доказательства теорем были разработаны такие языки формальных представлений, как исчисление предика­тов и логический язык программирования PROLOG

5. База знаний – компонент …интеллектуальной системы

6. База знаний содержит …

не только фактическую информацию, но и правила вывода, допускающие автоматические умозаключения о вновь вводимых фактах и, как следствие,осмысленную обработку информации

7. Бизнес-процесс_представляет собой набор взаимосвязанных _ бизнес-процедур_(функций или действий, формирующих результат, имеющий ценность для потребителя), в результате которых производится определенная группа продуктов или услуг.

8. Возможность разнести различные функции информационной системы на разные вычислительные машины обеспечивается

работу комплекса в одно- или многопользовательском режимах, определяет пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным.

9. Возможность написания разных частей приложения, с помощью различных языков программирования, обеспечивает менять тип- интерпретацию

10. Возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем обеспечивает процессы необходимыми системными ресурсами, поддерживает синхронизацию процессов, а также обеспечивает взаимодействие между процессами.

11. Возможность запуска одних и тех же программных систем на различных аппаратных платформах называется т.е. обеспечивать мобильность программного обеспечения

12. В систему MRP фиксированные сроки исполнения На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах. Затем составляется план закупок и производства, далее в систему вводятся фиксированные сроки исполнения, что очень важно.

13. Вместо методов MRP можно достаточно эффективно использовать более простые, объемные методы учета и планирования в условиях В массовом производстве

14. В состав системы класса ERP __ в интеграции с модулем финансового планирования FRP (Finance Requirements Planning) получили название__ система поддержки принятия решений

15. Возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации, называется угрозой информационной безопасности

16. Внедрение КИС направлено на __повышение _за счет использования современных информационных технологий ___эффективности__ основных видов деятельности предприятия.

17. Возможность замены и совершенствования одних сервисов информационной системы без изменения других обеспечивается модульностью программного обеспечения

18. В зависимости от масштабов производственного подразделения различают (сети) отделов, сети кампусов и корпоративные сети.

19. В соответствии со стандартом СММ если в компании выполнение процесса планируется и контролируется, то компания находится на

повторяемый уровень (уровень 2)

20. В соответствии со стандартом СММ если процесс в компании не может строго планироваться и отслеживаться, его успех носит случайный характер, то компания находится на Начальный уровень (уровень 1)

21. В стандарте СММ зафиксированы _____5__ уровней зрелости организации.

22. В рамках CRM-концепции компания совершенствует взаимоотношения с клиентами в целях увеличения объемов продаж

23. В соответствии со стандартом СММ если элементы процесса планируются и управляются на основе единого стандарта компании, то компания находится на

определенный уровень (уровень 3)

24. В соответствии со стандартом СММ если качество разрабатываемого ПО уже не зависит от способностей отдельных личностей, то компания находится на

определенный уровень (уровень 3)

25. В соответствии со стандартом СММ если в компании принимаются количественные показатели качества как программных продуктов, так и процесса, то компания находится на управляемый уровень (уровень 4)

26. В соответствии со стандартом СММ если главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий, то компания находится на оптимизирующий уровень (уровень 5

27. В соответствии со стандартом СММ если технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется, то компания находится на оптимизирующий уровень (уровень 5

28. Все предметы и события, которые составляют основу общего понимания необходимой для решения задачи информации, называются предметной областью.

29. Возбуждающий сигнал, который проходит через цифровой фильтр, построенный на нескольких резонансах, похожих на резонансы голосового тракта, используют Формантные синтезаторы

30. Вопросам защиты информационных ресурсов и прав субъектов информатизации посвящена Отдельная глава Закона «Об информатизации»

31. В соответствии с законом «Об информатизации» целями защиты являются.

- предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы;

- сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;

- обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;

- защита прав субъектов в сфере информатизации;

- сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.

32. В соответствии с законом «Об информатизации»

Правовые отношения в области безопасности ИС регулируются законом

33. В соответствии со стандартом «Жизненный цикл программного обеспечения» структура ЖЦ содержит процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

34. В соответствии со стандартом «Жизненный цикл программного обеспечения» программный продукт определяется как

определяется как набор компьютерных программ, процедур и, возможно, связанной с ними документации и данных.

35. В соответствии со стандартом «Жизненный цикл программного обеспечения» процесс определяется как

совокупность взаимосвязанных действий, преобразующих некоторые входные данные в выходные. Каждый процесс характеризуется определенными задачами и методами их решения, исходными данными, полученными от других процессов, и результатами.

36. В стандарте ISO/IEC 12207 под стадией создания ПО понимается

часть процесса создания ПО, ограниченная определенными временными рамками и заканчивающаяся выпуском конкретного продукта (моделей, программных компонентов, документации), определяемого заданными для данной стадии требованиями.

37. В соответствии со стандартом ISO/IEC 12207 стадии создания ПО

1. Формирование требований к ПО.

2. Проектирование.

3. Реализация.

4. Тестирование.

5. Ввод в действие.

6. Эксплуатация и сопровождение.

7. Снятие с эксплуатации.

38. Все виды электронного взаимодействия на уровне компаний с использованием специаль­ных технологий и стандартов электронного обмена данными получили название виртуальных…

39. В соответствии со стандартом ISO/IEC 12207 все процессы ЖЦ ПО разделены на следующие группы

      1. пять основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);

      2. четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

40. В соответствии со стандартом ISO/IEC 12207 процесс приобретения относится к

Основной группе процессов ЖЦ ПО

41. В соответствии со стандартом ISO/IEC 12207 процесс «поставка» относится к

Основной группе процессов ЖЦ ПО

42. В соответствии со стандартом ISO/IEC 12207 процесс «разработка» относится к

Основной группе процессов ЖЦ ПО

43. В соответствии со стандартом ISO/IEC 12207 процесс «эксплуатация» относится

Основной группе процессов ЖЦ ПО

44. В соответствии со стандартом ISO/IEC 12207 процесс «сопровождение» относится к Основной группе процессов ЖЦ ПО

45. В соответствии со стандартом ISO/IEC 12207 процесс «документирование» относится к

Вспомогательной группе процессов ЖЦ ПО

Вспомогательной группе процессов ЖЦ ПО

46. В соответствии со стандартом ISO/IEC 12207 процесс «аттестация» относится к

Вспомогательной группе процессов ЖЦ ПО

47. В соответствии со стандартом ISO/IEC 12207 процесс «совместная оценка» относится к Вспомогательной группе процессов ЖЦ ПО

48. В соответствии со стандартом ISO/IEC 12207 процесс «аудит» относится к

Вспомогательной группе процессов ЖЦ ПО

49. В соответствии со стандартом ISO/IEC 12207 процесс «разрешение проблем» относится к Вспомогательной группе процессов ЖЦ ПО

50. В соответствии со стандартом ISO/IEC 12207 процесс «управление конфигурацией» относится к Вспомогательной группе процессов ЖЦ ПО

51. В соответствии со стандартом ISO/IEC 12207 процесс «обеспечение качества» относится к Вспомогательной группе процессов ЖЦ ПО

52. В соответствии со стандартом ISO/IEC 12207 процесс «управление» относится к

Организационной группе процессов ЖЦ ПО

53. В соответствии со стандартом ISO/IEC 12207 процесс «создание инфраструктуры» относится к Организационной группе процессов ЖЦ ПО

54. В соответствии со стандартом ISO/IEC 12207 процесс «усовершенствование» относится к Организационной группе процессов ЖЦ ПО

55. В соответствии со стандартом ISO/IEC 12207 процесс «обучение» относится к

Организационной группе процессов ЖЦ ПО

56. Возможно ли совместное использование спиральной модели и каскадного подхода при разработке ПО?

Спиральная модель не исключает использования каскадного подхода на завершающих стадиях проекта в тех случаях, когда требования к системе оказываются полностью определенными

57. В каком документе формулируются цели, задачи и назначение КИС?

В техническом задании

58. В каком документе формулируются порядок функционирования КИС?

В техническом задании

59. В каком документе формулируются правила оценки качества построения и функционирования КИС? В техническом задании

60. В каком документе определяются виды обеспечения КИС и формулируются требования к ним?В техническом задании

61. В каком документе определяется архитектуры разрабатываемой информационной технологии?В техническом проекте

62. В каком документе находятся спецификации всех компонент информационной системы?В техническом проекте

63. В каком документе описываются иерархии модулей и межмодульных взаимодействий?В техническом проекте

64. В каком документе описывается внутренняя структура модулей информационной системы?В техническом проекте

65. Гетерогенность компьютерной сети означает.

  • типы компьютеров, коммуникационного оборудования, операционных систем и приложений различны;

гетерогенности — нельзя удовлетворить потребности тысяч пользователей с помощью однотипных программных и аппаратных средств.

66. Гарантированная идентификация пользователей путем применения токенов относится к мерам и средствам программно-технического уровня.

67. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется.

электронным бизне­сом

68. Динамические экспертные системы учитывающие динамику внешней среды и предназначенные для решения задач в реальном времени. Время реакции в таких системах может задаваться в миллисекундах, и эти системы реализуются, как правило, на языке С++.

69. До 1000 простых правил включают Простые ЭС

70. Для анализа данных предназначены Аналитические системы

71. Для контроля вводимых данных в Intranet-приложениях с доступом к БД лучше применять сценарии на клиентской стороне, а не серверные

72. Дальнейшим развитием систем класса MRPII стали системы CSRP- системы

73. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется Электронный бизнес (Э-бизнес)

74. Действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы, называется Атака на информационную систему (сеть)

75. Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать ее последующее состояние, то такая система называется.  Детерминированной

76. ExtraNetэто корпоративный вэб-портал, предназначенный не только для пользования внутри компании, но и для взаимодействия с внешними контрагентами - партнерами, клиентами, поставщиками, потенциальными сотрудниками.

77. ERP-система _не является __ инструментом для принятия управленческих решений

78. Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать множество ее будущих состояний и определить вероятность каждого из них, то такая система называется. Вероятностной

79. Жизненный цикл программного обеспечения определяется как

Жизненный цикл (ЖЦ) программного обеспечения (ПО) определяется как период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации.

80. «Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей­ствий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра­структуры» -- это определение информационной безопасности

9. Защищенность концептуальной схемы от изменений, вносимых во внутреннюю схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется ФИЗИЧЕСКАЯ НЕЗАВИСИМОСТЬ ОТ ДАННЫХ.

81. Закон «Об информатизации» регулирует правоотношения, возникающие в процессе

 формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей*; определяет порядок защиты информационного ресурса, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации.

82. Защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты относится к мерам Мерам и средствам программно-технического уровня.

83. Искусственный интеллект определяют как… область компьютерной науки, занимающуюся автоматизацией разумного поведения.

CRM- Customer Relationship Management (управление взаимоотношениями с клиентом

84. Источники угроз подразделяются на. внутренние источники

- внешние источники

85. ИС в широком смысле - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

86. Интегрированность сетевого хранилища данных означает - малое количество запросов на чтение

87. Итогом процесса перехода от автоматизации управления производством на уровне локальных задач к интегрированным системам, охватывающим выполнение всех функций управления производством, явились системы, получившие название MRPII (Manufacturing Resource Planning – «Планирование производственных ресурсов»)

88. Информационные системы класса ERP содержат набор модулей, каждый из которых специализирован на определенном типе производства.

89. Имеет способность приспосабливаться к из­менениям во внешней среде и должна делать это для того, чтобы продол­жить свое функционирование.открытая система

90. Информационные системы класса ERP ­­­­­­­­_содержат набор модулей, каждый из которых специализирован на определенном типе производства_ многозвенное производственное планирование

91. Интернет-аукционы являются составной частью электронной коммерции.

92. Из исследований в области искусственного интеллекта, а именно, из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки, моделируя низкоуровневую структуру мозга, возникли Нейронные сети

93. Криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации относится к мерам и средствам программно-технического уровня.

94. Компанией "Бит" использовала технологию под названием "Фонтанное преобразование" при разработке приложения FineReader

95.Какой протокол сети Интернет используется для доступа к WEB-страницам? TCP/IP

96.Как называются программы, которые применяют для решения задач в различных областях науки, техники и жизни. Прикладными программами

97.Комплекс программ, который автоматически загружается при включении компьютера, осуществляет диалог с пользователем и управляет ресурсами компьютера называется ... операционная система

98.Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, - это. Сеть

99.К организационно-экономическому обеспечению безопасности информационных систем относится. К организационным мерам относятся: - препятствие - физическое преграждение доступа - управление доступом через ресурсы системы - идентификация пользователей, подтверждение полномочий регистрации - маскировка - метод защиты каналов связи при обработке информации - регламентация - предписание условий обработки, хранения, передачи защищенной информации - принуждение - метод выполнения норм и правил безопасности - побуждение - создание условий не нарушать условия соблюдения информационной безопасности 100. К программно-техническому обеспечению безопасности информационных систем

относится.

В литературе предлагается следующая классификация средств защиты информации

  • Средства защиты от несанкционированного доступа (НСД):

    • Средства авторизации;

    • Мандатное управление доступом;

    • Избирательное управление доступом;

    • Управление доступом на основе ролей;

    • Журналирование (так же называется Аудит).

  • Системы анализа и моделирования информационных потоков (CASE-системы).

  • Системы мониторинга сетей:

    • Системы обнаружения и предотвращения вторжений (IDS/IPS).

    • Системы предотвращения утечек конфиденциальной информации (DLP-системы).

  • Анализаторы протоколов.

  • Антивирусные средства.

  • Межсетевые экраны.

  • Криптографические средства:

    • Шифрование;

    • Цифровая подпись.

  • Системы резервного копирования.

  • Системы бесперебойного питания:

    • Источники бесперебойного питания;

    • Резервирование нагрузки;

    • Генераторы напряжения.

  • Системы аутентификации:

    • Пароль;

    • Ключ доступа (физический или электронный);

    • Сертификат;

    • Биометрия.

  • Средства предотвращения взлома корпусов и краж оборудования.

  • Средства контроля доступа в помещения.

  • Инструментальные средства анализа систем защиты:

    • Мониторинговый программный продукт.

101.Каждая итерация при разработке программного обеспечения спиральным методом соответствует Каждая итерация соответствует созданию фрагмента или версии ПО, на ней уточняются цели и характеристики проекта, оценивается качество полученных результатов и планируются работы следующей итерации.

102.Каждая стадия разработки программного обеспечения при каскадном подходе завершается выпуском

выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков.

103. Какая модель избавляет пользователей и разработчиков ПО от необходимости полного и точного формулирования требований к системе на начальной стадии?Задачная модель

104. Когда осуществляется переход на следующую стадию при использовании каскадного подхода к разработке ПО?

После выпуска полного комплекта документации, достаточного для того, чтобы разработка могла быть продолжена другой командой разработчиков.

105. Когда осуществляется переход на следующую стадию при использовании спирального подхода к разработке ПО?

Переход осуществляется в соответствии с планом, даже если не вся запланированная работа закончена.

106. Крупные интегрированные системы

обеспечивающие управление сложными финансовыми потоками, трансферными ценами, выполнение консолидации информации. Их стоимость - свыше 500 тыс.долларов.

107. Каскадный подход к разработке программного обеспечения

Водопадная модель жизненного цикла (англ. waterfall model) была предложена в 1970 г. Уинстоном Ройсом. Она предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке. Переход на следующий этап означает полное завершение работ на предыдущем этапе. Требования, определенные на стадии формирования требований, строго документируются в виде технического задания и фиксируются на все время разработки проекта. Каждая стадия завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков.

Этапы проекта в соответствии с каскадной моделью:

  1. Формирование требований;

  2. Проектирование;

  3. Реализация;

  4. Тестирование;

  5. Внедрение;

  6. Эксплуатация и сопровождение.

108.Какой подход к решению проблем предприятия лучше и эффективнее: менеджмент качества или реинжиниринг бизнес процессов?

реинжиниринг бизнес процессов

109.Компьютер, подключенный к сети Интернет, обязательно имеет...,

свой уникальный двоичный 32-битовый Интернет-адрес

110.К корпоративным информационным системам относятся системы стандартов.

111.Концепция ERP ____ представляет собой надстройку над концепцией MRP II. Не внося никаких______ изменения(ий) в механизм планирования производственных ресурсов в соответствии с методологией MRP II

112.Концепции CRM (управление взаимоотношениями с клиентом) провозглашает заботу о потребителе, клиенте

113.К мерам программно-технического обеспечения безопасности относятся. применение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам связи;

Под термином VPN, как правило, понимается сеть, обеспечивающая достаточ­но экономичный, надежный и безопасный способ конфиденциальной связи меж­ду бизнес-партнерами, компаниями и их клиентами, отдельными подразделения­ми предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования.

  • применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи;

  • управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации;

  • гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;

  • защита информации на файловом уровне (путем шифрования файлов и ка­талогов) для обеспечения ее надежного хранения;

  • защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;

  • технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов;

  • криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]