Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

kit-3_s_otvetami

.doc
Скачиваний:
55
Добавлен:
20.02.2016
Размер:
246.78 Кб
Скачать

Вопросы

к тестам по дисциплине

«Компьютерные информационные технологии», часть 3

  1. Какой протокол сети Интернет используется для доступа к WEB-страницам? TCP/IP

2. Что такое HTML- ? это расширение , имеющее web-страницы

3. Техническое задание (системный проект) – это …  первичный постановочный документ, являющийся основанием для разработки программы или автоматизированной системы

4. Технический проект – это совокупность технических документов, создаваемых на данной стадии

5. Рабочий проект – это …

6. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, - это. сеть

7. Компьютер, подключенный к сети Интернет, обязательно имеет...,

свой уникальный двоичный 32-битовый Интернет-адрес

8. ЭВМ первого поколения были созданы на основе...

ЭВМ первого поколения были ламповыми машинами 50-х годов. Их элементной базой были электровакуумные лампы. Эти ЭВМ были весьма громоздкими сооружениями, содержавшими в себе тысячи ламп, занимавшими иногда сотни квадратных метров территории, потреблявшими электроэнергию в сотни киловатт.

9. Обработка информации - это процесс ее…

сбора, ввода в различные инф.системы, её накопление, хранение, доступ к ней, а так же обмен

10. Операционная система - это ... комплекс программ, предназначенных для управления всеми устройствами компьютера и для организации взаимосвязи (интерфейса) между пользователем и компьютером.

11. Почтовый ящик абонента электронной почты представляет собой… область на жёстком диске почтового сервера, отведенную для пользователя

12. Комплекс программ, который автоматически загружается при включении компьютера, осуществляет диалог с пользователем и управляет ресурсами компьютера называется ... операционная система

13. Текстовый редактор представляет собой программный продукт, входящий в состав. прикладного программного обеспечения;

прикладного программного обеспечения;

14. Файлы Web-страниц имеют расширение... html или .htm.

15. Укажите прием защиты информации в INTERNET.

16. Что такое URL? это адрес страницы в интернете.

17. База знаний – компонент …интеллектуальной системы

18. База знаний содержит …

не только фактическую информацию, но и правила вывода, допускающие автоматические умозаключения о вновь вводимых фактах и, как следствие,осмысленную обработку информации

19. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся операционные системы.

Системное ПО

20. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся средства контроля и диагностики работы ПК Или системное или средство защиты

21. Как называются программы, которые применяют для решения задач в различных областях науки, техники и жизни. Прикладными программами

22. Специальный компьютер, выделенный для совместного использования участниками сети, называется. Сервером

23. Лицо, управляющее организацией работы участников локальной компьютерной сети (политикой сети), называется системным администратором.

24. Реинжиниринг бизнес-процессов предназначен для.

достижения максимального эффекта производственно-хозяйственной и финансово-экономической деятельности, оформленное соответствующими организационно-распорядительными и нормативными документами.

25. На диаграммах IDEF0 модели все функции моделируемой системы и интерфейсы представлены как ______ и _______ .

26. Различают следующие виды операционных систем.

По числу одновременно выполняемых задач операционные системы можно разделить на два класса:

многозадачные (Unix, OS/2, Windows);

однозадачные (например, MS-DOS).

По числу одновременно работающих пользователей ОС можно разделить на:

однопользовательские (MS-DOS, Windows 3.x);

многопользовательские (Windows NT, Unix).

28. Методология IDEF0 предназначена для. функционального моделирования, то есть моделирования выполнения функций объекта, путем создания описательной графической модели, показывающей что, как и кем делается в рамках функционирования любого предприятия.

29. Укажите определение понятия «Искусственный интеллект».

наука и технология создания интеллектуальных машин, особенно интеллектуальныхкомпьютерных программ.

30. В IDEF0 механизм представляется дугой (стрелкой), входящей в блок. снизу

31. Укажите, какое из ниже перечисленных понятий не является понятием компьютерной безопасности.

32. Создатель заключения – это компонент …

33. _Бизнес-процесс_представляет собой набор взаимосвязанных _ бизнес-процедур_(функций или действий, формирующих результат, имеющий ценность для потребителя), в результате которых производится определенная группа продуктов или услуг.

34.Внедрение КИС направлено на __повышение _за счет использования современных информационных технологий ___эффективности__ основных видов деятельности предприятия.

35. Математическая модель ─ один из основных компонентов

36. Сервисами сети Интернет являются

e-mail, irc, www, dns, ftp, telnet, потоковая мультимедиа, интернет-телефония, трансляция радио и др

37. В функции операционной системы входит.

  • осуществление диалога с пользователем;

  • ввод-вывод и управление данными;

  • планирование и организация процесса обработки программ;

  • распределение ресурсов (оперативной памяти и кэша, процессора, внешних устройств);

  • запуск программ на выполнение;

  • всевозможные вспомогательные операции обслуживания;

  • передача информации между различными внутренними устройствами;

  • программная поддержка работы периферийных устройств (дисплея, клавиатуры, дисковых накопителей, принтера и др.).

  • организация среды взаимодействия и обмена информацией между работающими программами.

38. Под сетевой политикой понимают… понимается набор определенных правил, обеспечивающих управление сетью как единым целым.

39. В зависимости от масштабов производственного подразделения различают (сети) отделов, сети кампусов и корпоративные сети.

40. Искусственный интеллект определяют как… область компьютерной науки, занимающуюся автоматизацией разумного поведения.

41. Возможность замены и совершенствования одних сервисов информационной системы без изменения других обеспечивается модульностью программного обеспечения

42. Принципы персонализации и заботы о потребителе воплотились в методологии концепции CRM.

CRM- Customer Relationship Management (управление взаимоотношениями с клиентом)

43. Отметьте модели ведения бизнеса в Интернет. являются схемы В2С и В2В

Схема «бизнес-потребитель» В2С (Business-to-Consumer) представляет собой розничную продажу товаров и услуг частным лицам через Интернет. К системам В2С относятся Web-витрины, Интернет-магазины, торговые Интернет-системы.

Схема «бизнес-бизнес» В2В (Business-to-Business) включает в себя все уровни электронного взаимодействия на уровне компаний с использованием специаль­ных технологий и стандартов электронного обмена данными.

44. Основные категории информационной безопасности.

  • доступность (возможность за приемлемое время получить требуемую ин­формационную услугу);

  • целостность (актуальность и непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения);

  • конфиденциальность (защита от несанкционированного ознакомления).

45. Источники угроз подразделяются на. внутренние источники

- внешние источники

46. К мерам программно-технического обеспечения безопасности относятся. применение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам связи;

Под термином VPN, как правило, понимается сеть, обеспечивающая достаточ­но экономичный, надежный и безопасный способ конфиденциальной связи меж­ду бизнес-партнерами, компаниями и их клиентами, отдельными подразделения­ми предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования.

  • применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи;

  • управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации;

  • гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;

  • защита информации на файловом уровне (путем шифрования файлов и ка­талогов) для обеспечения ее надежного хранения;

  • защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;

  • технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов;

  • криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

47. Внедрение КИС дает следующие результаты. снижение уровня запасов (включая материалы, незавершенное производство, готовую продукцию) ;

улучшение обслуживания клиентов (в т.ч. повышение доли своевременных поставок);

повышение производительности ;

снижение себестоимости закупаемых материальных ресурсов

48. Отметьте направления использования систем искусственного интеллекта.

1 Ведение игр.

2 Автоматические рассуждения и доказательство теорем

3 Экспертные системы

4 Нейронные сети

5 Понимание естественных языков и семантическое моделирование

6 Планирование и робототехника

7 Машинное обучение

49. Укажите верное высказывание. (о СППР, экспертных системах, нейронных сетях)

50. В какой информационной системе база данных заполняется знаниями специалистов в определенной предметной области.

51. Какая информационная система имеет две разновидности. без использования критериев и с использованием критериев?

52. Язык Java позволяет. Java исполнять свой код на любой из поддерживаемых платформ достигается тем, что ее программы транслируются в некое промежуточное представление, называемое байт-кодом (bytecode).

53. Технология Microsoft .Net позволяет. отделам информационных технологий снизить внутренние затраты и расширить спектр услуг, оказываемых заказчикам.

54. Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать ее последующее состояние, то такая система называется.  детерминированной

55. . Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать множество ее будущих состояний и определить вероятность каждого из них, то такая система называется. вероятностной

56. Техническая документация, содержащая описание задач и их экономико-математическую модель, относится к. программному обеспечению

57. Объединение сети отделов в пределах отдельного здания или од­ной территории получило название. Сети кампусов

58. Гетерогенность компьютерной сети означает.

  • типы компьютеров, коммуникационного оборудования, операционных систем и приложений различны;

гетерогенности — нельзя удовлетворить потребности тысяч пользователей с помощью однотипных программных и аппаратных средств.

59. Возможность разнести различные функции информационной системы на разные вычислительные машины обеспечивается

работу комплекса в одно- или многопользовательском режимах, определяет пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным.

60. Первой корпоративной информационной системой, разработанной для минимизации издержек, появляющихся на производстве, является система.

Информационные системы класса MRP

61. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется.

электронным бизне­сом

62. Категория информационной безопасности, означающая обеспечение актуальности и непротиворечивости информации, называется.

63. Угроза, повлекшая за собой потерю информации, называется.

угрозой информационной безопасности

64. К мерам организационно-экономического обеспечения безопасности относятся.

  • стандартизация способов и средств защиты информации

  • сертификация компьютерных систем и сетей и их средств защиты

  • лицензирование деятельности в сфере защиты информации

  • страхование информационных рисков, связанных с функционированием компьютерных систем и сетей

  • контроль за действием персонала в защищенных информационных системах

организационное обеспечение функционирования систем защиты информации. 65. В соответствии со стандартом ISO/IEC 12207 все процессы жизненного цикла программного обеспечения разделены на.

      1. пять основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);

      2. восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);

      3. четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

66. Программное обеспечение информационной системы разрабатываются на этапе.

67. ИС в широком смысле -- взаимосвязанная совокупность_средств_ , _методов и _персонала_ , используемых для хранения, обработки и выдачи информации.

ИС в широком смысле - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

69. Информационная система, имеющая жесткие фиксирован­ные границы, действия которой относительно независимы от среды, окружаю­щей систему, называется

70. Информационная система, зависящая от энергии, информации и материалов, поступающих извне, называется

71. Информационная система, осуществляющая обработку информации по запросу пользователя без сложных преобразований данных, называется

72. Информационная система, осуществляющая все операции перера­ботки информации по определенному алгоритму, называется

73. Информационная система, вырабатывающая информацию, на основании которой человек прини­мает решение, называется

74. Информационная система, вырабатывающая информацию, которая принимается человеком к све­дению, но не превращается немедленно в серию конкретных действий, называется

75. Документация на технические средства и технологические процессы входит в.

76. Типовые задачи управления включаются в.

77. Подготовка задач к решению на компьютере, включая техническое задание на проектирование и внедрение ИС и технико-экономическое обоснование ее эффективности, включается в.

78. Объект, который вызывает сервисную функцию, в технологии "клиент-сервер" называется.

79. Объект, предоставляющий услуги другим объектам по их запросам, в технологии "клиент-сервер" называется.

80. В функции сервера в технологии "клиент-сервер" входит.

81. В функции клиента в технологии "клиент-сервер" входит.

82. Работа клиентов с базой данных в технологии «клиент-сервер» основана на.

83. Дистанционное управление применяется при выполнении вычислительного процесса на.

84. Режим удаленного узла применяется при выполнении вычислительного процесса на.

85. Системы распределенных вычислений основаны на режиме.

86. Информация, полученная в результате исследования или анализа, инициированного фирмой, называется.

87. Физическое перемещение информации от одного сотрудника предприятия к другому или от одного подразделения к другому называется

88. Информация, полученная из каких-то уже имеющихся источников, называется.

89. Источники информации, доступные для любого исследователя, называются.

90. Источники информации, составляющие собственность определенной компании или института (но с возможностью доступа к ним за плату), называются.

91. Источники информации, в которых информация находится в чьей-то собственности, но постоянно обновляется и становится доступной для определенного ограниченного круга подписчиков, называются.

92. Различные информационные модели.

93. Модель называется адекватной, если она.

94. Совокупность зафиксированной информации, предназначенная для хранения и использования и рассматриваемая как единое целое, называется.

95. Совокупность единой системы классификации и кодирования информации является составной частью.

96. Внемашинное информационное обеспечение включает.

97. Внутримашинное информационное обеспечение включает.

98. Классификаторы технико-экономической информации используются для.

99. Информационные ресурсы ─ это.

100. К техническому обеспечению относятся.

101. Предварительный выбор технических средств

102. Общесистемная документация по техническому обеспечению.

103. Специализированная документация по техническому обеспечению.

104. Нормативно-справочная документация по техническому обеспечению.

105. В соответствии с классификацией по принципу действия все вычислительные машины подразделяются на.

106. В соответствии с классификацией по назначению все вычислительные машины подразделяются на.

107. Персональные ЭВМ относятся к.

108. Масштабируемость операционной системы Windows NT означает.

109. Совместимость операционной системы Windows NT означает.

110. Распределенная обработка операционной системы означает.

111. Способ разделения машинного времени между задачами.

112. Сеть, объединяющая сети отделов в пределах отдельного здания или од­ной территории, при этом гло­бальные соединения не используются.

113. Гетерогенность сети означает.

114. Каждый пользователь самостоятельно администрирует свой компьютер в.

115. Централизованно управлять защитой очень сложно.

116. Администирование компьютерной сети заключается в.

117. Администирование сети включает следующие действия.

118. Выбор сетевых политик осуществляет.

119. Применение групповых политик возможно при использовании файловой системы.

120. Практически всегда удается отыскать и устранить в сети все «узкие» места.

121. Снифферы (анализаторы протоколов) чаще всего используют.

122. Intranet – это.

123. В сети Intranet. на первом плане стоит задача.

124. В основе работы сети Intranet лежит сетевой протокол.

125. Сеть Internet используется для.

126. Срок морального старения продуктов и решений в области информационных технологий составляет.

127. Сегодня наиболее перспективными сетевыми операционными системами являются.

128. До 70-х годов ХХ века. ?сбор информации осуществлялся…)

129. Сбор, передача и обработка информации с помощью компьютерной техники стала осуществляться после.

130. Немецкий профессор Карл Штейнгейль внес большой вклад в развитие.

131. Первую примитивную факс-машину в 1843 году запатентовал.

132. Телеграфные сети Telex созданы в …

133. Телефон после его изобретения специалисты телеграфной связи оценили как.

134. Первая в мире реальная коммерческая система сотовой связи введена в эксплуатацию

136. Передача первого компьютерного сообщения между компьютерными узлами Колифорнийского и Стенфордского университетов была осуществлена в году

137. Понятие протокола компьютерной сети было введено в году.= 19….

138. Первые компьютерные сети ARPANET были созданы на базе (класс компьютеров) (Первый сервер ARPANET был установлен 2 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. Компьютер Honeywell DP-516 имел 24 Кб оперативной памяти)

139. Первые локальные компьютерные сети объединили (класс компьютеров) Аналоговые… или … гибридные….

140. Архитектура корпоративной БД в соответствии со стандартом ANSI/SPARC имеет Уровней три

141. Уровни корпоративной БД в соответствии со стандартом ANSI/SPARC называются.

- Логический уровень (называемый "концептуальной схемой"), который является промежуточным уровнем и основой данной архитектуры.

-Внутреннее представление базы данных описывает способ, по которому концептуальная схема может быть реализована в терминах объектов физического уровня: файлов, индексов, хэш-таблиц и т.д.

-На верхнем уровне концептуальной модели можно определить множественное "внешнее представление". Оно будет состоять из выборок и комбинаций элементов концептуальной схемы и представлять видение схемы для каждого конкретного пользователя этого приложения. Например, база данных, содержащая административную информацию о сотрудниках организации, должна содержать два различных представления данных: для финансового отдела и для самих научных сотрудников.

Внешний. Концептуальный, внутренний.

142. Уровень корпоративной БД, на котором данные воспринимаются пользователями, в соответствии со стандартом ANSI/SPARC называется На верхнем уровне. внешнем.

143. Уровень корпоративной БД, на котором данные воспринимаются СУБД и операционной системой, в соответствии со стандартом ANSI/SPARC называется-

Логический уровень, концептуальный

144. Уровень корпоративной БД в соответствии со стандартом ANSI/SPARC, описывающий, какие данные хранятся в базе данных, а также связи, существующие между ними, называется Внутреннее.

145. Полная защищенность внешних схем от изменений, вносимых в концептуальную схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется ЛОГИЧЕСКАЯ НЕЗАВИСИМОСТЬ ОТ ДАННЫХ.

146. Защищенность концептуальной схемы от изменений, вносимых во внутреннюю схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется ФИЗИЧЕСКАЯ НЕЗАВИСИМОСТЬ ОТ ДАННЫХ.

147. Системами OLTP называются Обработка транзакций в реальном времени. Способ организации БД, при котором система работает с небольшими по размерам транзакциями, но идущими большим потоком, и при этом клиенту требуется от системы максимально быстрое время ответа.

148. Системами OLAP называются Технология обработки информации, включающая составление и динамическую публикацию отчётов и документов.

149. Системами data mining называются DM - Data Mining - является мультидисциплинарной областью, возникшей и развивающейся на базе достижений прикладной статистики, распознавания образов, методов искусственного интеллекта, теории БД и др. (см. рисунок). Отсюда обилие методов, алгоритмов и математических правил, реализованных в различных действующих системах DM

150. Для анализа данных предназначены Аналитические системы

151. Предметно-ориентированный, интегрированный, привязанный ко времени и неизменяемый набор данных, предназначенный для поддержки принятия решений, называется - хранилище данных.

152. Сетевое хранилище данных (имеет ли центральный репозиторий) - наверное да

153. Неизменяемость сетевого хранилища данных означает, что - Неизменяемость означает, что, попав однажды в хранилище, данные уже не изменяются в отличие от оперативных систем, где данные присутствуют только в последней версии, поэтому постоянно меняются.

154. Интегрированность сетевого хранилища данных означает - малое количество запросов на чтение

155. Масштабируемость СУБД означает, что - Это означает, что при добавлении к кластеру узлов можно пропорционально увеличить размер базы данных, сохранив прежнее время реакции системы

156. Все программные комплексы корпорации (доступ к хранилищу) - ???

157. Прямой доступ к хранилищу данных имеет кластерная файловая система (НАВЕРНОЕ)

158. К корпоративным информационным системам относятся системы стандартов.

159. ExtraNetэто корпоративный вэб-портал, предназначенный не только для пользования внутри компании, но и для взаимодействия с внешними контрагентами - партнерами, клиентами, поставщиками, потенциальными сотрудниками.

160. Для контроля вводимых данных в Intranet-приложениях с доступом к БД лучше применять сценарии на клиентской стороне, а не серверные

161. При работе Intranet-приложения с базой данных адрес URL указывает не на страницу гипертекста, а на серверную программу или сценарий

162. Поддержка выполнения прикладных программ, написанных для других операционных систем, а также взаимодействие между различными ОС, функционирующих в корпоративной среде, называется инструментами CASE (Computer Aided System Engineering) не точно

163. Возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем обеспечивает процессы необходимыми системными ресурсами, поддерживает синхронизацию процессов, а также обеспечивает взаимодействие между процессами.

164. Возможность написания разных частей приложения, с помощью различных языков программирования, обеспечивает менять тип- интерпретацию

165. Самым нижним уровнем информационной системы является хранилище данных

166. Позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным Модульность программного обеспечения.

167. Модульность программного обеспечения позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным

168. Позволяет обеспечить работу программного комплекса в одно- или многопользовательском режимах АПК MeterCom позволяет за счет модульной организации ПО

169. Масштабируемость программного обеспечения позволяет выбрать количество каналов, обеспечивая потребности конкретного проекта

170. Предоставляет возможность замены и совершенствования одних сервисов без изменения других Важным требованием СОА является отсутствие жестких связей между модулями-сервисами. Все связи между ними, называемые "слабыми", сводятся к простым командам вызова одних сервисов другими, причем формат и синтаксис этих команд предопределен. Такой подход обеспечивает модульность программного обеспечения, возможность замены и совершенствования одних сервисов без изменения других.

171. Позволяет поэтапно расширять систему, начиная с минимальной конфигурации Модульность

172. Способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы, называется Интероперабильность

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]