Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

kit-3_s_otvetami

.doc
Скачиваний:
55
Добавлен:
20.02.2016
Размер:
246.78 Кб
Скачать

173. За счет возможности работы приложений с различными базами данных на предприятиях различного размера достигается

174. Возможность объединения абсолютно любого количества некогда локальных компьютеров в сеть, в которой каждый пользователь имеет строго обозначенные рамки решаемых им задач, ответственности и доступа к информации означает

175. Свободное распространение программного обеспечения, доступность исходных текстов и их изменяемость означает cвободные программы -- это программы, которые каждый получает с разрешением на использование, копирование и распространение, в неизмененном виде или с модификациями, бесплатно или за деньги. В частности, это означает, что должен быть доступен исходный код. ``Если не исходник, это не программа''. Это упрощенное определение; смотрите также полное

176. Возможность запуска одних и тех же программных систем на различных аппаратных платформах называется т.е. обеспечивать мобильность программного обеспечения

177. Итогом процесса перехода от автоматизации управления производством на уровне локальных задач к интегрированным системам, охватывающим выполнение всех функций управления производством, явились системы, получившие название MRPII (Manufacturing Resource Planning – «Планирование производственных ресурсов»)

178. Дальнейшим развитием систем класса MRPII стали системы CSRP- системы

179. Сделана попытка охватить все службы предприятия, включая логистику, НИиОКР и так далее, в системах охватывать как весь цикл проведения исследования, разработки и изготовления образцов, так и отдельные его этапы (элементы).

180. Маркетинговый подход к управлению предприятием реализован в системах

181. Неявные знания, которые выделяют в интеллектуальном капитале ─ это то, о чем мы не знаем, что мы это знаем. Это озарение и интуиция, чистый опыт на уровне подсознания.

182. Явные знания, которые выделяют в интеллектуальном капитале ─ это все те знания, о которых мы можем осознать и перевести в объектно-смысловую форму, сообщить другим и ввести в базу данных. (например — кулинарный рецепт).

183. На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах в системах системах MRP

184. В систему MRP фиксированные сроки исполнения На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах. Затем составляется план закупок и производства, далее в систему вводятся фиксированные сроки исполнения, что очень важно.

185. Методы планирования MRP ___ стали учитывать информацию о составе изделия, состоянии складов_______ информацию о незавершенном производстве

186. Методы MRP получили распространение в США и практически не применялись в Японии

187.Вместо методов MRP можно достаточно эффективно использовать более простые, объемные методы учета и планирования в условиях В массовом производстве

188. Концепция ERP ____ представляет собой надстройку над концепцией MRP II. Не внося никаких______ изменения(ий) в механизм планирования производственных ресурсов в соответствии с методологией MRP II.

189. Информационные системы класса ERP содержат набор модулей, каждый из которых специализирован на определенном типе производства.

190. Информационные системы класса ERP ­­­­­­­­_содержат набор модулей, каждый из которых специализирован на определенном типе производства_ многозвенное производственное планирование

191. В состав системы класса ERP __ в интеграции с модулем финансового планирования FRP (Finance Requirements Planning) получили название__ система поддержки принятия решений

192. В состав системы класса ERP _____________ экспертная система

193. ERP-система _не является __ инструментом для принятия управленческих решений

194. Концепции CRM (управление взаимоотношениями с клиентом) провозглашает заботу о потребителе, клиенте

195. CRM-концепция непосредственно _ не может_ быть увязана с увеличением количества сделок

196. В рамках CRM-концепции компания совершенствует взаимоотношения с клиентами в целях увеличения объемов продаж

197. CRM в процедурном плане скорее является бизнес процессом, чем технологией

198. С точки зрения экономической выгоды, гораздо дешевле поддержать взаимоотношения с постоянным покупателем, чем найти нового

199. На­чало развития электронного бизнеса в Интернет обычно связывают с 1995 годом

200. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется Электронный бизнес (Э-бизнес)

201. Различные фор­мы бизнес-деятельности. розничную и оптовую торговлю, маркетинг, сдел­ки между предприятиями, аренду приложений, предоставление услуг и пр охватывает предпринимательство (наверное)

202. Выберете правильное утверждение.

203. Розничная продажа товаров и услуг частным лицам через Интернет получила название интернет-торговля

204. Все виды электронного взаимодействия на уровне компаний с использованием специаль­ных технологий и стандартов электронного обмена данными получили название виртуальных…

205. Интернет-аукционы являются составной частью электронной коммерции.

206. Аббревиатурой ГИС в курсе лекций обозначается

геоинформационные системы , которые представляют собой новый тип интегрированных информационных систем, которые, с одной стороны, включают методы обработки данных многих ранее существовавших автоматизированных систем (АС), с другой – обладают спецификой в организации и обработке данных. Практически это определяет ГИС как многоцелевые, многоаспектные системы.

207. Технология, объединяющая традиционные операции работы с базами данных, такими как запрос и статистический анализ, с преимуществами полноценной визуализации и географического (пространственного) анализа, которые предоставляет карта, называется

208. На процессах программной разработки специализируется стандарт

Стандарт ISO/IEC 15504 специализируется на процессах программной разработки

209. Базовым понятием модели СММ является

Базовым понятием модели СММ считается зрелость компании.

210. Стандарт СММ ориентирован на

на построение системы постоянного улучшения процессов.

211. В стандарте СММ зафиксированы _____5__ уровней зрелости организации.

212. Стандарт СММ фиксирует __ критерии для оценки зрелости компании ___ и предлагает рецепты для _ улучшения существующих в ней процессов ______

213. В соответствии со стандартом СММ если процесс в компании не может строго планироваться и отслеживаться, его успех носит случайный характер, то компания находится на

Начальный уровень (уровень 1)

214. В соответствии со стандартом СММ если в компании выполнение процесса планируется и контролируется, то компания находится на

повторяемый уровень (уровень 2)

215. В соответствии со стандартом СММ если элементы процесса планируются и управляются на основе единого стандарта компании, то компания находится на

определенный уровень (уровень 3)

216. В соответствии со стандартом СММ если качество разрабатываемого ПО уже не зависит от способностей отдельных личностей, то компания находится на

определенный уровень (уровень 3)

217. В соответствии со стандартом СММ если в компании принимаются количественные показатели качества как программных продуктов, так и процесса, то компания находится на

управляемый уровень (уровень 4)

218. В соответствии со стандартом СММ если главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий, то компания находится на

оптимизирующий уровень (уровень 5

219. В соответствии со стандартом СММ если технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется, то компания находится на

оптимизирующий уровень (уровень 5

220. __ Однако вряд ли кто-нибудь сможет дать ___ определение интеллекту, достаточно конкретное для оценки предположительно разумной компьютерной программы и одновременно отражающее жизнеспособность и сложность человеческого разума.

221. Методики, которые используются для поиска подходящих альтернатив в больших пространствах состояний, порождаемых играми, называются

222. Благодаря исследованиям в области доказательства теорем были разработаны такие языки формальных представлений, как исчисление предика­тов и логический язык программирования PROLOG

223. Сочетание теоретического понимания проблемы и набора эвристических правил для ее решения, которые, как показывает опыт, эффективны в данной предметной области, называется Экспертное знание

224. Из исследований в области искусственного интеллекта, а именно, из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки, моделируя низкоуровневую структуру мозга, возникли Нейронные сети

225. Все предметы и события, которые составляют основу общего понимания необходимой для решения задачи информации, называются предметной областью.

226. Мысленно предметная область представляется состоящей из реальных или абстрактных объектов, называемых сущностями.

227. Мысленно возможная ситуация, которая может иметь место для предъявляемых сущностей или не иметь места, называется Суждение

228. Языки, предназначенные для описания предметных областей, называются языками представления знаний.

229. Нечеткая логика отличается от классической тем, что в ней есть наличие не только двух классических состояний (значений), но и промежуточных:

230. Инструментальное средство под названием G2 используется для разработки

231. Компанией "Бит" использовала технологию под названием "Фонтанное преобразование" при разработке приложения FineReader

232. Приложение FineReader предназначено для оптического распознования

233. Отметьте подходы, которые применяются при разработке программного обеспечения для озвучивания на компьютере текстов

Первый подход известен под названием артикуляторного синтеза. Второй подход представляется на сегодняшний день более простым, поэтому он гораздо лучше изучен и практически более успешен. Внутри него выделяется два основных направления ─ формантный синтез по правилам и компилятивный синтез.

234. Возбуждающий сигнал, который проходит через цифровой фильтр, построенный на нескольких резонансах, похожих на резонансы голосового тракта, используют Формантные синтезаторы

235. Разбиение звуковой волны, составляющей единицу компиляции, на временные окна и их преобразование используется в алгоритме обработки сигнала

236. Cреди задач, решаемых экспертами, основную часть составляют неформализованные задачи

237. Требование, чтобы система обладала способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность, предъявляется к Экспертной системе

238. Механизм логических выво­дов является одним из компонентов Экспертной системы

239. Модуль приобретения знаний используется для ведения базы знаний и дополнения ее при необхо­димости знаниями, полученными от эксперта

240. Модуль советов и объяснений является одним из компонентов экспертной системы

241. Существенно расширяет круг практически значимых задач, решаемых на компьютерах, решение которых приносит значительный экономический эффект, технология экспертных систем

242. Статические экспертные системы используются в тех приложениях, где можно не учитывать изменения окружающего мира, происходящие за время решения задачи.

243. Динамические экспертные системы учитывающие динамику внешней среды и предназначенные для решения задач в реальном времени. Время реакции в таких системах может задаваться в миллисекундах, и эти системы реализуются, как правило, на языке С++.

. 244. До 1000 простых правил включают Простые ЭС

245. От 1000 до 10000 структурированных правил включают Средние ЭС

246. СППР предназначены для помощи менеджерам в принятии решений для

слабоструктурированных и неструктурированных задач;

247. Система поддержки принятия решений

СППР представляют собой системы, максимально приспособленные к решению задач повседневной управленческой деятельности.

248. К основным частям СППР относятся.

В СППР выделяют три основные части:

  • Система данных для сбора и хранения информации, получаемой из внутренних и внешних источников. Обычно это Хранилище данных.

  • Система диалога, позволяющая пользователю задавать, какие данные следует выбирать и как их обрабатывать.

  • Система моделей - идеи, алгоритмы и процедуры, которые позволяют обрабатывать данные и проводить их анализ. Пользователь имеет опыт, знает ситуацию и руководствуется определенными соображениями при выборке данных. В обработке данных используются различные процедуры, от простого суммирования до статистического анализа и нелинейной оптимизации.

249. «Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей­ствий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра­структуры» -- это определение информационной безопасности

250.К основным характеристикам информационной безопасности относятся

251. Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации

252. Действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы, называется Атака на информационную систему (сеть)

253. Возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации, называется угрозой информационной безопасности

254. Угроза информационной безопасности, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, называется конструктивный класс угрозы информации

255. Угроза информационной безопасности, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса, называется деструктивный класс угрозы информации

256. Самыми частыми и опасными (с точки зрения размера ущерба) угрозами информационной безопасности являются не­преднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

257. По определению компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации

258. Предметом и (или) средством совершения преступления является компьютерная информация

259. Основными целями и мотивами компьютерных преступлений выступают корысть - 57,3%, хулиганские побуждения - 18,3%, месть - 9,2%, коммерческий шпионаж, саботаж или диверсия - 10,6%.

260. Основная масса компьютерных преступников – это мужчины

261. К составляющим, обязательным для успешной борьбы с компьютерной преступностью, относятся следующие.

  • гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;

  • высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;

  • сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств

262. Наличие специального законодательства, регламентирующего ответственность за компьютерные преступления само по себе не является показателем степени серьезности отношения общества к таким преступлениям

263. В Республике Беларусь комплексная система мер противодействия компьютерным преступлениям, начала планомерно создаваться с

264. Гарантированная идентификация пользователей путем применения токенов относится к мерам и средствам программно-технического уровня.

265 Применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи относится к Мерам и средствам программно-технического уровня.)

266. Защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты относится к мерам Мерам и средствам программно-технического уровня.

267. Технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов относится к мерам и средствам программно-технического уровня.

268. Криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации относится к мерам и средствам программно-технического уровня.

269. Стандартизация способов и средств защиты информации относится к организационным мерам безопасности

270. Сертификация компьютерных систем и сетей и их средств защиты относится к организационным мерам безопасности

271. Лицензирование деятельности в сфере защиты информации относится к организационным мерам безопасности

272. К организационно-экономическому обеспечению безопасности информационных систем относится.

К организационным мерам относятся: - препятствие - физическое преграждение доступа - управление доступом через ресурсы системы - идентификация пользователей, подтверждение полномочий регистрации - маскировка - метод защиты каналов связи при обработке информации - регламентация - предписание условий обработки, хранения, передачи защищенной информации - принуждение - метод выполнения норм и правил безопасности - побуждение - создание условий не нарушать условия соблюдения информационной безопасности

273. К программно-техническому обеспечению безопасности информационных систем

относится.

В литературе предлагается следующая классификация средств защиты информации

  • Средства защиты от несанкционированного доступа (НСД):

    • Средства авторизации;

    • Мандатное управление доступом;

    • Избирательное управление доступом;

    • Управление доступом на основе ролей;

    • Журналирование (так же называется Аудит).

  • Системы анализа и моделирования информационных потоков (CASE-системы).

  • Системы мониторинга сетей:

    • Системы обнаружения и предотвращения вторжений (IDS/IPS).

    • Системы предотвращения утечек конфиденциальной информации (DLP-системы).

  • Анализаторы протоколов.

  • Антивирусные средства.

  • Межсетевые экраны.

  • Криптографические средства:

    • Шифрование;

    • Цифровая подпись.

  • Системы резервного копирования.

  • Системы бесперебойного питания:

    • Источники бесперебойного питания;

    • Резервирование нагрузки;

    • Генераторы напряжения.

  • Системы аутентификации:

    • Пароль;

    • Ключ доступа (физический или электронный);

    • Сертификат;

    • Биометрия.

  • Средства предотвращения взлома корпусов и краж оборудования.

  • Средства контроля доступа в помещения.

  • Инструментальные средства анализа систем защиты:

    • Мониторинговый программный продукт.

274. Правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов, регулирует

ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 6 сентября 1995 г. № 3850-XII Об информатизации Изменения и дополнения: Закон Республики Беларусь от 20 июля 2006 г. № 162-З (Национальный реестр правовых актов Республики Беларусь, 2006 г., № 122, 2/1259)

275. Закон «Об информатизации» регулирует правоотношения, возникающие в процессе

 …формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей*; определяет порядок защиты информационного ресурса, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации.

276. Вопросам защиты информационных ресурсов и прав субъектов информатизации посвящена

Отдельная глава Закона «Об информатизации»

277. В главе закона «Об информатизации», посвященной вопросам защиты информационных ресурсов и прав субъектов информатизации

278. В соответствии с законом «Об информатизации» целями защиты являются.

- предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы;

- сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;

- обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;

- защита прав субъектов в сфере информатизации;

- сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.

279. В соответствии с законом «Об информатизации»

Правовые отношения в области безопасности ИС регулируются законом

280. Жизненный цикл программного обеспечения определяется как

Жизненный цикл (ЖЦ) программного обеспечения (ПО) определяется как период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации.

281. Основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО, является международный стандарт

ISO/IEC 12207: 1995 “Information Technology - Software Life Cycle Processes” «Жизненный цикл программного обеспечения»

(ISO - International Organization for Standardization - Международная организация по стандартизации, IEC - International Electrotechnical Commission - Международная комиссия по электротехнике.

282. В соответствии со стандартом «Жизненный цикл программного обеспечения» структура ЖЦ содержит

процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

283. В соответствии со стандартом «Жизненный цикл программного обеспечения» программный продукт определяется как

определяется как набор компьютерных программ, процедур и, возможно, связанной с ними документации и данных.

284 . В соответствии со стандартом «Жизненный цикл программного обеспечения» процесс определяется как

совокупность взаимосвязанных действий, преобразующих некоторые входные данные в выходные. Каждый процесс характеризуется определенными задачами и методами их решения, исходными данными, полученными от других процессов, и результатами.

285. Стандарт ISO/IEC 12207

«Information TechnologySoftware Life Cycle Processes» «Жизненный цикл программного обеспечения»

является основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО. Он определяет структуру жизненного цикла, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

286. Стандарт ISO/IEC 12207

Стандарт ISO/IEC 12207 не предлагает конкретную модель ЖЦ и методы разработки ПО. Его положения являются общими для любых моделей ЖЦ, методов и технологий разработки ПО. Стандарт Жизненный цикл описывает структуру процессов ЖЦ ПО, но не конкретизирует в деталях, как реализовать или выполнить действия и задачи, включенные в эти процессы.

287. В стандарте ISO/IEC 12207 под стадией создания ПО понимается

часть процесса создания ПО, ограниченная определенными временными рамками и заканчивающаяся выпуском конкретного продукта (моделей, программных компонентов, документации), определяемого заданными для данной стадии требованиями.

288. В соответствии со стандартом ISO/IEC 12207 стадии создания ПО

1. Формирование требований к ПО.

2. Проектирование.

3. Реализация.

4. Тестирование.

5. Ввод в действие.

6. Эксплуатация и сопровождение.

7. Снятие с эксплуатации.

289. Каскадный подход к разработке программного обеспечения

Водопадная модель жизненного цикла (англ. waterfall model) была предложена в 1970 г. Уинстоном Ройсом. Она предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке. Переход на следующий этап означает полное завершение работ на предыдущем этапе. Требования, определенные на стадии формирования требований, строго документируются в виде технического задания и фиксируются на все время разработки проекта. Каждая стадия завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков.

Этапы проекта в соответствии с каскадной моделью:

  1. Формирование требований;

  2. Проектирование;

  3. Реализация;

  4. Тестирование;

  5. Внедрение;

  6. Эксплуатация и сопровождение.

290. В соответствии со стандартом ISO/IEC 12207 все процессы ЖЦ ПО разделены на следующие группы

      1. пять основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);

      2. восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);

      3. четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

291. В соответствии со стандартом ISO/IEC 12207 процесс приобретения относится к

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]