Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

testy_kit

.docx
Скачиваний:
32
Добавлен:
20.02.2016
Размер:
168.69 Кб
Скачать
  1. В какую ИС в качестве одного из основных компонентов входит математическая модель? Экспертная система искусственного интеллекта(интеллектуальные системы) или экономическая информационная система.

  2. В какой методологии воплотились принципы персонализации и заботы о потребителе? CRM – концепция.

  3. В какой информационной системе база данных заполняется знаниями специалистов в определенной предметной области. Экспертные системы.

  4. В какой вид обеспечения ИС входит документация на технические средства и технологические процессы? Техническое обеспечение.

  5. В какой вид обеспечения ИС включаются типовые задачи управления? математического обеспечения.

  6. В какой вид обеспечения ИС включается подготовка задач к решению на компьютере, включая техническое задание на проектирование и внедрение ИС и технико-экономическое обоснование ее эффективности? Организационное обеспечение.

  7. В какой вид обеспечения составной частью входит совокупность единой системы классификации и кодирования информации? Информационное обеспечение.

  8. В чем заключается администирование компьютерной сети? В качестве сервера назначается компьютер, обладающий достаточным объемом вычислительных ресурсов. Большинство сетевых ОС предоставляют в распоряжение администратора специальные утилиты, позволяющие управлять учетными записями пользователей, открывать или ограничивать доступ к вычислительным ресурсам системы, а также организовывать совместное использование в сети файлов и сетевых устройств.

  9. В каком году созданы Телеграфные сети Telex? середина XX века 1930 – 1970.

  10. В каком году была введена в эксплуатацию первая в мире реальная коммерческая система сотовой связи? В 1978.

  11. В каком году была осуществлена передача первого компьютерного сообщения между компьютерными узлами Колифорнийского и Стенфордского университетов? В сентябре 1969 года.

  12. В каком году было введено понятие протокола компьютерной сети? 1967.

  13. В каких информационных системах сделана попытка охватить все службы предприятия, включая логистику, НИиОКР и так далее? В системах класса ERP.

  14. В каких информационных системах реализован маркетинговый подход к управлению предприятием? CSRP.

  15. В каких информационных системах на основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах? MRP системы.

  16. В какой стране методы MRP получили широкое применение? в США.

  17. Внесены ли изменения в методологии ERP в механизм планирования производственных ресурсов по сравнении с методологией MRP II?нет.

  18. В каких синтезаторах используется возбуждающий сигнал, который проходит через цифровой фильтр, построенный на нескольких резонансах, похожих на резонансы голосового тракта? Формантные синтезаторы.

  19. В каких алгоритмах обработки сигнала используется разбиение звуковой волны, составляющей единицу компиляции, на временные окна и их преобразование? РSOLA-синтез.

  20. В какой сфере регулирует правоотношения закон «Об информатизации»? в процессе формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей; определяет порядок защиты информационного ресурса, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации.

  21. Возможно ли совместное использование спиральной модели и каскадного подхода при разработке ПО? Спиральная модель не исключает использования каскадного подхода на завершающих стадиях проекта в тех случаях, когда требования к системе оказываются полностью определенными.

  22. В каком документе формулируются цели, задачи и назначение КИС? Техническое задание.

  23. В каком документе формулируются порядок функционирования КИС? Техническое задание.

  24. В каком документе формулируются правила оценки качества построения и функционирования КИС? Техническое задание.

  25. В каком документе определяются виды обеспечения КИС и формулируются требования к ним? Техническое задание.

  26. В каком документе определяется архитектуры разрабатываемой информационной технологии? Технический проект(проектирование архитектуры технологии).

  27. В каком документе находятся спецификации всех компонент информационной системы? Технический проект (детальное проектирование).

  28. В каком документе описываются иерархии модулей и межмодульных взаимодействий? Технический проект(детальное проектирование).

  29. В каком документе описывается внутренняя структура модулей информационной системы? Технический проект(детальное проектирование).

  30. Где в технологии "клиент-сервер" применяется при выполнении вычислительного процесса дистанционное управление? на сервере. При этом клиент используется только для интерфейса с пользователем и передачи команд управления, а основные процедуры приложения исполняются на удаленном узле (сервере).

  31. Где в технологии "клиент-сервер" применяется при выполнении вычислительного процесса режим удаленного узла? на клиенте (local node), а с сервером (remote node) связь используется для пересылки файлов.

  32. Где лучше размещать процедуры для контроля вводимых данных в Intranet-приложениях с доступом к БД? Наличие диалоговых свойств в HTML и интерфейса CGI позволяет строить Intranet-приложения с доступом к БД.

  33. Гетерогенность компьютерной сети означает:использование различных типов компьютеров и различных типов операционных систем.

  34. Для чего предназначен реинжиниринг бизнес-процессов? инструмент для реализации статегических целей организации на основе кардинального пересмотра и замены существующих деловых процессов новыми, более эффективными или как фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современного бизнеса показателях результативности, как затраты, качество, уровень обслуживания и оперативность.

  35. Для чего используется методология IDEF0? 1.эффективное средство анализа, проектирования и представления деловых процессов; 2.для описания бизнес-процессов на предприятии. Он помогает понять, какие объекты или информация служат «сырьем» для процессов, какие результаты влекут за собой те или иные работы, что является управляющими факторами и какие ресурсы для этого необходимы.

  36. Для чего используются классификаторы технико-экономической информации? это документ, с помощью которого осуществляется формализованное описание информации в ИС, содержащей наименования объектов, наименования классификационных группировок и их кодовые обозначения.

  37. Для чего используется субъектами экономических отношений сеть Internet? не только для распространения информации, в том числе и рекламной, но и для осуществления самих деловых операций - покупки товаров и услуг, перемещения финансовых активов и т.п.

  38. Для каких целей используется инструментальное средство под названием G2? для создания экспертных систем реального времени. Этот продукт предназначался для символьных ЭВМ Symbolics и носил название Picon.

  39. Допустим ли при каскадном подходе к разработке программного обеспечения возврат к пройденным стадиям? возвратов на пройденные стадии не предусматривается.

  40. Документация на технические средства и технологические процессы включается в: техническое обеспечение ИС.

  41. . Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать ее последующее состояние, то такая система называется:детерминированной.

  42. За счет чего обеспечивается масштабируемость программного обеспечения? за счет возможности работы пакетов с различными базами данных для предприятий различного размера.

  43. Защитой какой компьютерной сети очень сложно централизованно управлять? в одноранговой.

  44. Информационные системы класса ERP это комплекс интегрированных приложений, позволяющих создать единую среду для автоматизации планирования, учета, контроля и анализа всех основных бизнес-процессов предприятия. КИС включает в себя определенный набор подсистем, связанных с деятельностью предприятия: финансы, снабжение и сбыт, хранение, производство и т.д.

  45. Имеет ли сетевое хранилище данных центральный репозиторий? не имеет.

  46. Какой протокол сети Интернет используется для доступа к WEB-страницам? HTTP (Hyper Text Transfer Protocol).

  47. К какому классу программного обеспечения относится текстовый редактор? Прикладное ПО.

  48. Компонентом какой ИС является база знаний? интеллектуальных и экспертных систем.

  49. Какую информацию содержит база знаний? процедурные знания (части системы, в которой содержатся факты),

  50. К какому классу программного обеспечения относятся программы, которые применяют для решения задач в различных областях науки, техники и жизни? Прикладные программы

  51. Как называется специальный компьютер, выделенный для совместного использования участниками сети? централизованный сервер(dedicated)

  52. Кто управляет организацией работы участников локальной компьютерной сети (политикой сети)? сетевой администратор.

  53. Как классифицируются компьютерные сети в зависимости от масштабов производственного подразделения? сети отделов, сети кампусов и корпоративные.

  54. Как определяют искусственный интеллект? как область компьютерной науки, занимающуюся автоматизацией разумного поведения.

  55. Какая характеристика программного обеспечения позволяет производить замену и совершенствования одних сервисов информационной системы без изменения других? Модульность.

  56. Как классифицируются источники угроз? могут находиться как внутри информа­ционной системы - внутренние источники, - так и вне ее - внешние источники(ошибки персонала,проблемы физической защиты,нечестные,обиженные сотрудники;вирусы;внешние нападения).

  57. Какие результаты дает внедрение КИС? снижение уровня запасов (включая материалы, незавершенное производство, готовую продукцию); улучшение обслуживания клиентов (в т.ч. повышение доли своевременных поставок); повышение производительности ; снижение себестоимости закупаемых материальных ресурсов.

  58. Как называется информационная система, имеющая две разновидности (без использования критериев и с использованием критериев)?

  59. Какие возможности в плане обеспечения совместимости информационных систем предоставляет язык Java?. обеспечивает возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем

  60. Какие возможности в плане обеспечения совместимости информационных систем предоставляет технология Microsoft.Net? обеспечивает возможность написания разных частей приложения, с помощью различных языков программирования.

  61. К какому классу информационных систем относится система, в которой по предыдущему состоянию и некоторой дополнительной информации можно вполне определенно предсказать ее последующее состояние? детерминированной системе

  62. К какому классу информационных систем относится система, в которой по предыдущему состоянию и некоторой дополнительной информации можно вполне определенно предсказать множество ее будущих состояний и определить вероятность каждого из них? вероятностной системе

  63. К какому виду обеспечения относится техническая документация, содержащая описание задач и их экономико-математическую модель? программное обеспечение

  64. Какая характеристика программного обеспечения предоставляет возможность разнести различные функции информационной системы на разные вычислительные машины? Модульная организация ПО.

  65. Какая система является первой корпоративной информационной системой, разработанной для минимизации издержек, появляющихся на производстве? MRP (Material Requirements Planning — «Планирование потребностей в материалах»).

  66. Как называется деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании? Электронный бизнес

  67. Как называется категория информационной безопасности, означающая обеспечение актуальности и непротиворечивости информации? целостность

  68. Как называется угроза, повлекшая за собой потерю информации? деструктивный несанкционированный доступ.

  69. Как подразделяются все процессы жизненного цикла программного обеспечения в соответствии со стандартом ISO/IEC 12207? разделены на три группы:1. пять основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);2. восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);3. четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

  70. Какие из перечисленных программных средств являются информационными системами? 1С-Бухгалтерия 8.0.; Книга MS Excel; Система Axapta Retail комплексной автоматизации деятельности сети розничных магазинов; Одной из разновидностей информационных систем является экономическая информационная система.

  71. К какому классу ИС относится информационная система, имеющая жесткие фиксированные границы, действия которой относительно независимы от среды, окружающей систему? Закрытая система

  72. К какому классу ИС относится информационная система, зависящая от энергии, информации и материалов, поступающих извне? Открытая система

  73. К какому классу ИС относится информационная система, осуществляющая обработку информации по запросу пользователя без сложных преобразований данных? Информационно-поисковые системы

  74. К какому классу ИС относится информационная система, осуществляющая все операции переработки информации по определенному алгоритму? Информационно-решающие системы

  75. К какому классу ИС относится информационная система, вырабатывающая информацию, на основании которой человек принимает решение? Управляющие информационные системы

  76. К какому классу ИС относится информационная система, вырабатывающая информацию, которая принимается человеком к сведению, но не превращается немедленно в серию конкретных действий? Советующие информационные системы.

  77. Как называется в технологии "клиент-сервер" объект, который вызывает сервисную функцию? клиентом (им может быть программа или пользователь)

  78. Как называется в технологии "клиент-сервер" объект, предоставляющий услуги другим объектам по их запросам? Сервер.

  79. Как называется информация, полученная в результате исследования или анализа, инициированного фирмой? первичной

  80. Как называется физическое перемещение информации от одного сотрудника предприятия к другому или от одного подразделения к другому? Информационные потоки

  81. Как называется информация, полученная из каких-то уже имеющихся источников? вторичной

  82. Как называются источники информации, доступные для любого исследователя, называются. Публичными.

  83. Как называются источники информации, составляющие собственность определенной компании или института (но с возможностью доступа к ним за плату), называются. частными

  84. Как называются источники информации, в которых информация находится в чьей-то собственности, но постоянно обновляется и становится доступной для определенного ограниченного круга подписчиков? Подписными.

  85. Когда информационная модель называется адекватной , верно отображающей важнейшие особенности реальных объектов или явлений, позволяет спрогнозировать поведение объекта в той или иной ситуации, описать процесс развития явления во времени, вовремя получить нужную информацию.

  86. Как называется совокупность зафиксированной информации, предназначенная для хранения и использования и рассматриваемая как единое целое? Информационный массив.

  87. Как подразделяются все вычислительные машины в соответствии с классификацией по принципу действия? Цифровые, аналоговые, гибридные

  88. Как подразделяются все вычислительные машины в соответствии с классификацией по назначению? универсальные электронно-вычислительные машины, проблемно-ориентированные ЭВМ, специализированные ЭВМ.

  89. К какому классу ЭВМ относятся персональные ЭВМ? МикроЭВМ

  90. Как называется компьютерная сеть, объединяющая сети отделов в пределах отдельного здания или одной территории, при этом глобальные соединения не используются? Сети кампусов.

  91. К какой компьютерной сети каждый пользователь самостоятельно администрирует свой компьютер? В одноранговой сети.

  92. Какие действия включает администирование компьютерной сети? 1..описание сетевых устройств, а также их состояния;2.создание списка сетевых программ, благодаря которому облегчается их установка и обновление;3.оценка рабочих показателей программ (получение сведений относительно используемых приложений, порядка их применения);4.лицензирование используемого ПО;5.управление Remote Desktop (удаленный рабочий стол), а также удаленный контроль клиентских компьютеров.

  93. Какая файловая система в среде, например, ОС Windows XP должна быть установлена на компьютере, чтобы была возможность применения групповых политик? редактор групповых политик

  94. Как часто удается отыскать и устранить в сети все «узкие» места. очень редко

  95. Когда рекомендуется использовать снифферы (анализаторы протоколов)? в период минимальной загруженности сети

  96. Какой сетевой протокол лежит в основе работы сети Intranet? TCP/IP

  1. Какой срок морального старения продуктов и решений в области информационных технологий? 3 - 5 лет.

  2. Какие сетевые операционные системы являются сегодня наиболее перспективными? Семейства операционных систем Windows NT и Unix.

  3. Когда сбор, передача и обработка информации стали осуществляться с помощью компьютерной техники? После создания компьютерных сетей, представляющих собой совокупность компьютеров и объединяющих их каналов связи.

  4. Кто в 1843 году запатентовал первую примитивную факс-машину? Александр Бэйн.

  5. Как оценили телефон после его изобретения специалисты телеграфной связи? “никому ненужную лабораторную игрушку”.

  6. Какой класс компьютеров объединили первые локальные компьютерные сети объединили? всех вычислительных ресурсов в одну систему, путем подключения к сети отдельных распределенных компьютеров.

  7. Как называются уровни корпоративной БД в соответствии со стандартом ANSI/SPARC? внешний, концептуальный и внутренний уровни

  8. Как называется уровень корпоративной БД, на котором данные воспринимаются пользователями, в соответствии со стандартом ANSI/SPARC? внешним уровнем

  9. Как называется уровень корпоративной БД, на котором данные воспринимаются СУБД и операционной системой, в соответствии со стандартом ANSI/SPARC? внутреннем уровне

  10. Как называется уровень корпоративной БД в соответствии со стандартом ANSI/SPARC, описывающий, какие данные хранятся в базе данных, а также связи, существующие между ними? Концептуальный уровень

  11. Как называется полная защищенность внешних схем от изменений, вносимых в концептуальную схему корпоративной БД в соответствии со стандартом ANSI/SPARC? Логическая независимость от данных

  12. Как называется защищенность концептуальной схемы от изменений, вносимых во внутреннюю схему корпоративной БД в соответствии со стандартом ANSI/SPARC? Физическая независимость от данных

  13. Какие системы называются системами OLTP? системы управления базами данных , причем доминирующим типом систем являются реляционные СУБД.

  14. Какие системы называются системами OLAP? системе хранения и организации данных.

  15. Какие системы называются системами data mining? систем поддержки принятия решений

  16. Какие информационные системы предназначены для анализа данных? инструменты оперативной аналитической обработки (On-Line Analytical Processing — OLAP) и инструменты разработки данных (data mining).

  17. Какие информационные системы имеют прямой доступ к хранилищу данных? система управления знаниями

  18. Какие информационные системы относятся к корпоративным информационным системам? Информационные системы, представляющие собой набор интегрированных приложений, которые комплексно, в едином информационном пространстве поддерживают все основные аспекты управленческой деятельности предприятий - планирование ресурсов (финансовых, человеческих, материальных) для производства товаров (услуг), оперативное управление выполнением планов (включая снабжение, сбыт, ведение договоров), все виды учета, анализ результатов хозяйственной деятельности (система управления знаниями, класс систем анализа и принятия решений DSS (Decision Support System - система поддержки принятия решений).

  19. Как называется поддержка выполнения прикладных программ, написанных для других операционных систем, а также взаимодействие между различными ОС, функционирующими в корпоративной среде? Совместимость.

  20. Какая технология обеспечивает возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем? использование языка программирования Java, разработанного фирмой Sun.

  21. Какая технология обеспечивает возможность написания разных частей приложения, с помощью различных языков программирования? технология .Net (дот нет) от фирмы Microsoft.

  22. Какая характеристика ПО позволяет обеспечить работу программного комплекса в одно- или многопользовательском режимах Модульная организация ПО

  23. Какая характеристика ПО предоставляет возможность замены и совершенствования одних сервисов без изменения других Модульность программного обеспечения.

  24. Какая характеристика ПО позволяет поэтапно расширять систему, начиная с минимальной конфигурации Модульность программного обеспечения

  25. Какое программное обеспечение называется масштабируемым? способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы (скорость выполнения программ прямо пропорциональна производительности и количеству процессоров).

  1. Какое программное обеспечение называется открытым? подразумевает его свободное распространение, доступность исходных текстов и их изменяемость. Это позволяет строить сложные информационные системы с минимальными затратами времени и средств, поскольку базовый функционал системы реализуется на основе готовых открытых решений.

  2. Какие системы явились итогом процесса перехода от автоматизации управления производством на уровне локальных задач к интегрированным системам, охватывающим выполнение всех функций управления производством? MRPII (Manufacturing Resource Planning — «Планирование производственных ресурсов»).

  3. Какие системы стали дальнейшим развитием систем класса MRPII? ERP(Enterprise Resource Planning – «Планирование ресурсов предприятия»), CSRP ( «Планирование ресурсов, синхронизированное с покупателем»).

  4. Какие утверждения относятся к системе MRP? представляет собой компьютерную программу, позволяющую оптимально регулировать поставки материалов комплектующих, контролируя запасы на складе и саму технологию производства. Основною целью, которую преследовали разработчики, являлась минимизация издержек, появляющихся на производстве.

  5. Какие возможности предоставляют информационные системы класса ERP? универсальность с точки зрения типов производств; поддержка многозвенного производственного планирования; более широкая (по сравнению с MRP II) сфера интегрированного планирования ресурсов; включение в систему мощного блока планирования и учета корпоративных финансов; внедрение в систему средств поддержки принятия решений.

  6. Какие информационные системы входят в состав информационных систем класса ERP? мощные системы управления корпоративными финансами.

  7. Какие информационные системы обозначаются аббревиатурой ГИС? геоинформационные системы.

  8. Каково назначение стандарта СММ? 1.фиксирует критерии для оценки зрелости компании и предлагает рецепты для улучшения существующих в ней процессов. Иными словами, в ней не только сформулированы условия, необходимые для достижения минимальной организованности процесса, но и даются рекомендации по дальнейшему совершенствованию процессов.2. ориентирована на построение системы постоянного улучшения процессов.

  9. Как называются методики, которые используются для поиска подходящих альтернатив в больших пространствах состояний, порождаемых играми? Эвристиками.

  10. Как называется сочетание теоретического понимания проблемы и набора эвристических правил для ее решения, которые, как показывает опыт, эффективны в данной предметной области? Экспертное знание.

  11. Какой(ие) класс(ы) информационных систем возник(ли) из исследований в области искусственного интеллекта, а именно, из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки, моделируя низкоуровневую структуру мозга? Нейронные сети

  12. Как называются языки, предназначенные для описания предметных областей? языками представления знаний.

  13. Какие задачи составляют основную часть задач, решаемых экспертами? основная их масса относится к числу неформализованных.

  14. Какие бывают экспертные системы? ЭС общего назначения; Специализированные ЭС: проблемно-ориентированные для задач диагностики, проектирования, прогнозирования; предметно-ориентированные для специфических задач; Статические; Динамические; Изолированные; ЭС на входе/выходе других систем; Гибридные; Простые ЭС - до 1000 простых правил; Средние ЭС - от 1000 до 10000; Сложные ЭС - более 10000.

  15. К какой информационной системе предъявляется требование, чтобы она обладала способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность?к экспертной системе

  16. Каково назначение системы поддержки принятия решений?1. это скоординированный набор данных, систем, инструментов и технологий, программного и аппаратного обеспечения, с помощью которого предприятие собирает и обрабатывает информацию о бизнесе и окружающей среде с целью обоснования управленческих действий.2. это автоматизированная система, которая помогает пользователю (лицу, принимающему решения; ЛПР) использовать данные и модели для идентификации и решения задач и принятия решений.

  17. Как называется действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы? Атака на информационную систему (сеть)

  18. Как называется возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации? угрозой информационной безопасности

  19. Как называется угроза информационной безопасности, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации? конструктивный

  20. Как называется угроза информационной безопасности, при которой несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса? деструктивный

  21. Какие угрозы информационной безопасности являются самыми частыми и опасными (с точки зрения размера ущерба)? не­преднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

  22. Кто является компьютерными преступниками? чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее или неоконченное высшее техническое образование, персонал, который по своим функциональным обязанностям или занимаемой должности имел непосредственный доступ к работе компьютеров и компьютерных систем, служащими этих организаций и компаний.

  23. К каким мерам обеспечению безопасности информационных систем относится гарантированная идентификация пользователей путем применения токенов? программно-технического уровня

  24. К каким мерам обеспечению безопасности информационных систем относится применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи? программно-технического уровня

  25. К каким мерам обеспечению безопасности информационных систем относится защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты? программно-технического уровня

  26. К каким мерам обеспечению безопасности информационных систем относится технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов? программно-технического уровня

  27. К каким мерам обеспечению безопасности информационных систем относится криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации? программно-технического уровня

  28. К каким мерам обеспечению безопасности информационных систем относится стандартизация способов и средств защиты информации? админист­ративно-организационного уровня

  29. К каким мерам обеспечению безопасности информационных систем относится сертификация компьютерных систем и сетей и их средств защиты? админист­ративно-организационного уровня

  30. К каким мерам обеспечению безопасности информационных систем относится лицензирование деятельности в сфере защиты информации? админист­ративно-организационного уровня

  31. Какая глава «Об информатизации» посвящена вопросам защиты информационных ресурсов и прав субъектов информатизации? Глава V.

  32. Какие требования в соответствии с законом «Об информатизации» предъявляются к субъектам информатизации? 1.Собственник информационной системы или уполномоченные им лица обязаны обеспечить уровень защиты документированной информации в соответствии с требованиями настоящего Закона и иных актов законодательства.2. Информационные ресурсы, имеющие государственное значение, должны обрабатываться только в системах, обеспеченных защитой, необходимый уровень которой подтвержден сертификатом соответствия.3. Собственник или владелец информационной системы обязаны сообщать собственнику информационных ресурсов обо всех фактах нарушения защиты информации.

  33. Как определяется жизненный цикл программного обеспечения (ЖЦ ПО)? как период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации.

  34. Какой международный стандарт регламентирует состав процессов жизненного цикла ПО? ISO/IEC 12207

  35. Как определяется в стандарте ISO/IEC 12207 «Жизненный цикл программного обеспечения» программный продукт? как набор компьютерных программ, процедур и, возможно, связанной с ними документации и данных

  36. Как определяется в стандарте ISO/IEC 12207 «Жизненный цикл программного обеспечения» процесс? как совокупность взаимосвязанных действий, преобразующих некоторые входные данные в выходные.

  37. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс приобретения? Основных процессов

  38. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «поставка»? Основных процессов

  39. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «разработка»? Основных процессов

  40. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «эксплуатация»? Основных процессов

  41. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «сопровождение»? Основных процессов

  42. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «документирование»? вспомогательных процессов

  43. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «управление конфигурацией»? вспомогательных процессов

  44. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «обеспечение качества»? вспомогательных процессов

  45. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «верификация»? вспомогательных процессов

  46. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «аттестация»? вспомогательных процессов

  47. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «совместная оценка»? вспомогательных процессов

  48. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «аудит»? вспомогательных процессов

  49. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «разрешение проблем»? вспомогательных процессов

  50. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «управление»? организационных процессов

  51. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «создание инфраструктуры»? организационных процессов

  52. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «усовершенствование»? организационных процессов

  53. К какой группе процессов относится в соответствии со стандартом ISO/IEC 12207 процесс «обучение»? организационных процессов

  54. Какой объем работ выполняется на каждой итерация при разработке программного обеспечения спиральным методом? Каждая итерация соответствует созданию фрагмента или версии ПО, на ней уточняются цели и характеристики проекта, оценивается качество полученных результатов и планируются работы следующей итерации. На каждой итерации производится тщательная оценка риска превышения сроков и стоимости проекта, чтобы определить необходимость выполнения еще одной итерации, степень полноты и точности понимания требований к системе, а так-же целесообразность прекращения проекта.

  55. Какая модель избавляет пользователей и разработчиков ПО от необходимости полного и точного формулирования требований к системе на начальной стадии? Спиральная модель

  56. Когда осуществляется переход на следующую стадию при использовании каскадного подхода к разработке ПО? только после того, как будет полностью завершена работа на текущей стадии, и возвратов на пройденные стадии не предусматривается.

  57. Когда осуществляется переход на следующую стадию при использовании спирального подхода к разработке ПО? в соответствии с планом, даже если не вся запланированная работа закончена.

  58. Какая технология предназначена для реализации стратегических целей организации «за счет внутренних резервов»? менеджмент качества

  59. Какая технология предназначена для реализации стратегических целей организации на основе кардинального пересмотра и замены существующих деловых процессов новыми, более эффективными. Реинжиниринг бизнес процессов

  60. Какой подход к решению проблем предприятия лучше и эффективнее: менеджмент качества или реинжиниринг бизнес процессов? Менеджмент качества первичен по отношению к реинжинирингу бизнес процессов. Реинжиниринг эффективен только тогда, когда «внутренние резервы» исчерпаны, т.е., когда невозможно «здесь и сейчас» предложить более высокое качество за более низкую цену. Налицо циклическая схема руководства организацией, использующая оба этих подхода

  61. Какие ключевые слова использовали в определении реинжиниринга бизнес-процессов Хаммер и Чампи. «фундаментальный», «радикальный», «существенный», «процессы».

  62. Какие особенности имеют сложные информационные системы? число параметров, которыми описывается система, весьма велико, многие из этих параметров не могут быть количественно описаны и измерены; цели управления не поддаются формальному описанию без существенных упрощений; невозможно дать строгое формальное описание системы управления.

  63. Какие ИС имеет способность приспосабливаться к из­менениям во внешней среде и должны делать это для того, чтобы продолжить свое функционирование. открытая система

  64. Какие ИС осуществляют все операции переработки информации по определенному алгоритму? Информационно-решающие системы

  65. Как ИС подразделяются по характеру обрабатываемых данных? информационно-справочные системы (ИСС) и системы обработки данных (СОД)

  66. Как ИС подразделяются по степени интегрированности? Локальные, Малые интегрированные системы,Средние интегрированные системы, Крупные интегрированные системы. Все системы можно разделить на два больших класса: финансово-управленческие и производственные системы.

  67. Методология IDEF0 предназначена для:1. Функционального моделирования.

  68. На какой элементной базе были созданы ЭВМ первого поколения? электронно-вакуумные лампы.

  69. На каком этапе разрабатывается программное обеспечение информационной системы?  реализация проекта.

  70. На чем основана работа клиентов с базой данных в технологии «клиент-сервер»? не на физическом дроблении данных, а на логическом, т.е. сервер отправляет клиентам не полную копию базы, а только логически необходимые порции, тем самым сокращая трафик сети (поток сообщений в сети).

  71. На каком режиме основана работа систем распределенных вычислений? на режиме дистанционного управления.

  72. Необходимо ли документальное оформление предварительного выбора технических средств да.

  73. На кого возложена обязанность выбора сетевых политик? сетевого администратора

  74. На базе каких компьютеров были созданы первые компьютерные сети ARPANET? агентством ARPA по заданию военного ведомства США.

  75. На что указывает адрес URL при работе Intranet-приложения с базой данных? указывает не на страницу гипертекста, а на серверную программу или сценарий.

  76. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если процесс в компании не может строго планироваться и отслеживаться, его успех носит случайный характер? Начальный уровень (уровень 1)

  77. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если в компании выполнение процесса планируется и контролируется? повторяемый уровень (уровень 2).

  78. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если элементы процесса планируются и управляются на основе единого стандарта компании? определенный уровень (уровень 3).

  79. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если качество разрабатываемого ПО уже не зависит от способностей отдельных личностей? определенный уровень (уровень 3).

  80. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если в компании принимаются количественные показатели качества как программных продуктов, так и процесса? управляемый уровень (уровень 4).

  81. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий? оптимизирующий уровень (уровень 5)

  82. На каком уровне зрелости находится компания в соответствии со стандартом СММ, если технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется? оптимизирующий уровень (уровень 5)

  83. На какие группы в соответствии со стандартом ISO/IEC 12207 разделены все процессы ЖЦ ПО?1. пять основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);2. восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);3. четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

  84. На каких этапах разработки КИС рассчитывается экономическая эффективность информационной системы? Создание рабочего проекта

  85. На каком этапе обосновывается стоимость разрабатываемой системы? Анализ первичных требований и планирование работ.

  86. Объект, который вызывает сервисную функцию, в технологии "клиент-сервер" называется:Клиент.

  87. Обязательно ли в экономической информационной системе (ЭИС) присутствие лица, принимающего решение? Обязательно

  88. Обязательно ли в ИС используются средства вычислительной техники? не предполагается, что в ИС обязательно используются средства вычислительной техники.

  89. Определена ли в стандарте ISO/IEC 12207 последовательность выполнения стадий разработки ПО? не существует заранее определенных последовательностей выполнения.

  90. Отметьте мероприятия, которые относятся к программно-техническому обеспечению безопасности информационных систем:1. применение защищенных виртуальных частных сетей VPN для защиты ин­формации;2. применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи;3. управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации;4. гарантированная идентификация пользователей путем применения токенов;5. защита информации на файловом уровне для обеспечения ее надежного хранения;6. защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;7. технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов;8. криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации.

  91. Отметьте мероприятия, которые относятся к К организационно-экономическому обеспечению безопасности информационных систем:1. стандартизация способов и средств защиты информации;2. сертификация компьютерных систем и сетей и их средств защиты;3. лицензирование деятельности в сфере защиты информации;4. страхование информационных рисков, связанных с функционированием компьютерных систем и сетей;5. контроль за действием персонала в защищенных информационных системах;6. организационное обеспечение функционирования систем защиты информации.

  92. Отметьте основные характеристиким информационной безопасности. Доступность, целостность, конфиденциальность.

  93. Отметьте компоненты, являющиеся составными частями экспертной системы. базу знаний и механизм логических выво­дов, база данных, модуль приобретения знаний, пользова­тельский интерфейс, модуль советов и объяснений.

  94. Отметьте подходы, которые применяются при разработке программного обеспечения для озвучивания на компьютере текстов 1.подходы, которые направлены на построение действующей модели речевоспроизводящей системы человека(артикуляторного синтеза).2, подходы, где ставится задача смоделировать акустический сигнал как таковой(два основных направления ─ формантный синтез по правилам и компилятивный синтез).

  95. Отметьте языки формальных представлений , которые были разработаны благодаря исследованиям в области доказательства теорем. исчисление предика­тов и логический язык программирования PROLOG.

  96. Отметьте стандарт(ы), который(ые) специализируется(ются) на процессах программной разработки Стандарт ISO/IEC 15504

  97. Отметьте утверждения, которые соответствуют концепции CRM. 1.провозглашает вместо заботы об обезличенных потребителях заботу о потребителе.2. требует более совершенных подходов, ориентированных на потребителя, целью которых является развитие бизнеса как такового.3. объединяет все системы, имеющие отношение к контактам с клиентом: управление территориальными продажами, клиентскую поддержку, управление маркетингом и продажами, управление деятельностью, направленной на продвижение продукта.4. непосредственно не может быть увязана с увеличением количества сделок. В ее задачи входит увеличение доходности, прибыльности системы продаж и повышение клиентской удовлетворенности. В рамках этой концепции компания, используя имеющиеся в ее распоряжении инструменты, технологии и подходы, совершенствует взаимоотношения с клиентами в целях увеличения объемов продаж.

  98. Охарактеризуйте, как осуществлялись сбор, передача и обработка информации в 60-х годах ХХ века. с помощью телекоммуникационных систем и сетей.

  99. Отметьте способ разделения машинного времени между задачами.1. Самый простой способ разделения времени - пакетное выполнение задач;2. Псевдопараллелизм.

  100. Отметьте верные утверждения об общесистемной документации по техническому обеспечению. включающая государственные и отраслевые стандарты по техническому обеспечению.

  101. Отметьте верные утверждения о специализированной документации по техническому обеспечению. содержащая комплекс методик по всем этапам разработки технического обеспечения

  102. Отметьте верные утверждения о нормативно-справочной документации по техническому обеспечению. используемая при выполнении расчетов по техническому обеспечению

  103. Обязательно ли различные информационные модели описывают разные объекты? один и тот же объект, одно и то же явление, рассматриваемые с различных точек зрения, могут иметь различные информационные модели

  104. Отметьте, что относится к мерам организационно-экономического обеспечения безопасности? стандартизация способов и средств защиты информации; сертификация компьютерных систем и сетей и их средств защиты; лицензирование деятельности в сфере защиты информации; страхование информационных рисков, связанных с функционированием компьютерных систем и сетей; контроль за действием персонала в защищенных информационных системах; организационное обеспечение функционирования систем защиты информации(Метод защиты при помощи программных паролей; обучение персонала; архивирование и дублирование информации).

  105. Отметьте направления использования систем искусственного интеллекта. 1 Ведение игр; 2 Автоматические рассуждения и доказательство теорем; 3 Экспертные системы; 4 Нейронные сети; 5 Понимание естественных языков и семантическое моделирование; 6 Планирование и робототехника; 7 Машинное обучение.

  106. Отметьте, что относится к мерам программно-технического обеспечения безопасности.1. применение защищенных виртуальных частных сетей VPN;2. применение межсетевых экранов;3. управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации;4. гарантированная идентификация пользователей путем применения токенов;5. защита информации на файловом уровне (путем шифрования файлов и ка­талогов);6. защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;7. технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов;8. криптографическое преобразование данных .

  107. Отметьте модели ведения бизнеса в Интернет. Схема «бизнес-потребитель» В2С (Business-to-Consumer) и Схема «бизнес-бизнес» В2В (Business-to-Business).

  108. Отметьте основные категории информационной безопасности. Доступность, целостность, конфиденциальность

  109. Отметьте сервисы сети Интернет электронная почта (E-mail); телеконференции, или группы новостей (Usenet); сервис FTP – система файловых архивов; сервис Telnet; World Wide Web (WWW, W3) – гипертекстовая (гипермедиа) система; сервис DNS, или система доменных имен

  110. Отметьте известные Вам виды операционных систем. MS DOS, Windows 95, Windows 98, Windows NT, Windows XP, Windows 2000, MacOS, Unix, Linux, OS/2, BeOS.

  111. При каком типе производства вместо методов MRP можно достаточно эффективно использовать более простые, объемные методы учета и планирования в условиях. В массовом производстве.

  112. При разработке какого приложения компания "Бит" использовала технологию под названием "Фонтанное преобразование"? распознавания символов(система оптического распознавания Fine Reader).

  113. При каком подходе к разработке ПО «на каждой итерации производится тщательная оценка риска превышения сроков и стоимости проекта, степень полноты и точности понимания требований к системе, а также целесообразность прекращения проекта»? спиральная модель.

  114. Под сетевой политикой понимают…Набор определенных правил, обеспечивающих управле ние сетью как единым целым.

  115. Первые локальные компьютерные сети объединили Малые компьютеры.

  116. Персональные ЭВМ относятся к:микро ЭВМ

  117. Работа клиентов с базой данных в технологии «клиент-сервер» основана на:логическом дроблении данных.

  118. Распределенная обработка означает:что Windows NT имеет встроенные в систему сетевые возможности.

  119. Реинжиниринг бизнес-процессов предназначен для:3. фундаментального переосмысления и радикального перепроектирования бизнес-процессов.

  120. реализован маркетинговый подход к управлению предприятием? CSRP.

  121. Сколько уровней имеет архитектура корпоративной БД в соответствии со стандартом ANSI/SPARC? 3-х уровневая архитектура.

  122. С какого года началось развитие электронного бизнеса в Интернет? 1995.

  123. Составной частью какой модели электронного бизнеса является розничная продажа товаров и услуг частным лицам через Интернет? Схема «бизнес-потребитель» В2С (Business-to-Consumer).

  124. Составной частью какой модели электронного бизнеса являются все виды электронного взаимодействия на уровне компаний с использованием специальных технологий и стандартов электронного обмена данными? Схема «бизнес-бизнес» В2В (Business-to-Business)

  125. Составной частью какой модели электронного бизнеса являются Интернет-аукционы схема бизнес-отношений «равный-равный» Р2Р (Peer-to-Peer или Partner-to-Partner).

  126. Сколько уровней зрелости организации зафиксированы в стандарте СММ? пять уровней зрелости(Начальный, повторяемый, определенный, управляемый,оптимизирующий).

  127. Существует ли определение интеллекта, достаточно конкретное для оценки предположительно разумной компьютерной программы и одновременно отражающее жизнеспособность и сложность человеческого разума?вряд ли кто-нибудь сможет дать интеллекту определение.

  128. Сколько и каких правил включают различные классы экспертных систем?1. Экспертные системы имеют дело с предметами реального мира, операции с которыми обычно требуют наличия значительного опыта, накопленного человеком.2. Экспертная система должна за приемлемое время (достаточно малое) найти решение, которое было бы не хуже, чем то, которое может предложить специалист в этой предметной области.3. Экспертная система должна обладать способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность. Или Использовать ЭС следует только тогда, когда разработка ЭС возможна, оправдана и методы инженерии знаний соответствуют решаемой задаче.

  129. С какого года в Республике Беларусь начала планомерно создаваться комплексная система мер противодействия компьютерным преступлениям? 2001 г.

  130. Сколько статей в главе закона «Об информатизации», посвященной вопросам защиты информационных ресурсов и прав субъектов информатизации? 6 статей: 22-27.

  131. Сервисами сети Интернет являются1.Электронная почта 2.ftp.

  132. Специализированная документация по техническому обеспечению:содержит комплекс методик по всем этапам разработки технического обеспечения.

  133. Снифферы (анализаторы протоколов) чаще всего используют:в период минимальной загруженности сети

  134. Техническая документация, содержащая описание задач и их экономико-математическую модель, относится к:программному обеспечению.

  135. Технология, объединяющая традиционные операции работы с базами данных, такими как запрос и статистический анализ, с преимуществами полноценной визуализации и географического (пространственного) анализа, которые предоставляет карта, называется ГИС(Геоинформационные системы).

  136. Укажите приемы защиты информации в INTERNET. Шифрование данных

  137. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся операционные системы. К системному ПО

  138. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся средства контроля и диагностики работы ПК Системное ПО.

  139. Укажите, какое из ниже перечисленных понятий не является понятием компьютерной безопасности. Объем свободного места на жестком диске.

  140. Установите соответствие между типом информационной системы и ее описанием (введите пары цифр через пробел, между цифрами в паре ставить дефис, например: 1-3 2-1 3-2 4-6 5-4 6-5) :