Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

УПИС лекции / Тест. Управление процессами в ИС

.doc
Скачиваний:
126
Добавлен:
29.03.2016
Размер:
275.97 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

«Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М.А. Бонч-Бруевича»

Кафедра Информационных Управляющих Систем

(полное наименование кафедры)

УТВЕРЖДАЮ

Первый проректор - проректор по учебной работе

_______________ /Г.М. Машков/

«___» _______________ 2014 г.

БАЗА ТЕСТОВЫХ ВОПРОСОВ

по учебной дисциплине

«Управление процессами в информационных системах»

4 семестр

Для бакалавров специальности

230400 - Информационные системы и технологии

Составители:

доц. В.А. Рогачев

ст. преподаватель В.А. Тарасов

Санкт-Петербург

2014

№ раздела и его название

№ вопроса

Текст вопроса

Варианты ответов

Буква, соответствующая правильному ответу

a

b

c

d

1. Понятие информационной системы

1

Система представляет собой

упорядоченное множество элементов, реализующих определённые функции

объект, обладающий неизменной структурой и свойствами

совокупность элементов и связей, выделенных из среды определённым образом

набор взаимодействующих объектов, обменивающихся информацией

c

2

Модель системы – это

отображение системы, характеризующее определенную группу ее свойств

возникновение и сохранение структуры и целостных свойств системы

множество существенных свойств, которыми система обладает в данный момент времени

выделение наиболее существенных для данных условий свойств системы

a

3

Поиск по неструктурированным данным в документальных информационных системах осуществляется с использованием признаков

прагматических

грамматических

семантических

синтаксических

c

4

Осуществляет сбор, передачу и переработку информации об объекте

информационное пространство

информационная система

информационная среда

информационный поток

b

5

Хранение и поиск информации являются фундаментальными функциями

локальных баз данных

файловых серверов

справочной системы

автоматизированных информационных систем

d

6

Свойство производительности информационной системы – это

время отклика на запрос клиента

максимальное использование ресурсов памяти компьютеров

максимальное использование возможностей аппаратного обеспечения информационной системы

пропускная способность информационной системы

a

7

Корпоративная информационная система – это

бизнес-система в Интернете

информационная система, предоставляющая услуги по доступу в Интернет

компьютерная сеть корпорации

информационная система, обеспечивающая работу корпорации

d

8

Для ввода, обработки, хранения и поиска графических образов бумажных документов предназначены

системы управления проектами

системы автоматизации деловых процедур

системы обработки изображений документов

системы оптического распознавания символов

c

9

Любые сведения, являющиеся объектом хранения, передачи и преобразования, называются

информацией

документацией

информатикой

данными

a

10

Информация как объект воздействия представляет собой

данные, записанные на том или ином носителе

совокупность методов и средств целенаправленного изменения каких-либо свойств

материальное воплощение данных той или иной формы представления

материальный объект, определенные состояния или свойства которого могут рассматриваться как представление данных

a

11

Структура системы – это

совокупность элементов и связей между ними

совокупность подсистем

её внутреннее устройство

описание системы, отображающее определенную группу ее свойств

c

12

Информационные системы не выполняют функции

информационно-справочные

контрольные

расчётные

организационные

d

13

Документы, действительно соответствующие потребности пользователя, называются

релевантными

пертинентными

достоверными

поисковыми

b

14

Совокупность данных, воспринимаемых от окружающей среды, – это информация

промежуточная

выходная

основная

входная

d

15

Архитектура системы – это

совокупность алгоритмов обработки информации в ней

система взаимоотношений с внешней средой

нормы, регулирующие отношение объектов в системе

характеристика взаимодействия функциональных модулей

d

16

В автоматических ИС

данные подвергаются обработке по сложным алгоритмам

автоматизация является полной, то есть вмешательство персонала не требуется или требуется только эпизодически

выполняются функции управления на предприятии

автоматизация может быть неполной, то есть требуется постоянное вмешательство персонала

b

17

Свойство управляемости информационной системы – это

возможность управления сбором входных данных информационной системы

безукоризненные технологии развертывания, обслуживания и контроля информационной системы

возможность управления операционной системой

возможность управления структурой и потоком данных информационной системы

d

18

Результаты поиска показаны в порядке релевантности, это значит

сортировка найденных данных по степени соответствия запросу

сортировка по смысловой значимости данных

сортировка найденных данных по популярности

сортировка найденных данных по дате индексации в базе

a

19

Систему, способную изменять свое состояние или окружающую её среду, называют

изолированной

открытой

адаптивной

закрытой

c

20

По структурированности информация может классифицироваться как

систематизированная и несистематизированная

федеральная, региональная, муниципальная, местная

внешняя, внутренняя

документированная для средств связи, компьютерная, вербальная

a

21

Подсистема – это

порядок системы

внутренняя структура системы

часть системы с некоторыми связями и отношениями

одна из функциональных реализаций системы

c

22

Групповая информационная система ориентирована на

коллективное использование информации членами рабочей группы или подразделения

выполнения функций управления на предприятии

решения некоторого круга задач конкретного сотрудника за счёт интеграции ресурсов

решения информационных задач целого предприятия

a

23

Вычислительная система объединяет

интерфейс пользователя и прикладные программы

служебное программное обеспечение и техническое обслуживание

технические и программные средства

алгоритмы и их реализацию

с

24

Модуль представляет собой

один из важнейший элементов системы

компонент, отвечающий за определённые функции

подсистему управления

узловой элемент системы

b

25

Каждая поисковая система включает в себя

специальный язык запросов

обязательный минимум вводимых данных

специальный файл для поиска

обязательный аргумент для поиска

a

2. Технологии информационных систем

1

Технологии, основанные на локальном применении средств вычислительной техники, установленных на рабочих местах пользователей для решения конкретных задач специалиста – это

информационные технологии поддержки принятия решений

децентрализованные технологии

комбинированные технологии

централизованные технологии

b

2

Системные программы – это

управляющие работой аппаратных средств и обеспечивающие услугами пользователя и его прикладные комплексы

игры, драйверы, трансляторы

программы, которые хранятся на жёстком диске

управляющие работой ЭВМ с помощью электрических импульсов

a

3

Изобретение микропроцессорной технологии и появление персонального компьютера привели к новой революции

культурной

общественной

технической

информационной

d

4

Наиболее известными способами представления графической информации являются

точечный и пиксельный

векторный и растровый

параметрический и структурированный

физический и логический

b

5

Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа

средства управления системами обнаружения атак

мониторы вторжений

межсетевые экраны

сетевые анализаторы

c

6

Технологию построения экспертных систем называют

инженерией знаний

экспертной инженерией

кибернетикой

сетевой технологией

a

7

Семантический аспект информации отражает

структурные характеристики информации

потребительские характеристики информации

смысловое содержание информации

возможность использования информации в практических целях

с

8

Тип сервера, который хранит данные пользователей сети и обеспечивает доступ к ним

файл-сервер

Web-сервер

почтовый сервер

клиент-сервер

a

9

Режим «online» означает

мультимедийный режим

пакетный режим

режим разделения времени

интерактивный режим

d

10

Компьютерные программы, формализующие процесс принятия решений человеком, – это

хранилища данных

программы управления проектами

справочно-правовые системы

экспертные системы

d

11

Средство, основанное на моделировании действий специалистов при принятии решений

вычислительная сеть

искусственный интеллект

электронная почта

телеконференции

b

12

WAN – это информационная сеть

объединяющая компьютеры в одном помещении

объединяющая пользователей одного предприятия

обслуживающая абонентов административного района, области

обслуживающая абонентов нескольких стран

c

13

Сетевой протокол – это

набор соглашений о взаимодействиях в компьютерной сети

правила установления связи между двумя компьютерами в сети

правила интерпретации данных, передаваемых по сети

последовательная запись событий, происходящих в компьютерной сети

a

14

Истинным является высказывание

термин «информатизация» значительно уже термина «компьютеризация»

термины «информатизация» и «компьютеризация» обозначают принципиально различные процессы

термины «информатизация» и «компьютеризация» обозначают одни и те же процессы

термин «информатизация» значительно шире термина «компьютеризация»

d

15

Структура гипертекста

задается заранее и является иерархической

задается заранее и является реляционной

задается заранее

задается заранее и является сетевой

a

16

Устройство, согласующее форматы гетерогенных сетей, называется

коммутатором

шлюзом

маршрутизатором

модемом

b

17

Информацию, изложенную на доступном для получателя языке, называют

понятной

актуальной

полной

достоверной

a

18

Для централизованной локальные сети необходим

proxy-сервер

NAT-сервер

терминальный сервер

выделенный сервер

c

19

Система автоматизированного проектирования относится к

прикладному ПО

базовому ПО

системному ПО

служебному ПО

a

20

К предпосылкам, настоятельно требующим использовать вычислительную технику в процессе принятия решений, не относится

увеличение объема информации, поступающей в органы управления и непосредственно к руководителям

усложнение решаемых задач

необходимость учета большого числа взаимосвязанных факторов и быстро меняющейся обстановки

усовершенствование компьютерных технологий

d

21

В качестве носителя информации не применялись

перфоленты

магнитооптические диски

оптические волокна

перфокарты

c

22

Локальная сеть со звездообразной топологией имеет

центральный узел, объединяющий все компьютеры сети

среду передачи в виде коаксиального кабеля

волоконно-оптический модем

замкнутый канал связи

a

23

Система поддержки принятия решений – это

система, замещающая эксперта инженером по знаниям в решении какой-либо проблемы

система оказания помощи лицу, принимающему решение, в решении какой-либо проблемы

система, замещающая лицо, принимающее решение, в решении какой-либо проблемы

система оказания помощи эксперту в решении какой-либо проблемы

b

24

Поиск данных в базе – это

процедура выделения значений данных, однозначно определяющих ключевой признак записи

определение значений данных в текущей записи

процедура выделения из множества записей подмножества, записи которого удовлетворяют заранее поставленному условию

процедура определения дескрипторов базы данных

c

25

К системам обеспечения информационной безопасности не относятся

брандмауэры

антивирусное ПО

системы удалённого администрирования

системы криптозащиты

c

3. Проектирование и управление в информационных системах

1

Общие характеристики процесса проектирования

этапность, плановость

творческий подход, инициативность

демократичность принятия решений

спонтанное развитие

a

2

Определяющий фактор структуры информации и логики информационной системы

общефилософский подход

входные и выходные формы

скорость разработки проекта

опыт разработчиков

b

3

Исходные данные для проектирования

расходы на разработку

квалификация разработчиков

входные и выходные формы

аналогичный проект

c

4

Качество программного продукта определяется

ориентацией на стандарты, проектной документацией

ценностью концепции

скрупулёзностью разработчиков

скоростью подготовки проекта

a

5

Назначение проектной документации

решение задач маркетинга

соответствие стандартам

повышение общности и абстрактности продукта

планирование, основа развития продукта

d

6

Сопровождение программного продукта – это

сервисное обслуживание

исправление ошибок

доработка функциональности

гарантийное обязательство

a

7

Внедрение программной системы – это

инсталляция на ЭВМ потребителей

помощь потребителям в запуске и освоении системы

определение особенностей автоматизации объекта

предоставление сопроводительной документации

b

8

Когда следует использовать нисходящее проектирование

всегда

когда задачи имеют ясно выраженный иерархический характер

когда требует заказчик

когда задача плохо формализована

b

9

Какова последовательность разработки

техническое задание, проект, программа, сопроводительная документация

техническое задание, программа, проект, сопроводительная документация

Quick-проект, техническое задание, проект, кодирование, документация пользователя

документация пользователя, Quick-проект, техническое задание, проект, кодирование

c

10

В процессе управления участвуют

управляющая система, управляемая система, внешняя среда

состояние системы, управляющее воздействие, обратная связь

управляющая система, управляемая система, управляющее воздействие

лицо, принимающее решения, объект управления

a

11

Не существует данного современного метода управления

адаптивного

линейного

интеллектуального

нелинейного

b

12

Не существует следующего общего подхода к управлению

ситуационного

алгоритмического

процессного

универсального

b

13

В управлении не существует плана

стратегического

тактического

оперативного

срочного

d

14

CASE-технология – это

технология проектирования программного обеспечения

технология обмена данными

программное обеспечение информационных систем

технические средства информационных систем

a

15

UML – это

универсальный язык разметки

универсальный указатель ресурса

унифицированный язык моделирования

Международный союз электросвязи

c

16

Метод – это

совокупность правил решения

последовательность шагов решения

алгоритм решения

система принципов и приемов деятельности или познания

d

17

Трафик сети – это

поток сообщений в сети

система управления сетью

система передачи сообщений

совокупность заданий

a

18

Мейнфрейм – это

операционная система

высокопроизводительная ЭВМ

система управления базой данных

узел коммутации

b

19

Интранет – это

гипертекстовая база данных

внутренняя корпоративная сеть

локальная сеть

региональная сеть

b

20

Платформа сервера баз данных – это

операционная система клиента

сетевая операционная система

совокупность баз данных

система управления сервером

a

21

Аутентификация – это

электронное имя

электронная подпись

процедура

совокупность данных о пользователе

c

22

Система электронного документооборота обеспечивает

управление документами

управление знаниями

управление данными

управление новациями

a

23

Числовые данные можно обработать посредством таких информационных технологий как

графические технологии

системы автоматизированного проектирования

предметные технологии

электронные таблицы

d

24

Управление знаниями позволяет

преобразовать знания в новые

устранять неопределённость

преобразовать скрытые в информации знания в явные

защищать знания

a

25

Принятие решений заключается в

анализе последствий выбранного решения

прогнозировании показателей

оценке альтернатив

выработке предложений

a

4. Безопасность информационных систем

1

Какого уровня обеспечения защиты информации не существует

законодательного

административного

программно-технического

физического

d

2

В чем заключается основная причина потерь информации, связанной с ПК

с хищением информации

с аппаратными сбоями

с недостаточной образованностью в области безопасности

с программными сбоями

c

3

Несанкционированный доступ – это

проникновение в нарушение установленных в системе правил

правила и положения, выработанные для обхода парольной защиты

вход в систему без согласования с администрацией организации

уничтожение или повреждение важной для организации информации

a

4

Целостность информации – это

свойство информации, заключающееся в возможности её изменения любым субъектом

свойство информации, заключающееся в возможности изменения только единственным пользователем

свойство информации, заключающееся в её существовании в виде единого набора файлов

свойство информации, заключающееся в её существовании в неискаженном виде

d

5

Верификация – это

процесс шифрования в целях обеспечения защиты файлов

проверка принадлежности субъекту доступа, предъявленного им идентификатора

проверка целостности и подлинности программы, документа

присвоение имени субъекту или объекту

c

6

Утечка информации – это

несанкционированный процесс переноса информации

процесс раскрытия секретной информации

процесс уничтожения информации

непреднамеренная утрата носителя информации

a

7

Прочность защиты – это

вероятность непреодоления защиты нарушителем за установленный промежуток времени

способность системы защиты информации обеспечить достаточный уровень своей безопасности

группа показателей защиты, соответствующая определенному классу защиты

вероятность непреодоления защиты

a

8

Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется

кодируемой

шифруемой

конфиденциальной

защищаемой

d

9

Последовательность символов, недоступная для посторонних, предназначенная для идентификации и аутентификации субъектов и объектов между собой – это

кодировка

пароль

шифр

код

b

10

Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется

угрозой

опасностью

намерением

атакой

a

11

Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности называется

системой мониторинга

системой защиты

системой безопасности

системой аудита

b

12

Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация называется

политикой информации

защитой информации

политикой безопасности

организацией безопасности

c

13

Как подразделяются вирусы в зависимости от деструктивных возможностей

сетевые, файловые, загрузочные, комбинированные

безвредные, неопасные, опасные, очень опасные

резидентные, нерезидентные

полиморфные, макровирусы, вирусы-невидимки, паразитические, студенческие, черви, компаньон-вирусы

b

14

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – её наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

способна противостоять только информационным угрозам, как внешним, так и внутренним

способна противостоять только внешним информационным угрозам

a

15

Отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)

МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

МЭ и СОВ являются аналогами

a

16

Не является сервисом безопасности

контроль целостности

регулирование конфликтов

экранирование

обеспечение безопасного восстановления

b

17

Под угрозой удаленного администрирования в компьютерной сети понимается угроза

несанкционированного управления удаленным компьютером

внедрения вредоносного программного кода в рамках активных объектов

перехвата или подмены данных на путях транспортировки

поставки неприемлемого содержания

a

18

Наиболее эффективным средством для защиты от сетевых атак является

использование брандмауэров

использование антивирусных программ

посещение только надёжных Интернет-узлов

использование только сертифицированных браузеров

a

19

К современной кpиптогpафии не относятся

симметричные криптосистемы

криптосистемы с открытым ключом

криптосистемы с дублированием защиты

системы электронной подписи

c

20

Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – угроза

активная

скрытая

пассивная

явная

c

21

Концепция системы защиты от информационного оружия не должна включать

средства нанесения контратаки с помощью информационного оружия

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

признаки, сигнализирующие о возможном нападении

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

a

22

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами

выработка и проведение в жизнь единой политики безопасности

унификация аппаратно-программных платформ

минимизация числа используемых приложений

использование программ защиты на всех уровнях системы

a

23

В число универсальных сервисов безопасности входят

управление информационными системами и их компонентами

управление конфигурацией

управление доступом

управление носителями

c

24

Цифровой сертификат

это секретный ключ пользователя

содержит: открытый ключ пользователя

это шифрованный ключ пользователя

не содержит ключа

b

25

Реализация протоколирования и аудита преследует следующие главные цели

недопущение попыток нарушений информационной безопасности

недопущение атак на доступность

обнаружение попыток нарушений информационной безопасности

своевременное оповещение о состоянии системы

c