|
В Business Studio существуют следующие режимы имитации: автоматический,пошаговый
В зависимости от масштаба производственного подразделения, в пределах которого действует сеть, различают локальную, региональную, глобальную, виртуальную.
В каком году был принят Закон Республики Беларусь «Об информатизации»? 05.09.1995
В основе анализа деятельности организации, основанного на выделении и рассмотрении ее бизнес-процессов, лежит следующий подход: процессный подход
В основе какого метода защиты информации лежит физическое преграждение пути злоумышленнику к информации, которая защищена от посторонних лиц препятствие.
В основе построения корпоративной информационной системы лежат следующие принципы: принцип интеграции, системности, комплексности.
В основе построения корпоративной системы лежат следующие базовые концепции: информационной безопасности, управления проектами и качеством, документационного обеспечения
В системе «Галактика» выделяют следующие основные классы документов: планы; документы- основания; сопроводительные документы.
Внедрение корпоративной информационной системы не позволит предприятию управлять интеллектуальным капиталом
Выберите метод аутентификации, который предполагает использование параметров анализа почерка по уникальным параметрам
Выберите наиболее точное определение корпоративной информационной системы (КИС): КИС – это информационная система масштаба предприятия, ориентированная на автоматизацию всех уровней управления
Выберите наиболее точное определение корпоративных информационных технологий. Корпоративные информационные технологии – это технологии, ориентированные коллективную обработку, сбор, накопление, хранение, поиск и распространение информации в масштабах предприятия.
Выберите правильное определение оперативной цели: оперативная цель – это цели, конкретизированные на уровне отдельных рабочих групп (бизнес-процессов, бизнес-единиц, подразделений, команд, отделов). Чаще всего они производны от функциональных целей, но могут вытекать непосредственно из миссии — в случае, когда в организации реализуется процессный подход в управлении и основой ее структуры являются бизнес-процессы.
Выберите решение и технологию для ликвидации следующей угрозы: данные преднамеренно перехватываются, читаются или изменяются шифрование и симметричное или асимметричное шифрование
Выберите решение и технологию для ликвидации следующей угрозы: пользователи неправильно идентифицируют себя (с мошенническими целями) аутентификация и цифровая подпись
Выберите средства защиты для исключения ”съема” данных с мониторов и клавиатуры организационно-технические.
Выделите компоненты, не характерные для корпоративной информационной системы (программно-технические средства системы безопасности?), экономическое обеспечение, (вспомогательные средства обработки информации?)
Для внешней охраны территории объектов, защиты ЭВМ, систем и объектов на базе вычислительной техники предназначены физические средства защиты
Для внутренней защиты структурных элементов ЭВМ, средств и систем вычислительной техники предназначены аппаратные средства защиты
Для заверения таких коммуникационных характеристик, как целостность, время, личность отправителя и получателя используют механизмы нотаризации
Для полной формализации цели в Business Studio необходимо задать показатели её достижения
Документы системы «Галактика», определяющие запланированные и фактически достигнутые предприятием в результате его финансовой деятельности величины доходов и расходов, называются планы.
Документы системы «Галактика», отражающие суть фактически выполняемых операций, называются сопроводительные документы.
Документы системы «Галактика», регламентирующие операции между юридическими лицами, называются документы основания.
Должностное лицо, несущее ответственность за получение результата процесса и обладающее полномочиями для распоряжения ресурсами, необходимыми для выполнения процесса – это владелец процесса
Информационная система – это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации
Ин формационное обеспечение не является средством для решения задачи однозначного и экономичного представления информации в системе (на основе кодирования объектов); организации процедур анализа и обработки информации с учетом характера связей между объектами (на основе классификации объектов); организации взаимодействия пользователей с системой (на основе экранных форм ввода вывода данных); обеспечения эффективного использования информации в контуре управления деятельностью объекта автоматизации (на основе унифицированной системы документации).
К внешним источникам информации КИС относят: СМИ; Интернет; стандарты, законы, регламентирующие деятельность хоз. субъекта; услуги консалтинговых фирм; специализированные информационные системы и издания; информационно- аналитические информационные структуры; гос. органы управления и статистики.
К внутренним источникам информации КИС относят: приказы, распоряжения; планы, концепции; маркетинговые решения; бух. отчетность и др.
К каким средствам защиты относят методы аутентификации аппаратно-программные средства защиты:
К каким средствам защиты относят организационно-технические и организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации? организационные средства
К какому классу безопасности компьютерных систем относится система, если в ней для проверки спецификаций применяются методы формальной верификации? Класс А1- верифицированная разработка.
К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется и ему задается перечень допустимых типов доступа? к классу С1
К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется, а также добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий? класс С2.
К неформальным средствам защиты относят: организационные, законодательные, морально-этические
К основным компонентам экспертной системы относят базу данных, базу знаний, машину логического вывода, диалоговый и объяснительный компонент, компоненты приобретения знаний
К потокам информации, циркулирующей в информационной системе, предъявляются следующие требования: полнота и достаточность информации для реализации функций управления; своевременность предоставления информации; обеспечение необходимой степени достоверности информации в зависимости от уровня управления; экономичность обработки информации (затраты на обработку данных не должны превышать получаемыйэффект); адаптивность к изменяющимся информационным потребностям пользователей.
Дата добавления: 2015-10-29; просмотров: 97 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Глава третья: Empty space | | | К формальным средствам защиты относят: физические, аппаратные, программные |