Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

К формальным средствам защиты относят: физические, аппаратные, программные

Читайте также:
  1. V. Компьютеры, периферийные устройства, программные продукты
  2. VIII. Конкурсные (программные) требования
  3. Ангельская охрана для защиты вашего дома и семьи
  4. Б. Средства защиты органов дыхания, их назначение и правила пользования.
  5. бесплатной выдачи работникам Института электрофизики УрО РАН сертифицированных специальной одежды, специальной обуви и других средств индивидуальной защиты
  6. Бухгалтерский учет отчислений календарных взносов в резерв защиты средств физических лиц
  7. Бухгалтерский учет средств индивидуальной защиты и форменнойодежды, обуви, снаряжения

Какая группа средств не относится к основным средствам защиты информации? экономические средства

Какая настройка позволяет задать наиболее общие параметры функционирования системы «Галактика» и её модулей? общесистемная настройка.

Какие из приведенных инструментальных средств не являются средствами, используемыми для проведения реинжиниринга бизнес-процессов? (являются: ср-ва создания диаграмм и инструментарии низкого уровня; ср-во описания потоков работ; ср-во имитац. моделир. или анимации; CASE объективно-ориентир. инструментарии и ср-ва быстрой разраб. приложений; интегрир. инструм. ср-ва, автоматизируются в основном этапы проведения реинжинир. бизнес-процессов).

Какое количество блоков рекомендовано для диаграмм в нотации IDEF0? 3-6.

Какое свойство корпоративной сети выражает следующая характеристика: нельзя удовлетворить потребность тысяч пользователей с помощью однотипных программных и аппаратных средств высокая степень гетерогенности

Какое требование к корпоративным системам в современных условиях не является характерным для руководителей предприятий? решение для подразделений

Какой вид обеспечения не требуется для функционирования информационной системы? экономическое

Какой из приведенных ниже методов аутентификации считают наиболее надежным? По уникальным параметрам:Отпечатки пальцев, сетчатка глаза, голос

Какой механизм лежит в основе метода аутентификации по знаниям? механизм паролей в той или иной реализации

Какой механизм лежит в основе метода аутентификации по имуществу? для подтверждения своих прав необходимо предъявить системе некий "ключ" – предмет, уникальный для каждого пользователя и защищенный от подделки.(магнитные и smart-карты)

Какую задачу информационной безопасности нельзя решить с помощью аппаратных средств защиты? Основные функции аппаратных средств защиты информации: запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей вычислительной системе; запрещение несанкционированного (неавторизованного) внутреннего доступа к отдельным файлам или базам данных вычислительной системы, возможного в результате случайных или умышленных действий обслуживающего персонала; защита активных и пассивных (архивных) файлов и баз данных, связанная с не обслуживанием или отключением вычислительной системы (компьютера) из сети ЭВМ; защита целостности программного обеспечения.

Какую проблему позволяет решить шифрование с секретным ключом? данные преднам. перехв., чит., изм.

Корпорация «Галактика» возникла в 1987 г.

Кто не является участником процесса реинжиниринга? администратор проекта

Любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей называют компьютерной преступностью

Модель, которая описывает состояние моделируемой предметной области на момент создания модели, называется IDEFO. (Или модель AS-IS.)

Модель, описывающая возможное будущее состояние предметной области, в которое она перейдёт в результате оптимизации существующей системы и внедрения новых технологий, называется модель TO-BE.

Модуль, предназначенный для ввода, просмотра, контроля и анализа информации в Business Studio, называется cockpit

На верхнем уровне модели в Business Studio используется нотация IDEF0

На диаграммах, используемых в Business Studio, Внешняя ссылка изображается в виде квадрата, рядом с которым показано наименование внешней ссылки

На диаграммах, используемых в Business Studio, Междиаграммная ссылка изображается в виде круга

На решение какой задачи не направлена стратегия CRM? управления заказами клиентов

Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию называют политикой безопасности.

Набор интегрированных приложений, поддерживающих все основные аспекты управленческой деятельности предприятий, называют ERP-системами

Наиболее значимые сферы, в которых предприятие стремится достигнуть результатов – это финансы,клиенты,внутр.бизнес-процессы, обучение и развитие

Объединение большого количества компьютеров на всех территориях отдельного предприятия выполняют сети сети предприятий

Объединение сетей различных отделов одного предприятия в пределах отдельного здания или одной территории площадью в несколько квадратных километров выполняют сети кампусов.

Объективно сложившуюся систему формирования и предоставления информационных ресурсов для рационального функционирования хозяйственной деятельности и обеспечения развитого информационного пространства называют информационная инфраструктура

Объекты (в IDEF0), являющиеся результатом выполнения бизнес-процесса, потребляемые другими бизнес-процессами или внешними по отношению к организации клиентами – это Выходы бизнес-процесса

Определите метод защиты информации, при котором пользователи и персонал вынуждены соблюдать правила использования защищаемой информации под угрозой материальной, административной или уголовной ответственности принуждение.

Определите метод защиты информации, при котором пользователи и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм побуждение.

Основным объектом, с которым работает система ”Галактика”, является операционный документ

Основными характеристиками корпоративной сети являются масштабность, высокая степень гетерогенности, использование глобальных сетей

По какому классификационному признаку информационные потоки делятся на вербальные, документарные, электронные? по носителям потока

По какому классификационному признаку информационные потоки делятся на входящие, исходящие и внутренние? по отношению к организации.

По какому классификационному признаку информационные потоки делятся на горизонтальные и вертикальные? в соответствии с уровнями системы управления

По какому классификационному признаку информационные потоки делятся на описывающие, мотивирующие потоки, инструкции? в зависимости от влияния на процесс управления.

По какому классификационному признаку информационные потоки делятся на формальные и неформальные? по степени формализованности

По какому классификационному признаку информационные ресурсы делятся на архивы, фонды документов, массивы документов? по способу организации, хранения и использования.

По какому классификационному признаку информационные ресурсы делятся на ресурсы, представляемые на машиночитаемых носителях, в виде твердых копий, на каналах связи? по виду носителя.

По какому классификационному признаку информационные системы делятся на научные, автоматического проектирования и организационного управления? по сфере применения

По какому классификационному признаку информационные системы делятся на первичные и вторичные? по времени возникновения.

По какому классификационному признаку информационные системы делятся на системы производственной, непроизводственной сферы и универсальные? по функциональному.

По организации и технологии обработки данных базы данных подразделяются на централизованные и распределенные

Подразделение или должность сотрудника, ответственного за исполнение работы – это исполнитель процесса

Пользователями корпоративной сети являются только сотрудники данного предприятия

Предметно-ориентированность означает, что данные в хранилище организованы вокруг существенных аспектов деятельности предприятия, др. словами должны представлять предметы

Приемы и методы, используемые для проектирования новых структур и процессов в соответствии с их целями и задачами, представляют собой инжиниринг.

Радикальное перепроектирование существующих процессов предприятия для получения резких, скачкообразных изменений по улучшению представляет собой реинжиниринг.

Распределенные базы данных классифицируют на: гомогенные (однородные) и гетерогенные (неоднородные).

Регулярно повторяющуюся последовательность действий, направленных на получение заданного результата, ценного для организации, называют бизнес процесс

Ресурсы (в IDEF0), используемые для выполнения процесса, целиком не потребляющиеся при выполнении одной итерации процесса – это Механизмы бизнес-процесса

Ресурсы (в IDEF0), необходимые для выполнения и получения результата процесса, которые потребляются или преобразовываются при выполнении процесса – это Входы бизнес-процесса

Свойство автоматизированных систем брать на себя отдельные функции интеллекта человека называют искусственным интеллектом

Свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации называют информационной безопасностью.

Система «Галактика» ориентирована на автоматизацию решения задач, возникающих на всех стадиях управленческого цикла

Система защиты информации в корпоративной сети не решает задачу общения с клиентами

Система управления компанией – совокупность взаимосвязанных элементов, основными из которых являются: система целей и показателей,модель бизнес-процессов,организационная структура

Системы поддержки и принятия решений используются для решения следующих классов задач: анализа «Что-если», мониторинга задач, анализа конкурентноспособности

Слово «сбалансированный» (Balanced) означает одинаковая важность всех показателей

Сложные программные комплексы, содержащие знания специалистов о конкретных предметных областях, называют экспертной системой

Совокупность данных, организованных особым способом и хранимых в памяти вычислительной системы в виде файлов, с помощью которых удовлетворяются информационные потребности управленческих процессов и решаемых задач, называют информационная база

Совокупность информации, характеризующей свойства и состояния объекта, процесса, явления, а также его взаимосвязь с внешним миром, называют информационной моделью.

Создание комплексной модели бизнес-процессов целесообразно использовать.
Case-средства с использованием разл.графич нотаций

Сокрытие от внешних пользователей структуры локальной сети, включая информацию в заголовках почтовых пакетов или службы доменных имен (DNS) является прерогативой брандмауэров (серверов) прикладного уровня

Способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы называют масштабируемосьПО

Способность программного обеспечения работать на различных аппаратных платформах или под управлением различных операционных систем называют мобильность ПО.

Способность программного продукта безотказно выполнять определенные функции при заданных условиях в течение заданного периода времени с достаточно большой вероятностью называют надежность ПО.

Способность сети наращивать количество узлов и протяженность связей в очень широких пределах (без ухудшения производительности сети) называют масштабируемостью

Средства защиты информации делятся на следующие две группы: формальные и неформальные

Средства защиты информации, которые предназначены для выполнения функции защиты информации, относят к программным

Средства защиты информации, которые реализуются в виде электрических, электромеханических и электронных устройств, относят к аппаратным

Средства защиты, которые выражаются в виде норм, сложившихся традиционно по мере внедрения вычислительной техники и средств связи, являются морально-этические

Считают, что с появлением этой методологии можно говорить о возникновении современных корпоративных информационных систем. Определите эту методологию. MRP

Типы стрелок Связь предшествования и Поток объектов в Business Studio используются на диаграммах следующих нотаций: процесс и процедура


Требования к компьютерным сетям не могут оцениваться такой характеристикой как масштабность

Требования к корпоративной информационной системе (КИС) делятся на следующие группы: требования к функциям КИС и нефункциональные требования (производит., надежн., без-ть, совместим., управл., защищенность, расшир., масштабир., кч-во обслуж.)

Управляющие воздействия (в IDEF0), регламентирующие выполнение процесса – это Управление бизнес-процесса

Функциональный состав системы «Галактика» позволяет определить набор компонентов, обеспечивающий решение задач управления хозяйственной деятельности для любого предприятия

Функционирование корпоративной информационной системы обеспечивается инфраструктурой, которая не включает обучение персонала

Цели, которые может поставить собственник в зависимости от своих потребностей, делят на следующие три типа: финансовые цели,системные,психологические

Целью, какой сети является разделение локальных ресурсов (приложений, данных, принтеров, модемов) сети отделов

Центральный офис корпорации «Галактика» в Республике Беларусь возник в 1992- 1993гг.

Что из ниже перечисленного относится к недостаткам распределенных баз данных? повышение сложности; увеличение стоимости; проблемы защиты; усложнение контроля за целостностью данных; отсутствие стандартов; недостаток опыта; усложнение процедуры разработки БД.

Что лежит в основе метода аутентификации по навыкам? необходимо продемонстрировать какие-то умения, недоступные для других пользователей и плохо поддающееся подделке.

Что лежит в основе метода аутентификации по уникальным параметрам? используется сравнение каких-либо параметров человеческого тела с их цифровыми образами, записанными в память системы разграничения доступа.

Что не относится к основным методам защиты информации? кодирование/// относится- препятствие, управление доступом, регламентация, принуждение, побуждение.

Что не является особенностью системы «Галактика»? существование различных баз данных

Что не является этапом разработки реинжиниринга бизнес-процессов? классификация основных бизнес-процессов компании

Какая нотация бизнес-моделирования не является нотацией Business Studio? + ОСНОВНЫЕ НОТАЦИИ: IDEF0, EPC, процесс, процедура.

Какая технология не предназначена для поддержки корпоративных информационных систем: предназначена- технология OLTP, технология OLAP, технологии интеллектуальной обработки данных.(data-mining) ответ скорее всего BASA-MINING

Какое понятие нельзя отнести к ключевым понятиям процессного подхода? МОЖНО:+ Бизнес-процесс, Результат бизнес-процесса, Владелец бизнес-процесса, Исполнители бизнес-процесса, Вход бизнес-процесса, KPI, Управление бизнес-процесса (в IDEF0)

Какое средство защиты не используется для защиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи? (использ: экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа; экранированные эластичные соединители (разъемы), всевозможные сетевые фильтры подавления электромагнитных излучений; провода, наконечники, дросселя, конденсаторы и другие помехоподавляющие радио- и электроизделия; на водопроводных, отопительные газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Какое средство защиты не используется для нейтрализации утечки информации по электромагнитным каналам? использ: экранирующие и поглощающие материалы и изделия

Какое средство защиты не используется для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации (дискет, магнитных лент, распечаток? (использ.:различные замки, инерционные датчики, спец наклейки, спец сейфы и металлические шкафы

Какую задачу нельзя решить с помощью Business Studio? МОЖНО: Формализация стратегии и контроль ее достижения; Моделирование и оптимизация бизнес-процессов; Проектирование организационной структуры и штатного расписания; Формирование и распространение среди сотрудников регламентирующей документации; Внедрение системы менеджмента качества в соответствии со стандартами ISO; Формирование Технических заданий и поддержка внедрения информационных систем.

Проектирование организационной структуры в Business Studio включает +Организационная структура является результатом распределения обязанностей (зон компетенции, полномочий и ответственности) внутри компании. количество специалистов; штатного расписания

Что не является объектом управления предприятия? явл. собствен., покупат., продукт, техпроцесс, поставщик, капитал, рабочая сила, инженерно-техн.инфраструктура, производственно-технол.оборудов.


 


Дата добавления: 2015-10-29; просмотров: 122 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Внешн.субъект (покупатель.),роль| УСЛОВИЯ АННУЛЯЦИИ ЗАЯВОК И ПОДТВЕРЖДЕННЫХ ТУРОВ ПО НАПРАВЛЕНИЮ ТУРЦИЯ

mybiblioteka.su - 2015-2024 год. (0.014 сек.)