Читайте также: |
|
60. Збалансована система показників зовнішньоекономічної діяльності є:
1. Системою стратегічного управління.
2. Системою тактичного управління.
3. Системою оперативного управління.
4. Системою операційного управління.
Змістовий модуль 2. Використання інформаційних систем і технологій в управлінні зовнішньоекономічною діяльністю підприємств
1. Як співвідносяться випадкові та навмисні джерела загроз безпеки інформаційних систем управління зовнішньоекономічною діяльністю:
1. 30% випадкові джерела, 70% навмисні джерела.
2. 70% випадкові джерела, 30% навмисні джерела.
3. 50% випадкові джерела, 50% навмисні джерела.
4. 60% випадкові джерела, 40% навмисні джерела.
2. Як співвідносяться зовнішні та внутрішні канали розповсюдження загроз безпеки інформаційних систем управління зовнішньоекономічною діяльністю:
1. 25% зовнішні канали, 75% внутрішні канали.
2. 50% зовнішні канали, 50% внутрішні канали.
3. 12% зовнішні канали, 88% внутрішні канали.
4. 88% зовнішні канали, 12% внутрішні канали.
3. До зовнішнього каналу розповсюдження загроз безпеки інформаційних систем управління зовнішньоекономічною діяльністю відноситься:
1. Одержання інформації конкурентами за допомогою підслуховуючих пристроїв.
2. Знищення важливої інформації співробітниками підприємства.
3. Ведення службових розмов співробітниками підприємства в невідповідних містах.
4. Видача співробітниками підприємства комерційної таємниці конкурентам.
4. До внутрішнього каналу розповсюдження загроз безпеки інформаційних систем управління зовнішньоекономічною діяльністю відноситься:
1. Одержання інформації конкурентами за допомогою підслуховуючих пристроїв.
2. Видача співробітниками підприємства комерційної таємниці конкурентам.
3. Зняття копій злочинними елементами з документів, що містять комерційну таємницю.
4. Підкуп співробітників підприємства конкурентами з метою одержання інформації, яка містить комерційну таємницю.
5. Які методи захисту інформації передбачають регулювання доступу до всіх ресурсів інформаційних систем управління зовнішньоекономічною діяльністю:
1. Програмні.
2. Фізичні.
3. Законодавчі.
4. Організаційні.
6. До яких методів захисту інформації відноситься шифрування інформації:
Дата добавления: 2015-08-18; просмотров: 64 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Зменшення витрат на утримання персоналу. | | | Користувач. |