Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Обозначение конца блока маркером




57. Протоколы передачи данных, или коммуникационные протоколы – это Правила оформления блоков данных + программы обработки информации

 

58. Трафик сети – это Процесс прохождения сигналов по линии связи, иногда общий объем переданной информации по сети

 

59. Сколько сигналов может идти по узкочастотному кабелю? Один

 

60. Сколько сигналов может идти по широкочастотному кабелю?  Много

 

61.Выбор типа кабеля учитывает Стоимость + скорость передачи + ограничение на расстояние + безопасность передачи данных

 

62. Скорость 10гбит/сек, 50 гбит/сек, длина не ограничена, внешнее воздействие  помех отсутствует. Какой тип кабеля описан?  Оптоволоконный  

 

63. Скорость вращения спутника согласована со скоростью вращения Земли, поэтому он висит над одной точкой над экватором. Это упрощает работу  следящих устройств станций. Какой тип спутника описан? На низких орбитах

 

64.Укажите соответствие моста, маршрутизатора, шлюза их функциям: 1. Мост; 2.Маршрутизатор; 3.Шлюз; а) связывает две сети разными протоколами передачи данных и разными типами сетевого оборудования Мост; б) соединение двух сетей одной технологии; в) соединяет сети с одинаковыми протоколами, но с различными технологиями 1-Б, 2-В, 3-А

65. Основные назначения сетевых ОС Управление сетью ПК

 

66. Укажите сетевую ОС, которая работает на ПК-рабочая станцияMicrosoftWindowsNT

67. Сопоставьте название фирмы и название ОС: 1. Novell; 2. Windows NT; 3.IAN Server; а) Microsoft;б) IBM; в) NET Ware 1-В, 2-А, 3-Б

 

68.Назовите три объективные причины всемирной тенденции к объединению компьютеров в сети: Глобализация экономики; Повышение уровня управления предпринимателями и госструктурами; Появление новых видов информационных услуг

69.Основные функции ЛВС в организациях: Создание единого информационного пространства организациям; Повышение достоверности  информации и надежности ее хранения путем создания вычислительной системы, устойчивой к сбоям и потерям информации, а также создание архивов

70. Что не входит в число трёх объективных причин  всемирной тенденции к объединению компьютеров в сетьРазвитие операционных систем

 

71. Что не входит в число основных функций ЛВС в организациях Выход в интернет

 

72. Укажите отличительные особенности КИС от  ИСУ

Обрабатывает внутреннюю информацию компании; Базируется на собственных функциональных подсистемах; Обеспечивает процессы планирования и управления внутри компании

 

73. Укажите отличия ИСУ от КИС: Существенно связана  с информацией из вне

 

74. Какие из перечисленных программ не относятся к сетевым ОС MSDOS

 

75. Архитектура  КИС не включает один из уровней Глобальный уровень

 

76. Архитектура КИС не охватывает два из перечисленных уровней:Глобальный уровень, сетевой уровень

 

77. В состав прикладного уровня КИС не входит: Сетевая операционная система

 

78. Модель потоков данных и центров (узлов) возникновения, потребления и модификации информации соответствует одному из уровней: Информационно-логическому

 

79.Системный уровень КИС включает: Операционные системы и сетевые  средства

80.Транспортный уровень КИС включает Активное и пассивное сетевое оборудование, сетевые протоколы и технологии

81. Что не входит в число объектов системного администрирования WindowsСетевые протоколы и технологии

82. Для защиты входа в систему ресурсов Windows не используется:Визитки

 

83.Удаленное администрирование – это Управление сетевыми ПК + конфигурирование ПК + сопровождение корпоративной сети

84. Резервное копирование – это архивация данных в сети без вмешательств пользователя

 

85. Реестр Windows – это Информация об оборудовании, параметрах системной конфигурации и приложениях

 

86. Соответствует ли COBIT всем общепринятым мировым стандартам и инструкциям? Соответствует

 

87. Назовите основную цель COBITАнализ степени совершенства ИТ-службы путем аудита

 

88. Уровни планирования при управлении информационными технологиями согласно COBITСтратегический + тактический

 

89.Принципы построения информационной системы согласно COBITСопоставление возможностей ИС с требованиями процессов бизнеса + эффективность + оперативность + конфиденциальность + целостность + доступность + надежность

90. Ключевые индикаторы результата согласно COBIT – это Увеличение рентабельности ИТ-процессов

 

91. Ключевые индикаторы результата ITIL/INSM – это бизнес + процесс + сервис + клиент

 

92. Укажите существенные характеристики стандарта ITIL/INSM

Модель процессов службы ИС; Наиболее популярный подход к управлению ИТ-сервисами; Применим организациям любого размера; Может быть внедрен полностью или частично

 

93. Область использования ITIL/INSMСоздание ИТ-службы

 

94. Области применения стандартов ITIL/INSM и COBIT исключают 

Анализ организационной структуры ИТ-службы

 

95. Область использования стандарта COBITТехнический аудит ИТ-служб

 

96. Корпоративные базы данных подразделяют на централизованные и Распределенные

 

97. Datawarehouse переводится с английского как  Хранилище данных

 

98. Предметно-ориентированное, интегрированное хранение данных, поддерживающее хронологию собранных данных для поддержки процесса принятия управленческих решений, называется Хранилище данных

 

99. Не называется технологией обработки данных для поддержания  управленческих решений Хранилище данных

 

100. Технология обработки информации, включающая составление сложных аналитических отчетов на основе агрегированных данных, называется OLAP

 

101.Модель хранения данных, представленная в виде многомерных кубов, характерна для Хранения данных

102. Причинами необходимости создания хранилищ данных являются Сложные аналитические запросы к оперативным данным…….. ресурсы работу КИС

 

103. Технология обработки данных, ориентированная на оперативную обработку данных – это технология……. Введите с клавиатуры OLTP

 

104. Оперативныекорпоративные данные, а также данные из различных внешних источниковинтегрируются, складываются в хранилища данных, а затем используются для анализа OLAP

 

105. Не предназначены для хранения информации на очень длительный срок    системы OLTP

 

106. Возникновение современных КИС связывают с появлением методологии управления MRP

 

107. Расположите методологию управления компьютеризированным предприятием в хронологическом порядке возникновения 

MRP – MRP II – ERP – CSRP

 

108. Комплекс методов и средств, нацеленный на завоевание удовлетворения требований и сохранение платежеспособных клиентов реализуется в концепции  CRM

 

109.  Концепция  управления ресурсами и взаимоотношениями предприятия носит название ERPII

 

110. Концепция финансово-ориентированного планирования ресурсов предприятия носит название ERP

 

111. Концепция планирования материальных, мощностных и финансовых ресурсов, необходимых для производства, носит название MRPII

 

112. Система, которая нацелена в первую очередь на выработку оптимальных решений о поставках от поставщиков – это система MRP

 

113. Основными целями MRP систем не являются ведение бухгалтерского учета

 

114. Концепция управления предприятием, предполагающая планирование  ресурсов, синхронизированное с покупателем – это концепция CSRP

 

115. Vtn Методология ведения бизнеса, основанная на текущей информации о покупателе CSRP

 

116.Под безопасностью ИС понимается Состояние защищенности информации

117. Под угрозой безопасности информации понимается Целенаправленное действие, которое повышает уязвимость хранимой, обрабатываемой в системе информации

 

118.Среди угроз безопасности информации выделяют Случайные и умышленные

119. Преследуют цель нанести ущерб управляемой системе или пользователю  Умышленные угрозы безопасности информации

 

120.Угрозы, заранее планируемые злоумышленниками для нанесения вреда программным и техническим средствам относят к Умышленным угрозам безопасности информации

121.Источники угроз информационной безопасности

 могут находиться Как внутри так и вне ИС

122. Преднамеренное овладение конфиденциальной информацией  лицом, не имеющим права доступа к охраняемым сведениям, называют   Несанкционированным доступом

 

123. Характеристика средств системы, влияющая на защищенность и описываемая  определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности, называется Показателем защищенности ИС

 

124. Определенная совокупность требований по защите средств ИС от несанкционированного доступа к информации Классом защищенности ИС

 

125. Набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации, называется Политикой безопасности

126. Чем более жесткие требования предъявляются к системе, темВыше класс безопасности

 

127.К физическим средствам защиты ИС относятся: Блоки НООМ; Специальные программы и программные комплексы, предназначенные для защиты информации в ИС

 

128. Несанкционированный доступ – это Нарушение установленных правил разграниченного доступа к информации

 

129. Синонимом термина  злоумышленник является   Хакер

 

130.Компьютерный вирус – это

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 176.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...