Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

KIT_3_TEST

.doc
Скачиваний:
66
Добавлен:
20.02.2016
Размер:
245.25 Кб
Скачать

114.Лицо, управляющее организацией работы участников локальной компьютерной сети (политикой сети), называется системным администратором.

115.Локальные информационные системы Локальная система использует одну ЭВМ; чисто учетные, позволяют автоматизировать одну или несколько функций предприятия, но не дают целостной картины для управления, стоимостью от 5 до 50 тыс.долларов

116.Лицензирование деятельности в сфере защиты информации относится к организационным мерам безопасности

117.Методология IDEF0 предназначена для. функционального моделирования, то есть моделирования выполнения функций объекта, путем создания описательной графической модели, показывающей что, как и кем делается в рамках функционирования любого предприятия.

118.Масштабируемость СУБД означает, что - Это означает, что при добавлении к кластеру узлов можно пропорционально увеличить размер базы данных, сохранив прежнее время реакции системы

119.Модульность программного обеспечения позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным

120.Масштабируемость программного обеспечения позволяет выбрать количество каналов, обеспечивая потребности конкретного проекта

121.Методы планирования MRP ___ стали учитывать информацию о составе изделия, состоянии складов_______ информацию о незавершенном производстве

122.Методы MRP получили распространение в США и практически не применялись в Японии

123.Мысленно предметная область представляется состоящей из реальных или абстрактных объектов, называемых сущностями.

124.Мысленно возможная ситуация, которая может иметь место для предъявляемых сущностей или не иметь места, называется Суждение

125.Модуль приобретения знаний используется для ведения базы знаний и дополнения ее при необхо­димости знаниями, полученными от эксперта

126.Механизм логических выво­дов является одним из компонентов Экспертной системы

127.Малые интегрированные системы

обеспечивающие комплексный учет и управление финансами, стоимостью от 50 до 300 тыс.долларов.

128.Модуль советов и объяснений является одним из компонентов экспертной системы

129.На­чало развития электронного бизнеса в Интернет обычно связывают с 1995 годом

130.Нечеткая логика отличается от классической тем, что в ней есть наличие не только двух классических состояний (значений), но и промежуточных:

131.Наличие специального законодательства, регламентирующего ответственность за компьютерные преступления само по себе не является показателем степени серьезности отношения общества к таким преступлениям

132.Неизменяемость сетевого хранилища данных означает, что - Неизменяемость означает, что, попав однажды в хранилище, данные уже не изменяются в отличие от оперативных систем, где данные присутствуют только в последней версии, поэтому постоянно меняются.

133.Неявные знания, которые выделяют в интеллектуальном капитале ─ это то, о чем мы не знаем, что мы это знаем. Это озарение и интуиция, чистый опыт на уровне подсознания.

134.На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах в системах системах MRP

135.На процессах программной разработки специализируется стандарт

Стандарт ISO/IEC 15504 специализируется на процессах программной разработки

136.На каких этапах разработки КИС рассчитывается экономическая эффективность информационной системы?На этапе создания рабочего проекта

137.На каком этапе обосновывается стоимость разрабатываемой системы?

На этапе анализа первичных требований и планирование работ.

138.Отметьте подходы, которые применяются при разработке программного обеспечения для озвучивания на компьютере текстов

Первый подход известен под названием артикуляторного синтеза. Второй подход представляется на сегодняшний день более простым, поэтому он гораздо лучше изучен и практически более успешен. Внутри него выделяется два основных направления ─ формантный синтез по правилам и компилятивный синтез.

139. Одним из инструментов для реализации стратегических целей организации «за счет внутренних резервов» является Реинжиниринг бизнес процессов

140. Одним из инструментов для реализации стратегических целей организации на основе кардинального пересмотра и замены существующих деловых процессов новыми, более эффективными является Реинжиниринг бизнес процессов

141. От 1000 до 10000 структурированных правил включают Средние ЭС

142.Основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО, является международный стандарт

ISO/IEC 12207: 1995 “Information Technology - Software Life Cycle Processes” «Жизненный цикл программного обеспечения»

(ISO - International Organization for Standardization - Международная организация по стандартизации, IEC - International Electrotechnical Commission - Международная комиссия по электротехнике.

143.Отметьте ключевые слова, которые использовали в определении реинжиниринга бизнес-процессов Хаммер и Чампи.

Фундаментальный, радикальный, существенный, процессы

144.Обязательно ли в ИС используются средства вычислительной техники?Нет

145.Обязательно ли в экономической информационной системе (ЭИС) присутствие лица, принимающего решение?Да

146.Осуществляют все операции перера­ботки информации по определенному алгоритмуИнформационно-решающие системы

147.Операционная система - это ... комплекс программ, предназначенных для управления всеми устройствами компьютера и для организации взаимосвязи (интерфейса) между пользователем и компьютером.

148.Отметьте модели ведения бизнеса в Интернет. являются схемы В2С и В2В

Схема «бизнес-потребитель» В2С (Business-to-Consumer) представляет собой розничную продажу товаров и услуг частным лицам через Интернет. К системам В2С относятся Web-витрины, Интернет-магазины, торговые Интернет-системы.

Схема «бизнес-бизнес» В2В (Business-to-Business) включает в себя все уровни электронного взаимодействия на уровне компаний с использованием специаль­ных технологий и стандартов электронного обмена данными.

149.Обработка информации - это процесс ее…сбора, ввода в различные инф.системы, её накопление, хранение, доступ к ней, а так же обмен

150.Объединение сети отделов в пределах отдельного здания или од­ной территории получило название. Сети кампусов

151.__ Однако вряд ли кто-нибудь сможет дать ___ определение интеллекту, достаточно конкретное для оценки предположительно разумной компьютерной программы и одновременно отражающее жизнеспособность и сложность человеческого разума.

152.Основными целями и мотивами компьютерных преступлений выступают корысть - 57,3%, хулиганские побуждения - 18,3%, месть - 9,2%, коммерческий шпионаж, саботаж или диверсия - 10,6%.

153.Основная масса компьютерных преступников – это мужчины

154.Почтовый ящик абонента электронной почты представляет собой… область на жёстком диске почтового сервера, отведенную для пользователя

155.Принципы персонализации и заботы о потребителе воплотились в методологии концепции CRM.

156.Под сетевой политикой понимают… понимается набор определенных правил, обеспечивающих управление сетью как единым целым.

157.Первой корпоративной информационной системой, разработанной для минимизации издержек, появляющихся на производстве, является система.

Информационные системы класса MRP

158.Первые компьютерные сети ARPANET были созданы на базе (класс компьютеров) (Первый сервер ARPANET был установлен 2 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. Компьютер Honeywell DP-516 имел 24 Кб оперативной памяти)

159.Первые локальные компьютерные сети объединили (класс компьютеров) Аналоговые… или … гибридные….

160.Полная защищенность внешних схем от изменений, вносимых в концептуальную схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется ЛОГИЧЕСКАЯ НЕЗАВИСИМОСТЬ ОТ ДАННЫХ.

161.При работе Intranet-приложения с базой данных адрес URL указывает не на страницу гипертекста, а на серверную программу или сценарий

162.Поддержка выполнения прикладных программ, написанных для других операционных систем, а также взаимодействие между различными ОС, функционирующих в корпоративной среде, называется инструментами CASE (Computer Aided System Engineering) не точно

163.Предоставляет возможность замены и совершенствования одних сервисов без изменения других Важным требованием СОА является отсутствие жестких связей между модулями-сервисами. Все связи между ними, называемые "слабыми", сводятся к простым командам вызова одних сервисов другими, причем формат и синтаксис этих команд предопределен. Такой подход обеспечивает модульность программного обеспечения, возможность замены и совершенствования одних сервисов без изменения других.

164.Позволяет обеспечить работу программного комплекса в одно- или многопользовательском режимах АПК MeterCom позволяет за счет модульной организации ПО

165.Позволяет поэтапно расширять систему, начиная с минимальной конфигурации Модульность

166.Предметно-ориентированный, интегрированный, привязанный ко времени и неизменяемый набор данных, предназначенный для поддержки принятия решений, называется - хранилище данных.

167.Прямой доступ к хранилищу данных имеет кластерная файловая система (НАВЕРНОЕ)

168.Позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным Модульность программного обеспечения.

169.Приложение FineReader предназначено для оптического распознования

170.Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации

171.По определению компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации

172.Предметом и (или) средством совершения преступления является компьютерная информация

173.Правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов, регулирует

ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 6 сентября 1995 г. № 3850-XII Об информатизации Изменения и дополнения: Закон Республики Беларусь от 20 июля 2006 г. № 162-З (Национальный реестр правовых актов Республики Беларусь, 2006 г., № 122, 2/1259)

174.Под моделью ЖЦ ПО понимается

Структура, состоящая из процессов, работ и задач, включающих в себя разработку, эксплуатацию и сопровождение программного продукта, охватывающая жизнь системы от установления требований к ней до прекращения ее использования.

175.При каком подходе к разработке ПО «на каждой итерации производится тщательная оценка риска превышения сроков и стоимости проекта, чтобы определить необходимость выполнения еще одной итерации, степень полноты и точности понимания требований к системе, а также целесообразность прекращения проекта»?

при разработке программного обеспечения спиральным методом

176.«Программно-аппаратную систему, предназначенную для автоматизации целенаправленной деятельности конечных пользователей, обеспечивающую, в соответствии с заложенной в нее логикой обработки, возможность получения, модификации и хранения информации» называют информационная система

177.По характеру обрабатываемых данных выделяют выделяют информационно-справочные системы (ИСС)  и  системы обработки данных (СОД)

178.Применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи относится к Мерам и средствам программно-технического уровня.)

179.Различные фор­мы бизнес-деятельности. розничную и оптовую торговлю, маркетинг, сдел­ки между предприятиями, аренду приложений, предоставление услуг и пр охватывает предпринимательство (наверное)

180.Розничная продажа товаров и услуг частным лицам через Интернет получила название интернет-торговля

181.Реинжиниринг бизнес-процессов предназначен для.

достижения максимального эффекта производственно-хозяйственной и финансово-экономической деятельности, оформленное соответствующими организационно-распорядительными и нормативными документами.

182.Различают следующие виды операционных систем.

По числу одновременно выполняемых задач операционные системы можно разделить на два класса:

многозадачные (Unix, OS/2, Windows);

однозадачные (например, MS-DOS).

По числу одновременно работающих пользователей ОС можно разделить на:

однопользовательские (MS-DOS, Windows 3.x);

многопользовательские (Windows NT, Unix).

183.Специальный компьютер, выделенный для совместного использования участниками сети, называется. Сервером

184.Сервисами сети Интернет являются e-mail, irc, www, dns, ftp, telnet, потоковая мультимедиа, интернет-телефония, трансляция радио и др

185.Системами data mining называются DM - Data Mining - является мультидисциплинарной областью, возникшей и развивающейся на базе достижений прикладной статистики, распознавания образов, методов искусственного интеллекта, теории БД и др. (см. рисунок). Отсюда обилие методов, алгоритмов и математических правил, реализованных в различных действующих системах DM

186.Системами OLAP называются Технология обработки информации, включающая составление и динамическую публикацию отчётов и документов.

187.Системами OLTP называются Обработка транзакций в реальном времени. Способ организации БД, при котором система работает с небольшими по размерам транзакциями, но идущими большим потоком, и при этом клиенту требуется от системы максимально быстрое время ответа.

188.Сетевое хранилище данных (имеет ли центральный репозиторий) - наверное да

189.Самым нижним уровнем информационной системы является хранилище данных

190.Способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы, называется Интероперабильность

190.Свободное распространение программного обеспечения, доступность исходных текстов и их изменяемость означает cвободные программы -- это программы, которые каждый получает с разрешением на использование, копирование и распространение, в неизмененном виде или с модификациями, бесплатно или за деньги. В частности, это означает, что должен быть доступен исходный код. ``Если не исходник, это не программа''. Это упрощенное определение; смотрите также полное

191.С точки зрения экономической выгоды, гораздо дешевле поддержать взаимоотношения с постоянным покупателем, чем найти нового

192.Стандарт СММ ориентирован на на построение системы постоянного улучшения процессов.

193.Стандарт СММ фиксирует __ критерии для оценки зрелости компании ___ и предлагает рецепты для _ улучшения существующих в ней процессов ______

194.Сделана попытка охватить все службы предприятия, включая логистику, НИиОКР и так далее, в системах охватывать как весь цикл проведения исследования, разработки и изготовления образцов, так и отдельные его этапы (элементы).

195.CRM-концепция непосредственно _ не может_ быть увязана с увеличением количества сделок

196.CRM в процедурном плане скорее является бизнес процессом, чем технологией

197.Сочетание теоретического понимания проблемы и набора эвристических правил для ее решения, которые, как показывает опыт, эффективны в данной предметной области, называется Экспертное знание

198.Cреди задач, решаемых экспертами, основную часть составляют неформализованные задачи

199.Сложные системы характеризуются следующими особенностями.

число параметров, которыми описывается система, весьма велико, многие из этих параметров не могут быть количественно описаны и измерены; цели управления не поддаются формальному описанию без существенных упрощений; невозможно дать строгое формальное описание системы управления.

200.«Совокупность информационных потоков, экономико-математических методов и моделей, технических, программных, технологических средств, а также специалистов, предназначенная для обработки экономической информации и принятия управленческих решений» называютэкономической информационной системе

201.Средние интегрированные системы обеспечивающие управление производством, хотя учетные задачи в таких системах остаются важными. Их стоимость -от 200 до 500 тыс.долларов.

202.Существенно расширяет круг практически значимых задач, решаемых на компьютерах, решение которых приносит значительный экономический эффект, технология экспертных систем

203.Статические экспертные системы используются в тех приложениях, где можно не учитывать изменения окружающего мира, происходящие за время решения задачи.

204.Самыми частыми и опасными (с точки зрения размера ущерба) угрозами информационной безопасности являются не­преднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

205.Стандартизация способов и средств защиты информации относится к организационным мерам безопасности

206.Сертификация компьютерных систем и сетей и их средств защиты относится к организационным мерам безопасности

207.СППР предназначены для помощи менеджерам в принятии решений для

слабоструктурированных и неструктурированных задач;

208.Система поддержки принятия решений

СППР представляют собой системы, максимально приспособленные к решению задач повседневной управленческой деятельности.

209.Стандарт ISO/IEC 12207 «Information TechnologySoftware Life Cycle Processes» «Жизненный цикл программного обеспечения» является основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО. Он определяет структуру жизненного цикла, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

210.Стандарт ISO/IEC 12207

Стандарт ISO/IEC 12207 не предлагает конкретную модель ЖЦ и методы разработки ПО. Его положения являются общими для любых моделей ЖЦ, методов и технологий разработки ПО. Стандарт Жизненный цикл описывает структуру процессов ЖЦ ПО, но не конкретизирует в деталях, как реализовать или выполнить действия и задачи, включенные в эти процессы.

211.Технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов относится к мерам и средствам программно-технического уровня.

212.Техническое задание (системный проект) – это …  первичный постановочный документ, являющийся основанием для разработки программы или автоматизированной системы

213.Текстовый редактор представляет собой программный продукт, входящий в состав. прикладного программного обеспечения;

прикладного программного обеспечения;

214.Техническая документация, содержащая описание задач и их экономико-математическую модель, относится к. программному обеспечению

215.Технология Microsoft .Net позволяет. Отделам информационных технологий снизить внутренние затраты и расширить спектр услуг, оказываемых заказчикам.

216.Технический проект – это совокупность технических документов, создаваемых на данной стадии

217.Требование, чтобы система обладала способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность, предъявляется к Экспертной системе

218.Укажите, к какому классу (типу) программного обеспечения (ПО) относятся операционные системы.Системное ПО

219.Укажите, к какому классу (типу) программного обеспечения (ПО) относятся средства контроля и диагностики работы ПК Или системное или средство защиты

220.Угроза информационной безопасности, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, называется конструктивный класс угрозы информации

221.Угроза информационной безопасности, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса, называется деструктивный класс угрозы информации

222.Укажите определение понятия «Искусственный интеллект».

наука и технология создания интеллектуальных машин, особенно интеллектуальныхкомпьютерных программ.

223.Угроза, повлекшая за собой потерю информации, называется.

угрозой информационной безопасности

224.Уровни корпоративной БД в соответствии со стандартом ANSI/SPARC называются.

- Логический уровень (называемый "концептуальной схемой"), который является промежуточным уровнем и основой данной архитектуры.

-Внутреннее представление базы данных описывает способ, по которому концептуальная схема может быть реализована в терминах объектов физического уровня: файлов, индексов, хэш-таблиц и т.д.

-На верхнем уровне концептуальной модели можно определить множественное "внешнее представление". Оно будет состоять из выборок и комбинаций элементов концептуальной схемы и представлять видение схемы для каждого конкретного пользователя этого приложения. Например, база данных, содержащая административную информацию о сотрудниках организации, должна содержать два различных представления данных: для финансового отдела и для самих научных сотрудников.

Внешний. Концептуальный, внутренний.

225.Уровень корпоративной БД, на котором данные воспринимаются пользователями, в соответствии со стандартом ANSI/SPARC называется На верхнем уровне. внешнем.

226.Уровень корпоративной БД в соответствии со стандартом ANSI/SPARC, описывающий, какие данные хранятся в базе данных, а также связи, существующие между ними, называется Внутреннее.

227.Уровень корпоративной БД, на котором данные воспринимаются СУБД и операционной системой, в соответствии со стандартом ANSI/SPARC называется-

Логический уровень, концептуальный

228.Что такое HTML- ? это расширение , имеющее web-страницы

229.Что такое URL? это адрес страницы в интернете.

230.Файлы Web-страниц имеют расширение... html или .htm.

231.ЭВМ первого поколения были созданы на основе...

ЭВМ первого поколения были ламповыми машинами 50-х годов. Их элементной базой были электровакуумные лампы. Эти ЭВМ были весьма громоздкими сооружениями, содержавшими в себе тысячи ламп, занимавшими иногда сотни квадратных метров территории, потреблявшими электроэнергию в сотни киловатт.

232.Язык Java позволяет. Java исполнять свой код на любой из поддерживаемых платформ достигается тем, что ее программы транслируются в некое промежуточное представление, называемое байт-кодом (bytecode).

233.Явные знания, которые выделяют в интеллектуальном капитале ─ это все те знания, о которых мы можем осознать и перевести в объектно-смысловую форму, сообщить другим и ввести в базу данных. (например — кулинарный рецепт).

234.Языки, предназначенные для описания предметных областей, называются языками представления знаний.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]