Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
кит_3_часть.doc
Скачиваний:
6
Добавлен:
27.11.2019
Размер:
113.66 Кб
Скачать

1. Целостность данных – это:

- проконтролировать прошедшие события

- конфиденциальность информации

- не нарушена структура баз данных

- идентификация и аутентификация

- данные должны быть достоверными и актуальными

2. Что относится к дополнительным устройствам:

- сетевые фильтры, блоки бесперебойного питания, модемы, монитор

- биометрические устройства, микрофон, модем, клавиатура

- блоки бесперебойного питания, модемы, сетевые фильтры, биометрические устройства

- звуковая карта, модемы, сетевые фильтры, мышь

3. Стример – это устройства для

- сканирования информации

- воспроизведение видеофайлов

- вывода информации

4. Угроза безопасности – это

- потенциальное нарушение безопасности

- разрушение информации в результате вирусной атаки

- любое обстоятельство или событие, которое явилось причиной нанесения ущерба системе

5. Структурные единицы экономической информации – это:

- реквизиты-признаки, реквизиты-основания, показатели, массив

- информация о производственных процессах

- информация о процессах, происходящих в экономике

6. DNS – адрес – это:

- протокол

- шлюз

- IP адрес маршрутизатора

- доменное имя компьютера

- 32-х разрядное слово, однозначно определяющее адрес компьютера в сети

7. Какое обязательное условие должно быть выполнено, чтобы информация стала информационным ресурсом:

- перевод на английский язык

- передача по компьютерной сети или

- документирование

- классификация

8. Браузеры являются:

- сервисами Internet

- антивирусными программами

- трансляторами языка программирования

- средством просмотра web-страницы

9. Какие основные модели отношений выделяют при объединении доменов:

- модель мастер-домена или

- модель с несколькими мастер-доменами

- модель ресурсов

- модель полностью доверительных отношений

10. К организационно-техническим факторам угроз информационной безопасности можно отнести:

- недостаточное развитие нормативно-правовой базы в сфере информационных отношений

- международные конфликты

- перехват электромагнитных излучений

- передача информации по открытым каналам связи

11. Экономическая информация – это:

- информация о 4 процессах экономики: производстве, распределении, обмене и потреблении

- это статистические данные об экономических процессах

- информация о деятельности отраслей народного хозяйства

12. Программные средства организации компьютерной сети включают:

- операционную систему

- офисные пакеты

- ПО для рационального использования общих вычислительных ресурсов сети

- операционные оболочки

13. Какие из перечисленных систем относятся к системам искусственного интеллекта:

- СППР

- ЭС

- геонформационные системы

- нейросети

14. База знаний включает в себя:

- систему обработки проблем

- факты и правила

- логическую машину вывода

- объяснительный компонент

15. По форме представления модели классифицируются на:

- вербальные

-графические

- аудио

- математические

- табличные

- системные

16. Системы управления базами данных относятся к:

- прикладному программному обеспечению

- автоматизированным системам обработки данных

- система искусственного интеллекта

- базовому программному обеспечению

- операционным системам

17. Одноранговая компьютерная сеть – это сеть в которой:

- на одном из серверов хранятся учетные записи всех пользователей сети

- все компьютеры равноправны

- установлены взаимоотноения между доменами

- есть выделенный сервер компьютерной сети

18. Для выполнения действий в системе, пользователь должен:

- идентифицировать себя

- ввести свое имя

- выбрать действие

- аутентифицировать себя

-авторизация

19. К какой группе угроз информационной безопасности относится криминогенная обстановка в стране:

- политические

- экономические

- организационно-технические

20. Укажите св-ва информационной модели:

- полнота

- целостность и непротиворечивость

- адекватность и согласованность с объектом

- сложность

- методы передачи данных

- избыточность

- архитектура

Компьютерная сеть (КС) - это совокупность нескольких компьютеров или вычислительных систем, объединенных между собой средствами телекоммуникаций в целях эффективного использования вычислительных и информационных ресурсов при выполнении информационно-вычислительных работ.

21.Основными методами защиты информации являются:

  • препятствие- метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц;

  • управление доступом — метод защиты информации. С его помощью для защиты используются все ресурсы самой системы (программные и технические средства).

Управление доступом включает такие функции защиты, как:

1.идентификация пользователей, персонала и ресурсов системы;

2.аутентификация объекта или субъекта по предъявленному им идентификатору;

  • Регистрация обращений – реагирование на попытки доступа несанкционированных лиц.

  • Маскировка - метод защиты информации в каналах телекоммуникаций путем криптографического закрытия.

  • Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму.

  • Принуждение - метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

  • Побуждение - метод, с помощью которого пользователь и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм.

22. Физическая защита? ????

-препятствие

-маскировка

-принуждение

-побуждение

48.Средства защиты информации

Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные (физические, аппаратные, программ­ные) и неформальные (организационные, законодательные и морально-этические):

физические, которые могут быть представлены в виде автоном­ных устройств (замки, решетки и т.д.);

•которые реализуются в виде электрических, электромеханиче­ских и электронных устройств (наиболее известные аппаратные средст­ва - это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);

программные средства - программное обеспечение, которое предназначено для выполнения функции защиты информации;

организационные средства защиты информации - организацион­но-технические и организационно-правовые мероприятия, которые осу­ществляются в процессе создания и эксплуатации аппаратуры телеком­муникаций для обеспечения защиты информации;

законодательные средства защиты информации определяются за­конодательными актами той страны, где они функционируют, регламен­тируют правила использования, обработки и передачи информации ог­раниченного доступа и устанавливают меры ответственности за нару­шение этих правил;

морально-этические средства защиты выражаются в виде норм, которые сложились традиционно по мере внедрения вычислительной техники и средств связи.

50.Обеспечение безопасности в компьютерных сетях.

Ключевыми механизмами ИБ в комп сетях являются:

  • Идентификация и аутентификация;

  • Управление доступом;

  • Технологии обнаружения атак;

  • Протоколирование и регистрация;

  • Криптография и сетевая защита;

  • Экранирование.

1.Деятельность по осуществлению поиска, хранения, обработки, распространения и предоставление информации – это информационная услуга

2.Некоторое информационное содержание в виде совокупности данных, сформированное производителем для распространения вещественной и невещественной формы, предоставляется в пользование потребителю – это информационный продукт

3.Совокупность информации, характеризующая существенные свойства и состояние объекта, процесса, явления, а также взаимосвязь с внешним миром – это: информационная модель

4. Топология – способ описания конфигурации сети, схемы расположения и соединения сетевых устройств. Может быть: физической, логической, информационной, управления обменом.

5.Маршрутизатор – сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решение на основании информации о топологии сети и определенных правил, задан. Администр.

ТАМ ПРАВИЛЬНЫЙ ОТВЕТ НАЧИНАЕТСЯ СО СЛОВ: УСТР. СЕТ. УРОВНЯ …..

Case средство – это набор инструментов и методов программ. инжинерии для проектирования программного обеспечения, кот. помогает обеспеч. высокое качество программ, отсутствии ошибок и простоту в облуживании прог. пр-в.

Концентратор – это устройтво для объединения компьютеров в сеть Интернет с применением кабельной инфраструктуры типа витая.

Совокупность циркулирующей информации как внутри системы, так и между системой и внешней средой, необходимой для управления предприятием – это информационный поток

Совокупность технических программ и орган. обеспечения , а также персонала, предназначенная для своевременного обеспечения пользователей необходимой информацией – это информационная система

Базовые информационные технологии реализуются на уровне:

- прикладного программного обеспечения

- элементов вычислительных систем

- на уровне данных

- система управления

- информационных процессов

Что понимают под понятием вычислительная система:

- мощный вычислительный комплекс, состоящий из нескольких многопроцессорных ПК, и работающий под управлением одной или нескольких операционных систем ???

- мощный персональный компьютер

- мощный персональный компьютер на базе двухядерного процессора

Какие из перечисленных средств относятся к программным методам защиты информации в информационной системе:

- препятствие

- маскировка

- принуждение

- побуждение

Три основных вида топологии

1) Звезда;

2) Кольцо;

3) Шина.

Типы коммутации: стр. 81

1. Коммутация файлов

2. коммутация пакетов

3. коммутация каналов

Роль информационных ресурсов в управлении организацией финансово-бух. службы (стр.59):

1. полный контроль за движением средств

2. реализ. необх.менед. учет. политики

3. оператив. опред. дебет. и кредит. задолженности

4. контроль за выполнением договоров, смет и планов

5. контроль за фин. дисциплиной

6. отслеживание движ. ТМП

7. оперативное получ. полного набора документов

Признаки вычислительной системы: ?????

Св-ва информационной модели:

1. полнота

2. целостность и непротиворечивость

3. адекватность и согласованность с объектом

4. сложность

5. избыточность

6. архитектура

Успешный реинжиниринг бизнес-процессов позволяет улучшить значения показателей деятельности организации:

1. в 2-3 раза

2. в 4-5 раз

3. 6-7 раз

4. более чем в 10 раз

Что такое инжиниринг бизнеса:

1. проведение реинжиниринга

2. набор приемов и методов для достижения целей бизнеса

3. применение компьютеров в бизнесе

4. применение программ в бизнесе

CRM-сист (упр-е свя с клиент)

Собир-ся, обраб-ся инфа о клиентах (история покупок, предпочтения), чтобы S с большей долей вер-ти было принято клиентами. Объед. все подсистемы, им. отнош-е к контактам с клиентами

Вкл. след. модули:

- упр-е терр-ми продажами

- клиентская подд-ка

- упр-е Марк-гом

- упр продвиж-м прод-та

Задачи:

- увел доходн сист продаж

- повыш клиент удовл-ти

Дешевле сохр покуп-ля, чем найти нового.

Преимущ-ва CRM:

1. повыш чув-ва удовл-ти у клиента

2. сниж расх-в на сопровожд продаж и распростр

3. сниж расх на клиентск сопровожд

5. MRP

Цель – миним изд-к пр-ва.

Специф-я изд-й – перечень сырья, мат, комплект, необх д пр-ва кон изд-я с указ нормат-в + иерарх опис стр-р изд-я. На осн спец, плана пр-ва и технол особ-й расчит-ся потр в мат-х, составл план зак; уточн план пр-ва; в сист ввод фиксир сроки исполн-я.

Учит инф-я о сост изд-я, сост складов и НЗП, заказов, планов-граф-в пр-ва. Позвол. упоряд заказы, сформ-ть объем. план-график пр-ва, кот. созд-ся по группам продукции. Изд-е в плане детализ. до ур-ня заготовок, узлов, п/ф и комплект-х. Опред-ся график выпуска узлов, п/ф, оцен-ся потр-ть в матер-х и комплект-х, назнач-ся сроки их поставок Возм корректировка задания с учетом потре в ГП. MRP

эфф д мелкосер пр-ва.

6. MRP 2

Предусм фун-я планир-я пр-х мощностей. MRP 2 = MRP 1 + ф-ции упр-я склад, снабж, продажами, произ-м. Возм-ть включ в MRP 2 сист-ы процедур учета и упр-я финансами + моделир-я произ-х проц-в. Сквозное планир-е в системе «снабж – пр-во – склад - сбыт». Основана на комплекс управлении

прои-м и всеми процессами

Модули MRP 2:

- план бизнес-проц-в;

- планир потр-ти в мат-х;

- пл пр-х мощностей;

- пл фин;

- упр инвест-ми и др.

Предполаг. наличие Обратн связи гов о кач-ве выпол-я планов и дает возм их коррект.

7. ERP

Гл. цель – распространить принципы план-я ресурсов на коропорации, им. слож. стр-ру, мн-во подразделений и создать един. среду для автоматиз-и, план-я учета, контроля и анализа всех осн. бизнес-процессов.

Особ-ти ERP сист:

- универс-ть с т.зр. типов пр-ва (с пом созд набора модулей);

- множеств пр-е планир-е (создание единой информ. сети и сис-мы план-я рес-ов для всех филиалов);

- расшир-е сферы интегрир план-я рес-в (вкл в планир-е служб, непоср не связ с пр-м процессом: ремонт., транспорт подразд-я)

- включ в систему учета и планир корпорат. фин-ов);

- внедр системы поддержки принятия решений

ERP = MRP 2 + реал-я всех типов пр-ва + интегрир-е планир-е рес-в по разл напр-м д-ти + многозвен планир-е

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]