Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тести КІС.doc
Скачиваний:
4
Добавлен:
25.11.2018
Размер:
190.46 Кб
Скачать

Тема 7. Корпоративні інформаційні системи в організаційному управлінні

1. Матеріальні потоки поділяються на

А.Вхідні

Б. Проміжні

В. Вихідні

2. Функція «Облік» у логістиці для управління потоками передбачає:

А. Встановлює ступінь відповідності фактичних параметрів руху запланованим значенням.

Б. Реалізацію на практиці запланованого режиму руху потоку. У межах цієї функції проводиться спостереження за кожним об’єктом потоку згідно з графіком його руху, включаючи диспетчеризацію об’єктів, що пересуваються, вироблення й введення в дію керуючих впливів

В. Розв’язання інформаційних завдань, тобто збір, обробку, зберігання та видачу інформації, ведення оперативного та статистичного обліку, складання необхідного звіту.

3. Основна задача модуля Управління ресурсами –

А. Знайти оптимальну конфігурацію замовлень на виробничі ресурси

Б. Сформувати необхідну інформацію про виробничо-господарську діяльність в потрібному розрізі

В. Забезпечити успішне функціонування підприємства у довгостроковій перспективі

4. Які організаційні ефекти дає змогу отримати впровадження HR-модулів

А. Підвищення якості кадрових рішень

Б. Оперативність підготовки звітності для органів управління

В. А і Б

5.Оптимальне використання професійних якостей конкретного співробітника підприємства - це

А. Організаційний ефект впровадження HR-модулів

Б. Економічний ефект впровадження HR-модулів

В. Соціальний ефект впровадження HR-модулів

Тема 8. Телекомунікації і телекомунікаційні процеси в корпоративних інформаційних системах

1.До складу мережі в загальному випадку не включаються:

А. Мережеві комп'ютери

Б. Різного роду перетворювачі сигналів

В. Вірної відповіді немає

2. Концепція інформаційної мережі, в якій вся обробка даних здійснюється одним або групою головних комп'ютерів - це

А. Архітектура клієнт - сервер

Б. Однорангова архітектура

В. Архітектура термінал - головний комп'ютер

3. Однорангові мережі мають наступні переваги:

А. Немає необхідності в адміністраторі

Б. Користувачу потрібен один пароль для входу в мережу і для отримання доступу до всіх ресурсів, на які розповсюджуються права користувача

В. Забезпечують централізоване управління обліковими записами користувачів, безпекою і доступом, що спрощує мережеве адміністрування

4. Усі мережі будуються на основі трьох базових топологій:

А. Шина, зірка, кільце

Б. Шина, сегмент, кільце

В. Куб, зірка, шина

5. У звязку із поширенням використання Internet-технологій в КІС широкого розвитку набуває:

А. Клієнт-серверна технологія

Б. Web-серверна технологія

В. Web-клієнтська технологія

6.BAPI був розроблений компанією

А. SAP

Б. BAP

В. ABAP

7. Служби дистрибуції ALE забезпечують

А. Зв'язок між бізнес-рівнем і технічним рівнем

Б. Генерацію бізнес-повідомленнь

В. Надійність передачі даних

Тема 9. Підсистема захисту інформації корпоративної інформаційної системи

1. Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:

А. Встановленням на лініях зв'язку високочастотних фільтрів;

Б. Використанням екранованого обладнання;

В. Використанням системи розмежування доступу до інформації

2. Вид захисту інформації, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо

А. Криптографі́чний за́хист інформа́ції

Б. Організаційний захист інформації

В. Кодувальний захист інформації

3. Властивість інформації бути доступною тільки обмеженому колу користувачів інформаційної системи, в якій циркулює дана інформація

А. Юридична значущість інформації

Б. Достовірність інформації

В. Конфіденційність інформації

4. Визначте, до якого виду атаки належать наступні дії: Для здійснення даної атаки після закінчення початкової процедури автентифікації хакер перемикає встановлене з'єднання, скажімо, з поштовим сервером на новий хост, а початковому серверу видається команда розірвати з'єднання. Після отримання доступу до мережі зловмисник одержує велику свободу дій. Він може надіслати некоректні дані додаткам і мережевим службам, що приводить до їх аварійного завершення або неправильного функціонування; заповнити комп'ютер або всю мережу трафіком, поки не відбудеться зупинка системи у зв'язку з перевантаженням; блокувати трафік, що приведе до втрати доступу авторизованих користувачів до мережевих ресурсів

А. Підміна довіреного суб'єкта

Б. Посередництво

В. Перехоплення сеансу

5. Система аналізу захищеності на рівні мережі Internet Scanner не містить:

А. Web Security Scanner

Б. Firewall Scanner

В. Internet Scanner