Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИТ-3 часть.doc
Скачиваний:
10
Добавлен:
14.11.2019
Размер:
634.21 Кб
Скачать

Вопросы и ответы

к тестам по дисциплине «Компьютерные'информационные технологию»

Администрирование компьютерной сети заключается в предоставлении в распоряжение администратора специальных утилит, позволяющих управлять учетными записями пользователей, открывать или ограничивать доступ к вычислительным ресурсам системы, а также организовывать совместное использование в сети файлов и сетевых устройств.

Администрирование сети включает следующие действия. описание сетевых устройств, а также их состояния;

создание списка сетевых программ, благодаря которому облегчается их установка и обновление:

оценка рабочих показателей программ (получение сведений относительно используемых приложений, порядка их применения):

лицензирование используемого ПО:

•управление Remote Desktop (удаленный рабочий стол), а также удаленный контроль клиентских компьютеров. Архитектура корпоративной БД в соответствии со стандартом ANSI/SPARC имеет 3 уровня. "'

Аббревиатурой ГИС в курсе лекций обозначается Геоинформационные системы. База знаний - компонент ... экспертной системы

База знаний содержит ... информацию о том, как эксперты в определенной области деятельности принимают уешения

Базовым понятием модели СММ является зрелость компании.

Благодаря исследованиям в области доказательства теорем были разработаны такие языки формальных 1редставлений, как исчисление предикатов и логический язык программирования PROLOG.

Внедрение КИС направлено на повышение за счет использования современных информационных технологий эффективности основных видов деятельности предприятия.

I функции операционной системы входит: .

Планирование заданий и использования процессора.

Обеспечение программ средствами коммуникации и синхронизации.

Управление памятью.

Управление файловой системой.

Управление вводом-выводом.

Обеспечение безопасности

| зависимости от масштабов производственного подразделения различают (сети): сети отделов, сети кампусов, орпоративные сети.

[озможность замены и совершенствования одних сервисов информационной системы без изменения других беспечивается Модульностью программного обеспечения.

«недрение КИС дает следующие результаты: снижение уровня запасов (включая материалы, незавершенное уоизводство, готовую продукцию); улучшение обслуживания клиентов (в т.ч. повышение доли своевременных оставок); повышение производительности; снижение себестоимости закупаемых материальных ресурсов.

I какой информационной системе база данных заполняется знаниями специалистов в определенной предметной области. кспертные системы-системы, способные заменить специалиста в конкретной предметной области, т.е. решать хдачи в отсутствии людей - экспертов.

озможность разнести различные функции информационной системы на разные вычислительные машины обеспечивается годУльная организация ПО. *

соответствии со стандартом ISO/IEC 12207 все процессы жизненного цикла программного обеспечения разделены на ри группы:

шть основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);

осемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, правление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, \зрешение проблем);

етыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

В функции сервера в технологии "клиент-сервер" входит: 1.о6служи€ание запросов к совместно используемым ресурсам;

  1. управление приложениями и данными;

  2. обработка транзакций;

  3. каммуникаиии:

  4. вычисления.

В функпии клиента в технологии "клиент-сервер" входит:

    1. презентация, вывод;

    2. взаимодействие с пользователем; Злошка приложения;

4. формулировка запросов.

Внемашинное информационное обеспечение включает (классификаторы технико-экономической информации, документы, методические инструктивные материалы).

Внугримашинное информационное обеспечение включает (макеты/экранные формы для вводапервичных данных в ЭВМ или вывода результатной информации, структуры информационной базы: входных, выходных файлов, базы данных).

В соответствии с классификацией по принципу действия все вычислительные машины подразделяются на цифровые; аналоговые; гибридные.

В соответствии с классификацией по назначению все вычислительные машины подразделяются на универсальные электронно- вычислительные, проблемно-ориентированные ЭВМ; специализированные ЭВМ.

Выбор сетевых политик осуществляет сетевой администратор.

f

В сети Intranet, на первом плане стоит задача защиты корпоративных данных при передаче их через в высшей степени общедоступную публичную сеть Internet.

В основе работы сети Intranet лежит сетевой протокол TCP/IP.

Все программные комплексы корпорации (доступ к хранилищу) не имеют доступа к хранилищу.

Возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем обеспечивает использование язык программирования Java, разработанного фирмой Sun.

Возможность написания разных частей приложения, с помощью различных языков программирования, обеспечивает инициатива Microsoft .NET, платформа Framework.

Возможность объединения абсолютно любого количества некогда локальных компьютеров в сеть, в которой каждый пользователь имеет строго обозначенные рамки решаемых им задач, ответственности и доступа к информации означает Масштабируемость ПО.

Возможность запуска одних и тех же программных систем на различных аппаратных платформах называется Масштабируемость ПО.

В систему MRP фиксированные сроки исполнения вводятся.

Вместо методов MRP можно достаточно эффективно использовать более простые, объемные методы учета и планирования в условиях массового производства.

В состав системы класса ERP включена система поддержки принятия решений. В состав системы класса ERP входит экспертная система. Выберете правильное утверждение.

Все виды электронного взаимодействия на уровне компаний с использованием специальных технологий и стандартов электронного обмена данными получили название Схема «бизнес-бизнес» В2В (Business-to-Business).

В стандарте СММ зафиксированы 5 (Пять) уровней зрелости организации.

В соответствии со стандартом СММ если процесс в компании не может строго планироваться и отслеживаться, его успех носит случайный характер, то компания находится на Начальном уровне (уровень 1).

В соответствии со стандартом СММ если в компании выполнение процесса планируется и контролируется, то компания иходится на Повторяющемся уровне (уровень 2).

£ i-uuibciuibmm со стандартом LMM если элементы процесса планируются и управляются на основе единого стандарта компании, то компания находится на Определенный уровень (уровень 3).

В соответствии со стандартом СММ если качество разрабатываемого ПО уже не зависит от способностей отдельных личностей, то компания находится на Определенный уровень (уровень 3).

В соответствии со стандартом СММ если в компании принимаются количественные показатели качества, как программных продуктов, так и процесса, то компания находится на Управляемом уровне (уровень 4).

В соответствии со стандартом СММ если главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий, то компания находится на Оптимизирующем уровне (уровень йк

В соответствии со стандартом СММ если технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется, то компания находится на Оптимизирующем уровне (уровень 5).

В ряд ли кто-нибудь сможет дать определение интеллекту, достаточно конкретное для оценки предположительно разумной компьютерной программы и одновременно отражающее жизнеспособность и сложность человеческого разума.

Все предметы и события, которые составляют основу общего понимания необходимой для решения задачи информации, называются предметной областью.

Возбуждающий сигнал, который проходит через цифровой фильтр, построенный на нескольких резонансах, похожих на резонансы голосового тракта, используют Формантные синтезаторы.

Возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации, называется угрозой информационной безопасности.

В Республике Беларусь комплексная система мер противодействия компьютерным преступлениям, начала планомерно создаваться с 2001. '

Вопросам защиты информационных ресурсов и прав субъектов информатизации посвящена ГЛАВА V. «Защита информационных ресурсов и прав субъектов информатизации».

В главе 5 закона «Об информатизации», посвященной вопросам защиты информационных ресурсов и прав субъектов информатизации 6 статей.

В соответствии с законом «Об информатизации» целями защиты являются:

предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации. копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы; сохранение полноты, точности, целостности документированной информации, юзможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом:

обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о iux. накапливаемой в информационных системах; шщита прав субъектов в сфере информатизации;

'.охранение секретности, конфиденциальности документированной информации в соответствии с правилами, тределенными настоящим Законом и иными законодательными актами.

i соответствии с законом «Об информатизации» Технические и программные средства по защите информационных ресурсов подлежат обязательной сертификации в национальной системе сертификации Республики Беларусь органом •ертификации.

} соответствии со стандартом «Жизненный цикл программного обеспечения» структура ЖЦ содержит процессы, действия и адачи, которые должны быть выполнены во время создания ПО.

i соответствии со стандартом «Жизненный цикл программного обеспечения» программный продукт определяется как набор омпьютерных программ, процедур и, возможно, связанной с ними документации и данных.

$ соответствии со стандартом «Жизненный цикл программного обеспечениях» процесс определяется как совокупность заимосвязанных действий, преобразующих некоторые входные данные в выходные.

J стандарте ISO/IEC 12207 под стадией создания ПО понимается часть процесса создания ПО, ограниченная некоторыми ременными рамками и заканчивающаяся выпуском конкретного продукта (моделей ПО, программных компонентов, окументации), определяемого заданными для данной стадии требованиями.

I соответствии со стандартом ISO/IEC 12207 стадии создания ПО:

.Формирование требований к ПО.

.Проектирование.

.Реализация.

. Тестирование.

Ввод в действие.

Эксплуатация и сопровождение.

Снятие с эксплуатации.

s соответствии со стандартом ISO/IEC 12207 все процессы ЖЦ ПО разделены на 3 следующие группы: 7" пять основных процессов (приобретение, поставка, разработка, эксплуатация. сопровождение);

  • восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);

  • четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

В соответствии со стандартом ISO/IEC 12207 процесс, «приобретения» относится к основному процессу «Жизненного цикла». В соответствии со стандартом ISO/IEC 12207 процесс «поставка» относится к основному процессу «Жизненного цикла». В соответствии со стандартом ISO/IEC 12207 процесс «разработка» относится к основному процессу «Жизненного цикла». В соответствии со стандартом ISO/IEC 12207 процесс «эксплуатация» относится к основному процессу «Жизненного цикла». В соответствии со стандартом ISO/IEC 12207 процесс «сопровождение» относится к основному процессу «Жизненного никла».

В соответствии со стандартом ISO/IEC 12207 процесс «документирование» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «управление конфигурацией» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISOAEC 12207 процесс «обеспечение качества» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISOAEC 12207 процесс «верификация» относится к вспомогательному процессу «Жизненного цикла». .

В соответствии со стандартом КОЛЕС 12207 процесс «аттестация» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «совместная оценка» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «аудит» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «разрешение проблем» относится к вспомогательному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «управление» относится к организационному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «создание инфраструктуры» относится к организационному процессу «Жизненного никла».

В соответствии со стандартом ISO/IEC 12207 процесс «усовершенствование» относится к организационному процессу «Жизненного цикла».

В соответствии со стандартом ISO/IEC 12207 процесс «обучение» относится к организационному процессу «Жизненного цикла».

Возможно ли совместное использование спиральной модели и каскадного подхода при разработке ПО? Возможно.

В каком документе формулируются цели, задачи и назначение КИС? 4. Разработка системного проекта (модели требований к будущей системе) или технического задания.

В каком документе формулируются порядок функционирования КИС? Техническое задание.

В каком документе формулируются правила оценки качества построения и функционирования КИС? Техническое задание,

В каком документе определяются виды обеспечения КИС и формулируются требования к ним? Техническое задание.

В каком документе определяется архитектуры разрабатываемой информационной технологии? Технический проект.

В каком документе находятся спецификации всех компонент информационной системы? Технический проект.

В каком документе описываются иерархии модулей и межмодульных взаимодействий? Технический проект.

В каком документе описывается внутренняя структура модулей информационной системы? Технический проект.

В рамках CRM-концепции компания совершенствует взаимоотношения с клиентами в целях увеличения объемов продаж.

В IDEF0 механизм представляется дугой (стрелкой), входящей в блок: в виде дуги, которая отображает поток данных или материалов, поступающий с выхода одной Функции на вход другой.

Гетерогенность компьютерной сети означает совместимость. Гетерогенность сети означает Совместимость.

Гарантированная идентификация пользователей путем применения токенов относится к мерам программно-технического уровня.

Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется электронный бизнес (e-business).

Документация на технические средства и технологические процессы входит в Техническое обеспечение. Дистанционное управление применяется при выполнении вычислительного процесса на сервере.

До 70-х годов XX века компьютерная техника использовалась исключительно для обработки информаиии, а сбор и передача информации осуществлялся с помощью телекоммуникационных систем и сетей, основой которых являлись вышеупомянутые телефонные и радиосети.

Для анализа данных предназначены OLAP инструменты оперативной аналитической обработки (On-Line Analytical Processing).

Для контроля вводимых данных в Intranet-приложениях с доступом к БД лучше применять сценарии на клиентской стороне, а не серверные процедуры.

Дальнейшим развитием систем класса MRP II стали ERP(Enterprise Resource Planning - «Планирование ресурсов предприятия»), CSRP («Планирование ресурсов, синхронизированное с покупателем»).

До 1000 простых правил включают Простые ЭС. • ,

Действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы, называется Атака на информационную систему (сеть).

Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется электронный бизнес (e-business).

Динамические экспертные системы, учитывают динамику внешней среды и предназначенные для решения задач в реальном времени.

Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать ее последующее состояние, то такая система называется Детерминированная система

Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать множество ее будущих состояний и определить вероятность каждого из них, то такая система называется Вероятностная система.

ExtraNet - это Внешняя сеть.

ERP-система не является инструментом для принятия управленческих решений.

Жизненный цикл программного обеспечения определяется как период времени. который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации.

Защищенность концептуальной схемы от изменений, вносимых во внутреннюю схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется Физическая независимость от данных.

За счет возможности работы приложений с различными базами данных на предприятиях различного размера достигается Масштабируемость ПО.

Защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты относится к мерам программно-технического уровня.

Закон «Об информатизацию» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей (в дальнейшем - информационные системы и сети).

.Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры» ~ это определение Информационной безопасности (ИБ).

Источники угроз подразделяются на: источники угроз безопасности могут находиться как внутри информационной системы - внутренние источники. - так и вне ее - внешние источники.

ИС в широком смысле — взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации.

Информационными системами являются следующие программные средства 1С-Бухгалтерия 8.0. Книга MS Excel, Система Axapta Retail

Информационная система, имеющая жесткие фиксированные границы, действия которой относительно независимы от среды, окружающей систему, называется Закрытая система. #

Информационная система, зависящая от энергии, информации и материалов, поступающих извне, называется Открытая система.

Информационная система, осуществляющая обработку информации по запросу пользователя без сложных преобразований данных, называется Информационно-поисковая система.

Информационная система, осуществляющая все операции переработки информации по определенному алгоритму, называется Информационно-решающая система.

Информационная система, вырабатывающая информацию, на основании которой человек принимает решение, называется Управляющая информационная система.

Информационная система, вырабатывающая информацию, которая принимается человеком к сведению, но не превращается немедленно в серию конкретных действий, называется Советующая информационная система.

Информация, полученная из каких-то уже имеющихся источников, называется Вторичной.

Источники информации, доступные для любого исследователя, называются Публичными.

Источники информации, составляющие собственность определенной компании или института (но с возможностью доступа к ним за плату), называются Частными.

Источники информации, в которых информация находится в чьей-то собственности, но постоянно обновляется и становится доступной для определенного ограниченного круга подписчиков, называются Подписными.

Информационные ресурсы - это документы и массивы документов в информационных системах (библиотеках. архивах, фондах, банках данным, депозитариях, музейных храпеньях и др.).

Интегрированность сетевого хранилища данных означает, что оперативно-прикладные данные обычно поступают из разных источников, которые часто имеют несогласованное представление одних и тех же данных, например используют разный формат. Для предоставления пользователю единого обобщенного представления данных необходимо создать интегрированный источник, обеспечивающий согласованность хранимой информации.

Итогом процесса перехода от автоматизации управления производством на уровне локальных задач к интегрированным системам, охватывающим выполнение всех функций управления производством, явились системы, получившие название MRPII.

Информационные системы класса ERP это комплекс интегрированных приложений, позволяющих создать единую среду

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]