Каким компаниям нужен реинжиниринг? (подходят все три)



Компании на грани краха,

Компании, предвидящие появление трудноразрешимых проблем

Компании-лидеры, стремящиеся быть еще лучше

 

Какие основные модели выделяют при объединении доменов

Модель мастер-домена - правильн

2 модель с нескольк……..- правильн

3 модель ресурсов           

Модель полностью достоверн. отношен – правильн

 

Как связаны между собой ИС-ERP, ERPII, CSM, SCM, MRPII?

- ERPII = ERP + e-comm + CRM +SCM.-

 

Как связаны между собой ИС – MRP, MRPII, ERP, ERPII, CRM, SCM?

ERPII=ERP+SCM+CRM

 

 

Как компания GartnerGroup оценивает эффективность КИС?

GartnerGroup ведет подробную базу данных по доступным инсталляциям SAP и на этой основе проводит оценку сильных и слабых сторон конкретных вариантов проектов внедрения КИС.

 

Каноническое проектирование:

Ориентировано на использование, главным образом, каскадной модели ЖЦ ИС.

Каскадная модель (70-80 г.г.) – предполагает:

Переход на следующий этап после полного окончания работ по предыдущему этапу.

 

Кем являются ИС- менеджеры?

- Руководителями информационных служащих предприятия.—

К каким факторам угроз относится криминальная обстановка в стране

Правильный ответ- организационно-технические

 

К какому методу информ. без-ти относят аутентификацию

Правильный ответ- управление доступом

 

???К какому классу ИС относятся системы управления качеством?

ТИС

 

???К какому классу ИС относятся системы управления качеством?

- ERP-системы;

- системы принятия решения;

- система поддержки принятия решения; вероятней всего

- ТИС.—неправильно

 

К какому классу ИС относятся workflow-системы?

Системы принятия решений

 

К какому уровню архитектуры клиент –сервер относится монитор транзакций стр.145(г)

- первым, вторым, третьим

 

К какой группе угроз информационной безопасности относится криминогенная обстановка в стране:

- политические

- экономические

- организационно-технические

 

К какой группе угроз информационной безопасности относятся компьютерные вирусы?

-естественный

-искусственный или локальный

 

К какой группе угроз информационной безопасности относятся компьютерные вирусы? Стр. 202(г), 10(зел)

 -естествен.  – искусствен.    Или -локальной !

 

К какой группе программного обеспечения информационные системы относятся приложение для управления ресурсами предприятия (ERM) ???????????????

- системное программное обеспечение

- Прикладное программное обеспечение?

- инструментальное программное обеспечение -НЕТ

 

 

Коммутация-- предост-е физич-х каналов во время сеансов связи м-ду компами в сети.

Коммутаторы:

Для распределения сигналов по местам обработки или представления информации. Их назначение - эффективное использование каналов связи, устранение искажений сигналов и влияния возможных помех при передаче по проводным и беспроводным линиям.

 

Комплекс технических средств, используемых в техническом процессе, соответствующая документация на средства и технологические процессы – это обеспечениестр.41(г)

- техническое

 

Компьютерная безопасность:

Совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.

 

Компьютерная информационная технология – это? Стр.8(сал)

- компьютерное оборудование и ПО, предназначенное для изготовления, хранения и передачи информации.

 

Компьютерная преступность – любое незаконное неэтическое неправомерное действие, которое связано с автоматической обработкой данных и их передачей.

Компьютерная сеть – совокупность ЭВМ, объединенных между собой техническими средствами с целью оптимизации использования вычислительных ресурсов.

 

Компоненты экспертной системы включ.-

Правильный ответ- база знаний, машина логич. вывода, компонент преобр знаний, объяснит. и диалог компоненты, база данных.

 

Концентратор:

Сетевое устройство, объединяющее линии связи в одном месте, обеспечивая общее подключение для всех устройств сети.

 

Конфиденциальность – это… стр.193(г)

- обеспечение доступа к информации только ограниченному кругу субъектов информационной системы.

 

Концентратор это- стр 103 в книгеГоленды

 

 

Компьютерные сетипо территориальному размещению делят на:

Локальные, глобальные компьютерные сети, региональные.

 

Корпоративная сеть – это закрытая компьютерная сеть, в состав которой могут входить сегменты LAN-сетей малых, средних и крупных отделений корпорации, объединенные с центральным офисом МAN илиWAN-сетями.

Корпоративная сеть позволяет: стр. 93

- создавать единое информационное пространство

- централизовать финансовые и информационные потоки данных

- оперативно собирать и обрабатывать информацию, формировать консолидированные отчеты на уровне предприятия

- снизить затраты на серверные решения и переход от решений для рабочих групп на решения уровня предприятия

- обрабатывать потоки мультимедиаданных между подразделениями

- снизить затраты на связь между подразделениями и организовать единое адресное пространство

- обеспечить качественную связь на высоких скоростях

- организовать систему видеонаблюдения

 

!!!К базовым информационным технологиям относятся технологии

 


Дата добавления: 2018-02-18; просмотров: 276; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!