Что не входит в число объектов системного администрирования Windows



Сетевые протоколы и технологии

82.Для защиты входа в систему ресурсов Windows не используется:Визитка

83.Удаленное администрирование- этоУправление сетевыми ПК +конфигурирование ПК+сопровождение корпоративной сети

 

84.Резервное кодирование-этоархивация данных в сети без вмешательства пользователя

85.Реестр Windows-этоИнформация об оборудовании, параметрах системной конфигурации и приложениях

86.Соответствует ли СОВГГ всем общепринятым мировым стандартам и инструкциям?Соответствует

 

87.Назовите основную цель СОВГГАнализ степени совершенства ИТ-службы путём аудита

 

88.Уровни планирования при управлении информационными технологиями согласно СОВГГСтратегический+тактический

 

89.Принципы построения информационной системы согласно СОВГГ Сопоставление возможностей ИС с требованиями процессов бизнеса+эффективность+оперативность+конфиденциальность+целостность+доступность+надёжность

90.Ключевые индикаторы результата согласно СОВГГ-этоУвеличение рентабельности ИТ процессов

 

91.Ключевые индикаторы результата ITN/INSM – этобизнесс+процесс+сервис+клиент

 

92.Укажите существенные характеристики стандарта ITN/INSM Модель процессов службы ИС; Наиболее популярный подход к управлению ИТ-сервисами; Примерам организациям любого размера; Может быть внедрён полностью или частично.

 

93.Область использования ITN/INSMСоздание ИТ-службы

Области применения стандартов ITN/INSM и СОВГГ исключают

Анализ организационной структуры ИТ-службы

95. Область использования стандарта СОВГГТехнический аудит ИТ-служба

 

96.Корпоративные базы данных подразделяют на централизованные ираспределительные

97.Data warehouse переводится с английского какХранение данных

 

98.Предметно-ориентированное, интегрированное хранение данных, поддерживающее хронологию собранных данных для поддержки процесса принятия управленческих решений, называетсяХранилище данных

 

99.Не называется технологией обработки данных для поддержания управленческих решенийХранилище данных

 

100.Технология обработки информации, включающая составление сложных аналитических отчётов на основе агрегированных данных, называется OLAP

 

101.Модель хранения данных, представленная в виде многомерных кубов, характерна дляХранения данных

 

102.Причинами необходимости создания хранилищ данных являютсяСложные аналитические запросы к оперативным данных ….ресурсы работу КИС

 

103.Технология обработки данных, ориентированная на оперативную обработку данных –это технология….Введите с компьютераOLTP

 

104.Оперативные корпоративные данные, а также данные из различных внешних источников интегрируются, складываются в хранилища данных, а затем используются для анализаOLTP

 

105.Не предназначены для хранения информации на счёте длительный срок системыOLTP

 

106.Возникновение современных КИС связывают с появлением методологии управленияMRP

 

Расположите методологию управления компьютеризированным предприятием в хронологическом порядке возникновения

MRP   MRP II    ERP   CSRP

108.Комплекс методов и средств, нацеленный на завоевание удовлетворения требований и сохранение платёжеспособных клиентов реализуется в концепцииСRМ

 

109.Концепция управления ресурсами и взаимоотношениями предприятия носит названиеERP II

 

110. Концепция финансово-ориентированного планирования ресурсов предприятия носит названиеERP

 

111. Концепция планирования материальных, мощностных и финансовых ресурсов, необходимых для производства, названиеMRP II

 

112.Система, которая нацелена в первую очередь на выработку оптимальных решений о поставках от поставщиков –это системаMRP

 

113.Основными целями MRP систем не являются ведение бухгалтерского учёта

 

114. Концепция управления предприятием, предполагающая планирование ресурсов, синхронизированное с покупателем – это концепцииCSRP

 

115.Vin Методология ведения бизнеса, основанная на текущей информации о покупке CSRP

 

116.Под безопасностью ИС понимаетсяСостояние защищенности информации

 

117.Под угрозой безопасности информации понимаетсяЦеленаправленное действие, которое повышает уязвимость хранимой, обрабатываемой в системе информации

 

118.Среди угроз безопасности информации выделяютСлучайные и умышленные

 

119.Преследуют цель нанести ущерб управляемой системе или пользователюУмышленные угрозы безопасности информации

 

120.Угрозы, заранее планируемые злоумышленниками для нанесения вреда программным и техническим средствам относятся кУмышленным угрозам безопасности информации

 

121.Источники угроз информационной безопасности могут находитсяКак внутри так и вне ИС

 

122.Преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям, называетсяНесанкционированным доступом

123.Характеристика средств системы, влияющая на защищенность и описываемая определённой группой требований, варьируемых на уровне и глубине в зависимости от класса защищённости, называетсяПоказателем защищённости ИС

 

124.Определённая совокупность требований по защите средств ИС от несанкционированного доступа к информацииКлассом защищённости ИС

 

125.Набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации, называетсяПолитикой безопасности

 

126.Чем более жёсткие требования предъявляются к системе, темВыше класс безопасности

 

127.К физическим средствам защиты ИС относятся:Блоки НООМ; Специальные программы и программные комплексы, предназначенные для защиты информации в ИС

 

128.Несанкционированный доступ – этоНарушение установленных правил разграниченного доступа к информации

 

129.Синонимом термина злоумышленник являетсяХакер

 

132.Совокупность стадий и этапов, которые проходит КИС в своём развитии от момента принятия решения о создании системы до момента прекращения её функционирования, называютЖизненным циклом КИС

 

133.Какие этапы выполняются при разработке ИС:Планирование, проектирование, реализация, внедрение ИС, эксплуатация ИС

 

134.Порядок работ на всех этапах проектирования КИС и сроки их проведения определяютсяВ техническом задании на разработку КИС

 

135. К моделям жизненного цикла ИС не относятся Каноническая модель

 

136.Типовое проектирование относится кИндустриальном проектированию

 

137.CASB- технологии применяются приАвтоматизированном проектировании

 

138.Автоматизированная информационная система-совокупность информационных ресурсов, информационных технологий и комплекса программно-технических средств, осуществляющих информационные процессы в человеко-машинном режиме.


Дата добавления: 2018-02-18; просмотров: 141; ЗАКАЗАТЬ РАБОТУ