Базу данных, базу знаний, механизм логического вывода, модуль объяснений, пользовательский интерфейс, модуль приобретения знаний
Cвойство автоматизированных систем брать на себя отдельные функции интеллекта человека называют
Искусственным интеллектом
В Business Studio поддерживается следующие четыре типа субъектов:
Подразделение, Должность, Внешний субъект, Роль
В Business Studio существуют следующие режимы имитации:
Автоматический и пошаговый
В зависимости от масштаба производственного подразделения, в пределах которого действует сеть, различают:
Сети отделов, кампусов и предприятий
В основе анализа деятельности организации, основанного на выделении и рассмотрении ее бизнес-процессов, лежит следующий подход:
Процессный подход
В основе какого метода лежит физическое преграждение пути злоумышленнику к информации, которая защищена от посторонних лиц:
Препятствие
В основе построения корпоративной информационной системы лежат следующие принципы:
Интеграции, Системности, Комплексности
В основе построения корпоративной системы лежат следующие базовые концепции:
Информационной безопасности, управления проектами и качеством, документационного обеспечения
В системе «Галактика» выделяют следующие основные классы документов:
Планы, Документы-Основания, Сопроводительные Документы
Верхняя сторона функционального блока в нотации IDEF0 имеет значение:
Управление
Внедрение корпоративной информационной системы не позволит предприятию
|
|
Управлять интеллектуальным капиталом
Выберите наиболее точное определение корпоративной информационной системы (КИС): КИС – это информационная система масштаба предприятия, ориентированная на:
Автоматизацию всех уровней управления
Выберите наиболее точное определение корпоративных информационных технологий. Корпоративные информационные технологии – это технологии, ориентированные на:
Коллективную обработку, сбор, накопление, хранение, поиск и распространение информации в масштабах предприятия
Выберите правильное определение оперативной цели: оперативная цель – это
Измеримый результат, который ожидается достичь в краткосрочный период
Выберите решение и технологию для ликвидации следующей угрозы: данные преднамеренно перехватываются, читаются или изменяются:
Шифрование и симметричное или асимметричное шифрование
Выберите решение и технологию для ликвидации следующей угрозы: пользователи неправильно идентифицируют себя (с мошенническими целями):
Аутентификация и цифровая подпись
Выберите средства защиты для исключения ”съема” данных с мониторов и клавиатуры:
|
|
Организационные средства
Выделите компоненты, не характерные для корпоративной информационной системы:
Программно-технические средства системы безопасности, экономическое обеспечение, вспомогательные средства обработки информации
Для полной формализации цели в Business Studio необходимо задать:
Показатели ее достижения
Документы системы «Галактика», определяющие запланированные и фактически достигнутые предприятием в результате его финансовой деятельности величины доходов и расходов, называются:
Планами
Документы системы «Галактика», отражающие суть фактически выполняемых операций, называются:
Сопроводительными документами
Документы системы «Галактика», регламентирующие операции между юридическими лицами, называются:
Документами-Основаниями
Должностное лицо, несущее ответственность за получение результата процесса и обладающее полномочиями для распоряжения ресурсами, необходимыми для выполнения процесса – это
Владелец Процесса
Информационная система – это взаимосвязанная совокупность средств, методов и персонала, используемых для:
Хранения, Обработки И Выдачи Информации
|
|
К внешним источникам информации КИС относят:
Услуги консалтинговых фирм
К внутренним источникам информации КИС относят:
Планы, Концепции
К какому классу безопасности компьютерных систем относится система, если в ней для проверки спецификаций применяются методы формальной верификации?
К Классу А1
К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется и ему задается перечень допустимых типов доступа?
К классу С1
К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется, а также добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий?
К классу С2
К основным компонентам экспертной системы относят:
базу данных, базу знаний, механизм логического вывода, модуль объяснений, пользовательский интерфейс, модуль приобретения знаний
Какая группа средств не относится к основным средствам защиты информации?
Экономические средства
Какая нотация бизнес-моделирования не является нотацией Business Studio?
IDEF3
Какая технология не предназначена для поддержки корпоративных информационных систем:
|
|
Base Mining
Какие из приведенных групп инструментальных средств не являются группой средств, используемой для проведения реинжиниринга бизнес-процессов?
Дата добавления: 2018-02-18; просмотров: 498; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!