Базу данных, базу знаний, механизм логического вывода, модуль объяснений, пользовательский интерфейс, модуль приобретения знаний



Cвойство автоматизированных систем брать на себя отдельные функции интеллекта человека называют

Искусственным интеллектом

 

В Business Studio поддерживается следующие четыре типа субъектов:

Подразделение, Должность, Внешний субъект, Роль

 

В Business Studio существуют следующие режимы имитации:

Автоматический и пошаговый

 

В зависимости от масштаба производственного подразделения, в пределах которого действует сеть, различают:

Сети отделов, кампусов и предприятий

 

В основе анализа деятельности организации, основанного на выделении и рассмотрении ее бизнес-процессов, лежит следующий подход:

Процессный подход

 

В основе какого метода лежит физическое преграждение пути злоумышленнику к информации, которая защищена от посторонних лиц:

Препятствие

 

В основе построения корпоративной информационной системы лежат следующие принципы:

Интеграции, Системности, Комплексности

 

В основе построения корпоративной системы лежат следующие базовые концепции:

Информационной безопасности, управления проектами и качеством, документационного обеспечения

 

В системе «Галактика» выделяют следующие основные классы документов:

Планы, Документы-Основания, Сопроводительные Документы

 

Верхняя сторона функционального блока в нотации IDEF0 имеет значение:

Управление

 

Внедрение корпоративной информационной системы не позволит предприятию

Управлять интеллектуальным капиталом

Выберите наиболее точное определение корпоративной информационной системы (КИС): КИС – это информационная система масштаба предприятия, ориентированная на:

Автоматизацию всех уровней управления

Выберите наиболее точное определение корпоративных информационных технологий. Корпоративные информационные технологии – это технологии, ориентированные на:

Коллективную обработку, сбор, накопление, хранение, поиск и распространение информации в масштабах предприятия

 

Выберите правильное определение оперативной цели: оперативная цель – это

Измеримый результат, который ожидается достичь в краткосрочный период

 

Выберите решение и технологию для ликвидации следующей угрозы: данные преднамеренно перехватываются, читаются или изменяются:

Шифрование и симметричное или асимметричное шифрование

 

Выберите решение и технологию для ликвидации следующей угрозы: пользователи неправильно идентифицируют себя (с мошенническими целями):

Аутентификация и цифровая подпись

Выберите средства защиты для исключения ”съема” данных с мониторов и клавиатуры:

Организационные средства

Выделите компоненты, не характерные для корпоративной информационной системы:

Программно-технические средства системы безопасности, экономическое обеспечение, вспомогательные средства обработки информации

Для полной формализации цели в Business Studio необходимо задать:

Показатели ее достижения

Документы системы «Галактика», определяющие запланированные и фактически достигнутые предприятием в результате его финансовой деятельности величины доходов и расходов, называются:

Планами

 

Документы системы «Галактика», отражающие суть фактически выполняемых операций, называются:

Сопроводительными документами

Документы системы «Галактика», регламентирующие операции между юридическими лицами, называются:

Документами-Основаниями

 

Должностное лицо, несущее ответственность за получение результата процесса и обладающее полномочиями для распоряжения ресурсами, необходимыми для выполнения процесса – это

Владелец Процесса

Информационная система – это взаимосвязанная совокупность средств, методов и персонала, используемых для:

Хранения, Обработки И Выдачи Информации

К внешним источникам информации КИС относят:

Услуги консалтинговых фирм

 

К внутренним источникам информации КИС относят:

Планы, Концепции

К какому классу безопасности компьютерных систем относится система, если в ней для проверки спецификаций применяются методы формальной верификации?

К Классу А1

К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется и ему задается перечень допустимых типов доступа?

К классу С1

К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется, а также добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий?

К классу С2

К основным компонентам экспертной системы относят:

базу данных, базу знаний, механизм логического вывода, модуль объяснений, пользовательский интерфейс, модуль приобретения знаний

Какая группа средств не относится к основным средствам защиты информации?

Экономические средства

Какая нотация бизнес-моделирования не является нотацией Business Studio?

IDEF3

Какая технология не предназначена для поддержки корпоративных информационных систем:

Base Mining


 

Какие из приведенных групп инструментальных средств не являются группой средств, используемой для проведения реинжиниринга бизнес-процессов?


Дата добавления: 2018-02-18; просмотров: 498; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!