Модель процессов службы ИС; Наиболее популярный подход к управлению ИТ-сервисами; Применим организациям любого размера; Может быть внедрен полностью или частично



 

93. Область использования ITIL/INSMСоздание ИТ-службы

 

94. Области применения стандартов ITIL/INSM и COBIT исключают 

Анализ организационной структуры ИТ-службы

 

95. Область использования стандарта COBITТехнический аудит ИТ-служб

 

96. Корпоративные базы данных подразделяют на централизованные и Распределенные

 

97. Datawarehouse переводится с английского как  Хранилище данных

 

98. Предметно-ориентированное, интегрированное хранение данных, поддерживающее хронологию собранных данных для поддержки процесса принятия управленческих решений, называется Хранилище данных

 

99. Не называется технологией обработки данных для поддержания  управленческих решений Хранилище данных

 

100. Технология обработки информации, включающая составление сложных аналитических отчетов на основе агрегированных данных, называется OLAP

 

101.Модель хранения данных, представленная в виде многомерных кубов, характерна для Хранения данных

102. Причинами необходимости создания хранилищ данных являются Сложные аналитические запросы к оперативным данным…….. ресурсы работу КИС

 

103. Технология обработки данных, ориентированная на оперативную обработку данных – это технология……. Введите с клавиатуры OLTP

 

104. Оперативныекорпоративные данные, а также данные из различных внешних источниковинтегрируются, складываются в хранилища данных, а затем используются для анализа OLAP

 

105. Не предназначены для хранения информации на очень длительный срок    системы OLTP

 

106. Возникновение современных КИС связывают с появлением методологии управления MRP

 

107. Расположите методологию управления компьютеризированным предприятием в хронологическом порядке возникновения 

MRP – MRP II – ERP – CSRP

 

108. Комплекс методов и средств, нацеленный на завоевание удовлетворения требований и сохранение платежеспособных клиентов реализуется в концепции  CRM

 

109.  Концепция  управления ресурсами и взаимоотношениями предприятия носит название ERPII

 

110. Концепция финансово-ориентированного планирования ресурсов предприятия носит название ERP

 

111. Концепция планирования материальных, мощностных и финансовых ресурсов, необходимых для производства, носит название MRPII

 

112. Система, которая нацелена в первую очередь на выработку оптимальных решений о поставках от поставщиков – это система MRP

 

113. Основными целями MRP систем не являются ведение бухгалтерского учета

 

114. Концепция управления предприятием, предполагающая планирование  ресурсов, синхронизированное с покупателем – это концепция CSRP

 

115. Vtn Методология ведения бизнеса, основанная на текущей информации о покупателе CSRP

 

116.Под безопасностью ИС понимается Состояние защищенности информации

117. Под угрозой безопасности информации понимается Целенаправленное действие, которое повышает уязвимость хранимой, обрабатываемой в системе информации

 

118.Среди угроз безопасности информации выделяют Случайные и умышленные

119. Преследуют цель нанести ущерб управляемой системе или пользователю  Умышленные угрозы безопасности информации

 

120.Угрозы, заранее планируемые злоумышленниками для нанесения вреда программным и техническим средствам относят к Умышленным угрозам безопасности информации

121.Источники угроз информационной безопасности

 могут находиться Как внутри так и вне ИС

122. Преднамеренное овладение конфиденциальной информацией  лицом, не имеющим права доступа к охраняемым сведениям, называют   Несанкционированным доступом

 

123. Характеристика средств системы, влияющая на защищенность и описываемая  определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности, называется Показателем защищенности ИС

 

124. Определенная совокупность требований по защите средств ИС от несанкционированного доступа к информации Классом защищенности ИС

 

125. Набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации, называется Политикой безопасности

126. Чем более жесткие требования предъявляются к системе, темВыше класс безопасности

 

127.К физическим средствам защиты ИС относятся: Блоки НООМ; Специальные программы и программные комплексы, предназначенные для защиты информации в ИС

 

128. Несанкционированный доступ – это Нарушение установленных правил разграниченного доступа к информации

 

129. Синонимом термина  злоумышленник является   Хакер

 

130.Компьютерный вирус – это

 


Дата добавления: 2018-04-05; просмотров: 233; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!