Модель процессов службы ИС; Наиболее популярный подход к управлению ИТ-сервисами; Применим организациям любого размера; Может быть внедрен полностью или частично
93. Область использования ITIL/INSMСоздание ИТ-службы
94. Области применения стандартов ITIL/INSM и COBIT исключают
Анализ организационной структуры ИТ-службы
95. Область использования стандарта COBITТехнический аудит ИТ-служб
96. Корпоративные базы данных подразделяют на централизованные и Распределенные
97. Datawarehouse переводится с английского как Хранилище данных
98. Предметно-ориентированное, интегрированное хранение данных, поддерживающее хронологию собранных данных для поддержки процесса принятия управленческих решений, называется Хранилище данных
99. Не называется технологией обработки данных для поддержания управленческих решений Хранилище данных
100. Технология обработки информации, включающая составление сложных аналитических отчетов на основе агрегированных данных, называется OLAP
101.Модель хранения данных, представленная в виде многомерных кубов, характерна для Хранения данных
102. Причинами необходимости создания хранилищ данных являются Сложные аналитические запросы к оперативным данным…….. ресурсы работу КИС
103. Технология обработки данных, ориентированная на оперативную обработку данных – это технология……. Введите с клавиатуры OLTP
104. Оперативныекорпоративные данные, а также данные из различных внешних источниковинтегрируются, складываются в хранилища данных, а затем используются для анализа OLAP
|
|
105. Не предназначены для хранения информации на очень длительный срок системы OLTP
106. Возникновение современных КИС связывают с появлением методологии управления MRP
107. Расположите методологию управления компьютеризированным предприятием в хронологическом порядке возникновения
MRP – MRP II – ERP – CSRP
108. Комплекс методов и средств, нацеленный на завоевание удовлетворения требований и сохранение платежеспособных клиентов реализуется в концепции CRM
109. Концепция управления ресурсами и взаимоотношениями предприятия носит название ERPII
110. Концепция финансово-ориентированного планирования ресурсов предприятия носит название ERP
111. Концепция планирования материальных, мощностных и финансовых ресурсов, необходимых для производства, носит название MRPII
112. Система, которая нацелена в первую очередь на выработку оптимальных решений о поставках от поставщиков – это система MRP
113. Основными целями MRP систем не являются ведение бухгалтерского учета
114. Концепция управления предприятием, предполагающая планирование ресурсов, синхронизированное с покупателем – это концепция CSRP
|
|
115. Vtn Методология ведения бизнеса, основанная на текущей информации о покупателе CSRP
116.Под безопасностью ИС понимается Состояние защищенности информации
117. Под угрозой безопасности информации понимается Целенаправленное действие, которое повышает уязвимость хранимой, обрабатываемой в системе информации
118.Среди угроз безопасности информации выделяют Случайные и умышленные
119. Преследуют цель нанести ущерб управляемой системе или пользователю Умышленные угрозы безопасности информации
120.Угрозы, заранее планируемые злоумышленниками для нанесения вреда программным и техническим средствам относят к Умышленным угрозам безопасности информации
121.Источники угроз информационной безопасности
могут находиться Как внутри так и вне ИС
122. Преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям, называют Несанкционированным доступом
123. Характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности, называется Показателем защищенности ИС
124. Определенная совокупность требований по защите средств ИС от несанкционированного доступа к информации Классом защищенности ИС
|
|
125. Набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации, называется Политикой безопасности
126. Чем более жесткие требования предъявляются к системе, темВыше класс безопасности
127.К физическим средствам защиты ИС относятся: Блоки НООМ; Специальные программы и программные комплексы, предназначенные для защиты информации в ИС
128. Несанкционированный доступ – это Нарушение установленных правил разграниченного доступа к информации
129. Синонимом термина злоумышленник является Хакер
130.Компьютерный вирус – это
Дата добавления: 2018-04-05; просмотров: 233; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!