Какая категория является наиболее рискованной для компании с точки зрения нарушения безопасности

  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    211 880

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

470 352

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

211 881

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

145 508

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

130 083

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

74 193

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

73 695

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 089

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 424

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

19 648

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

                 
Тест    « Информационая безопасность»  

                                                                                     
Разработала  Новикова Марина Александровна

                                                                                              
учитель математики

                                                                                 МБОУ
«СШ № 36 им. А. М.Городнянского» г. Смоленска 

1.    
Какая
категория является наиболее рискованной для компании с точки зрения вероятного
мошенничества и нарушения безопасности?

А) Сотрудники

Б) Хакеры

В) Контрагенты (лица, работающие по договору)

Г) Атакующие

2.    
Что самое
главное должно продумать руководство при классификации данных?

А) Управление доступом, которое должно защищать данные

Б) Оценить уровень риска и отменить контрмеры

В) Необходимый уровень доступности, целостности и
конфиденциальности

Г) Типы сотрудников, контрагентов и клиентов, которые будут
иметь доступ к данным

3.    
Кто в
конечном счете несет ответственность за гарантии того, что данные
классифицированы и защищены?

А)  Руководство

Б) Владельцы данных

В) Администраторы

Г) Пользователи

4.    
Что такое
политики безопасности?

   
А) Общие руководящие требования по достижению определенного      уровня

   
Б) Детализированные документы по обработке инцидентов безопасности

   
В) Широкие, высокоуровневые заявления руководства

   
Г) Пошаговые инструкции по выполнению задач безопасности

5.    
Тактическое
планирование – это:

А) Долгосрочное планирование

Б) Ежедневное планирование

В) Планирование на 6 месяцев

Г)  Среднесрочное планирование

6.    
 Эффективная
программа безопасности требует сбалансированного применения:

А)  Физической безопасности и технических средств защиты

Б) Процедур безопасности и шифрования

В) Контрмер и защитных механизмов

Г) Технических и нетехнических методов

7.    
Закончите
предложение: Информационная безопасность (англ.
Information Security, а такжеангл. InfoSec) — практика
предотвращения несанкционированного доступа, использования, раскрытия,
искажения, изменения, исследования, записи или уничтожения…..______________________________-_______
 

(информации)

8.    
Закончите
предложение: Компью́терный ви́рус — вид вредоносных программ, способных
внедряться в код других программ, системные области памяти, загрузочные секторы
и распространять свои копии по разнообразным….._______________________________________________(каналам
связи)

9.    
Что из
перечисленного не является задачей руководства в процессе внедрения и
сопровождения безопасности?

А) Выполнение анализа рисков

Б) Определение цели и границ

В) Делегирование полномочий

Г) Поддержка

10. Символы шифруемого текста
последовательно складываются с символами некоторой специальной
последовательности, это метод:

А) подстановки

Б) кодирования

В) аналитических преобразований

Г) гаммирования

11. Закончите предложение:  Защита
информации –зто…_________________________________________________________

(деятельность по предотвращению утечки информации,
несанкционированных и непреднамеренных воздействий на неё)

12. Спам, который имеет цель опорочить ту
или иную фирму, компанию, политического кандидата и т.п:

А) пустые письма

Б) фишинг

В) источник слухов

Г) черный пиар

Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная безопасность предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].

Основная масса угроз информационной безопасности приходится на:

[+] а) Троянские программы

[-] б) Шпионские программы

[-] в) Черви

Какой вид идентификации и аутентификации получил наибольшее распространение:

[-] а) системы PKI

[+] б) постоянные пароли

[-] в) одноразовые пароли

Под какие системы распространение вирусов происходит наиболее динамично:

[-] а) Windows

[-] б) Mac OS

[+] в) Android

Заключительным этапом построения системы защиты является:

[+] а) сопровождение

[-] б) планирование

[-] в) анализ уязвимых мест

Какие угрозы безопасности информации являются преднамеренными:

[-] а) ошибки персонала

[-] б) открытие электронного письма, содержащего вирус

[+] в) не авторизованный доступ

Какой подход к обеспечению безопасности имеет место:

[-] а) теоретический

[+] б) комплексный

[-] в) логический

Системой криптографической защиты информации является:

[-] а) BFox Pro

[-] б) CAudit Pro

[+] в) Крипто Про

Какие вирусы активизируются в самом начале работы с операционной системой:

[+] а) загрузочные вирусы

[-] б) троянцы

[-] в) черви

Stuxnet – это:

[-] а) троянская программа

[-] б) макровирус

[+] в) промышленный вирус

Таргетированная атака – это:

[-] а) атака на сетевое оборудование

[+] б) атака на компьютерную систему крупного предприятия

[-] в) атака на конкретный компьютер пользователя

Под информационной безопасностью понимается:

[+] а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре

[-] б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия

[-] в) нет верного ответа

Защита информации:

[-] а) небольшая программа для выполнения определенной задачи

[+] б) комплекс мероприятий, направленных на обеспечение информационной безопасности

[-] в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

Информационная безопасность зависит от:

[+] а) компьютеров, поддерживающей инфраструктуры

[-] б) пользователей

[-] в) информации

Конфиденциальностью называется:

[-] а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

[-] б) описание процедур

[+] в) защита от несанкционированного доступа к информации

Для чего создаются информационные системы:

[+] а) получения определенных информационных услуг

[-] б) обработки информации

[-] в) оба варианта верны

Кто является основным ответственным за определение уровня классификации информации:

[-] а) руководитель среднего звена

[+] б) владелец

[-] в) высшее руководство

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

[-] а) хакеры

[-] б) контрагенты

[+] в) сотрудники

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

[-] а) снизить уровень классификации этой информации

[+] б) улучшить контроль за безопасностью этой информации

[-] в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

Что самое главное должно продумать руководство при классификации данных:

[-] а) управление доступом, которое должно защищать данные

[-] б) оценить уровень риска и отменить контрмеры

[+] в) необходимый уровень доступности, целостности и конфиденциальности

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

[-] а) владельцы данных

[+] б) руководство

[-] в) администраторы

Процедурой называется:

[+] а) пошаговая инструкция по выполнению задачи

[-] б) обязательные действия

[-] в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

[-] а) проведение тренингов по безопасности для всех сотрудников

[+] б) поддержка высшего руководства

[-] в) эффективные защитные меры и методы их внедрения

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

[-] а) когда риски не могут быть приняты во внимание по политическим соображениям

[-] б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски

[+] в) когда стоимость контрмер превышает ценность актива и потенциальные потери

Что такое политика безопасности:

[-] а) детализированные документы по обработке инцидентов безопасности

[+] б) широкие, высокоуровневые заявления руководства

[-] в) общие руководящие требования по достижению определенного уровня безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

[-] а) анализ рисков

[-] б) результаты ALE

[+] в) анализ затрат / выгоды

Что лучше всего описывает цель расчета ALE:

[-] а) количественно оценить уровень безопасности среды

[+] б) оценить потенциальные потери от угрозы в год

[-] в) количественно оценить уровень безопасности среды

Тактическое планирование:

[+] а) среднесрочное планирование

[-] б) ежедневное планирование

[-] в) долгосрочное планирование

Эффективная программа безопасности требует сбалансированного применения:

[-] а) контрмер и защитных механизмов

[-] б) процедур безопасности и шифрования

[+] в) технических и нетехнических методов

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

[+] а) уровень доверия, обеспечиваемый механизмом безопасности

[-] б) внедрение управления механизмами безопасности

[-] в) классификацию данных после внедрения механизмов безопасности

Что из перечисленного не является целью проведения анализа рисков:

[-] а) выявление рисков

[+] б) делегирование полномочий

[-] в) количественная оценка воздействия потенциальных угроз


  • Коммуникационные технологии — тест с ответами
  • “Левша” Н. С. Лесков — тест с ответами
  • Начало индустриальной эпохи — тест с ответами
  • Природные зоны мира — ответы к тесту
  • Разновидности почв — ответы к тесту

Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, — это …

Тип ответа: Одиночный выбор

хакеры

контрагенты

сотрудники

правоохранительные органы

Все ответы по итоговому тесту Вы найдёте здесь:

Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, — это …

Тип ответа: Одиночный выбор

хакеры

контрагенты

сотрудники

правоохранительные органы

Все ответы по итоговому тесту Вы найдёте здесь:

Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, — это …

Тип ответа: Одиночный выбор

хакеры

контрагенты

сотрудники

правоохранительные органы

Все ответы по итоговому тесту Вы найдёте здесь:


Подборка по базе: Доклад на педсовете на тему Профессиональный стандарт педагога- , Сам. раб. «Управление качеством образования в условиях обновленн, Проект №1 Создание программы управления качеством с учетом требо, Программа курса «Управление качеством образования в условиях реа, Самостоятельная работа к теме 3.1.2 «Управление качеством Баклан, Управление качеством.doc, КтР — Управление качеством транспортных услуг (2).docx, Самостоятельная работа к теме 3.1.2 «Управление качеством образо, Управление качеством ПЗ.docx, Акт проверки комиссии по родительскому контролю за качеством орг


I

  1. Управление … позволяет создавать соответствующие ожиданиям клиентов продукты и услуги в срок с минимальными затратами

— качеством

2. Таргетированная атака – это атака на это целенаправленное нападение

на инфраструктуру конкретной компании. Цели могут быть разные: от дискредитации компании и кражи данных до шпионажа и заражения всей инфраструктуры. (это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, управляемый киберпреступником в режиме реального времени.)

Действие таргетированной атаки — это целенаправленный несанкционированный активный процесс внутри информационной структуры компании. Цель такой атаки обычно — хищение информации или вывод из строя какой-то части информационной системы предприятия и дальнейшая приостановка его работы.

— компьютерную систему крупного предприятия

3. Информационная безопасность зависит от …

а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +

4. Под … понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений

— информационной безопасностью

5. Механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, радиолокационные и тому подобные устройства, встраиваемые в информационные системы или сопрягаемые с ними специально для решения задач защиты информации, – … средства защиты информации

— аппаратные средства (формальные средства защиты)

6. Конфиденциальностью называется (от лат. confidentia — доверие) — необходимость предотвращения разглашенияутечки какой-либо информации.

 — это способность индивида или группы скрывать себя или информацию о себе и тем самым выражать себя избирательно. Когда что-то является частным для человека, это обычно означает, что что-то по своей сути особенное или чувствительное для него.

7. Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, – это

— сотрудники

8.Наиболее используемый подход к обеспечению безопасности – это … подход

— комплексный системный (Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным…)

9.Средства для протекания информационных процессов, которые должна обеспечивать информационная система, – это средства … информации

— преобразования

10.Системы, в которых состояние с течением времени не изменяется, – это … системы

— статические

11.Запись, которая соответствуют точкам зрения на процесс управления, – это … запись

— производственная

12.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого фактора и оптимизировать функционирование компании, внутри которой много отделов, подразделений и сотрудников. Какое определение ERP-системы является наиболее точным исходя из требований к данному классу программного обеспечения

Информационная система, обеспечивающая планирование потребности в производственных мощностях и поставках

13.Стратегические решения обычно (3 варианта)

продукт совместной работы — требуют гибкости и часто принимаются в ответ на изменения в бизнесе или в конъюнктуре рынка. Примеры стратегических решений:

— «Мы снизим уровень мошенничества на 10% в ближайшие 6 месяцев»

— «Нам необходимо увеличить перекрестные продажи для выполнения плана продаж»

— «Мы приобретем компанию А, чтобы дополнить свои возможности и расширить охват рынка».

14. Установите соответствие между модулями функционального назначения и бизнес-процессами А. Производственные подсистемы B. Подсистема маркетинга C. Финансовые и учетные подсистемы D. Подсистема кадров E. Прочие подсистемы (например, ИС руководства)

А. Производственные подсистемы

В. Подсистема маркетинга

С. Финансовые и учетные подсистемы

15. Электронная коммерция позволяет компаниям

быть более эффективными и гибкими в их внутренней деятельности, работать более тесно с их поставщиками и оперативно реагировать на нужды и ожидания клиенто.

Причем, она позволяет компаниям выбрать самых лучших поставщиков независимо от их географического расположения и продавать на глобальном рынке.

16. Системы … применяются в малых и средних организациях с большими объемами потоков управленческих документов, характеризующимися ограниченным перечнем выполняемых строго регламентированных деловых процессов

контроля исполнения документов с электронной подписью

17. Необходимость в возврате товара может возникнуть в случаях, если

приобретенный им предмет не соответствует желаемым параметрам: форме, размеру, фасону, цвету или же комплектации. Срок, в течение которого человек может вернуть товар, — 14 дней.

18. В информационных системах управления технологическими процессами предусматривается наличие (3 варианта)

— развитых средств измерения параметров технологических процессов

процедур контроля допустимости значений параметров

— процедур регулирования технологических процессов

19. В системе 1С: Предприятие вкладка «Документы» используется для

— организации хранения информации, которая развернута по заданным измерениям

20. Сокращенное английское название технологии управления взаимоотношениями с клиентами

CRM (Customer Relationship Management)

21. Источники и приемники данных для импорта и экспорта в корпоративных информационных системах (КИС)-это

— датапорты

22. Решение по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации-это…решения

— Тактические 

23. Основными функциями информационных систем организационного управления являются такие, как … (укажите 3 варианта ответа)- планирование, анализ, учет, контроль, регулирование (оперативный контроль и регулирование, перспективное и оперативное планирование, бухгалтерский учет)

оперативный учет и контроль,

— анализ,

— перспективное и оперативное планирование,

— бухгалтерский учет,

— управление сбытом и снабжением и решение других экономических и организационных задач

24. В числе основных функций программного обеспечения – … (укажите 3 варианта ответа)

— управление компьютерными ресурсами организации

— обеспечение пользователя всеми инструментами, необходимыми для извлечения пользы их этих ресурсов

— выполнение роли посредника между организацией и хранимой информацией

— выбор соответствующего потребностям организации программного обеспечения – одна из ключевых задач управляющего персонала

— программы

25. К факторам эффективности бизнес-цикла следует отнести время … (укажите 2 варианта ответа)

 время выполнения заданий

 время передачи результатов

26. Реализованная в виде микропрограмм часть программного обеспечения, которая предназначается для обеспечения доступа к аппаратуре компьютера и подключенным к нему устройствам, кратко обозначается как

BIOS (англ. basic input/output system — «базовая система ввода-вывода») реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для предоставления операционной системе API доступа к аппаратуре компьютера и подключенным к нему устройствам.

27. Серверы, которые предназначены для централизованного решения прикладных задач в некоторой предметной области, – это серверы

— приложений

28. По функционально организационному признаку выделяют такое прикладное программное обеспечение, как … (укажите 2 варианта ответа)

— проблемно — ориентированные программы

— интегрированные пакеты.

Проблемно-ориентированные программы — это наиболее многочисленная часть программного обеспечения. Сегодня для использования на компьютере разработаны сотни тысяч различных прикладных программ для всевозможных сфер деятельности человека.

29. Расположите сети от наименьшей к наибольшей: Intranet Extranet Internet

— Intranet Extranet Internet

30. Неверно, что к числу задач, решаемых системным подходом к организации и становлению информационных систем и технологий,

относится (определение общей структуры информационной системыорганизация взаимодействия между подсистемами и элементами; учет влияния внешней среды; выбор оптимальной структуры информационной системы; выбор оптимальных алгоритмов функционирования информационной системы.)

разработка и реализация совокупности направлений деятельности информационного менеджера в изменяющихся условиях

учет влияния внешней среды

определение общей структуры информационной системы

организация взаимодействия между подсистемами и элементами

31. Сеть, в которой имеется ветвь между любыми двумя узлами, – это … сеть

Полносвязная (топология)

32. Установите соответствие между понятиями и их характеристиками:

А. Разделение ресурсов  позволяет экономно использовать ресурсынапримеруправлять периферийными устройствамитакими как лазерные печатающие устройства, со всех присоединенных рабочих станций. Исходной информацией для создания системы разграничения доступа является решение владельца (администратора) КС о допуске пользователей к определенным информационным ресурсам КС

(совместное использование несколькими процессами ресурса ВС, когда каждый из процессов некоторое время владеет ресурсом.(Разделению подлежат как аппаратные, так программные ресурсы. Разделяемые ресурсы, которые должны быть доступны в текущий момент времени только одному процессу – это так называемые критические ресурсы.)

B. Разделение данных — предоставляет возможность доступа и управления базами данных с периферийных рабочих местнуждающихся в информации

механизм (Data Separation, Mechanism). Механизм разделения данных позволяет хранить данные нескольких независимых организаций в одной информационной базе. Это становится возможным благодаря тому, что общие реквизиты объектов конфигурации можно использовать не только как «одинаковый реквизит, который есть у всех объектов», но и как идентификатор того, что данные относятся к какой-то одной из нескольких независимых областей.

C. Разделение ресурсов процессора –

предоставляет возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть

при разделение ресурсов процессора возможно использование компьютерных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не «набрасываются» моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

D. Разделение программных средств –

 представляет возможность одновременного использования централизованных ранее установленных программных средств.

Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.

E. Многопользовательский режим –

содействует одновременному использованию централизованных прикладных программных средств, обычно заранее установленных и управляемых (на сервере приложения.)

дает возможность работать нескольким пользователям в одной учетной записи одного абонента.

32. Базовые шаблоны потоков управления включают:

 параллельное расщепление

 синхронизацию

 простое соединение

33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта ответа) (влияющие на процесс обработки информации таким образом, что это может повлечь ухудшение ее качественных характеристик – конфиденциальности, целостности, доступности; создающие условия, которые делают риски хищения или модификации информации более или менее вероятными)

— подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности

— недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации

— нестабильность требований к регламентации

— неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне

В ГОСТе факторы, создающие угрозу информационной безопасности и относящиеся к этому классу, определяются следующим образом:

  • (дефекты, сбои и отказы программного обеспечения;
  • обработка информации на незащищенных серверах и рабочих станциях, ее передача по незащищенным линиям связи;
  • копирование данных на незарегистрированный носитель информации;
  • несанкционированное подключение к каналам связи, техническим средствам и системам обработки информации;
  • использование дефектов средств обработки информации;
  • использование программных закладок;
  • применение вирусов.

 объективные внутренние. К ним относятся передача сигналов по незащищенным линиям связи, наличие электромагнитных, акустических, оптических излучений, которые могут быть перехвачены, дефекты, сбои и отказы оборудования и программ;

  • внешние. Это явления техногенного характера, например, электромагнитные излучения, способные повредить информацию, аварии систем обеспечения, стихийные бедствия, термические риски – пожары, биологические – микробы или грызуны;
  • субъективные внутренние. Это разглашение информации лицами, имеющими право доступа к ней, передача данных по открытым каналам связи, их обработка на незащищенных технических средствах, публикация информации в СМИ, ее копирование на неучтенный носитель, утеря носителя, любые неправомерные действия с данными – изменение, копирование, использование аппаратных закладок, неправильная защита информации, неправильное выстраивание механизма контроля, ошибки персонала;
  • субъективные внешние. Это организация доступа к информации со стороны иностранных или конкурентных разведок, использование специальных средств для внешнего доступа к данным, действия криминальных групп, диверсионная деятельность.

34. К техническим требованиям ERP-системы следует отнести (2 варианта)

масштабируемость

— модульный принцип построения

35. ….менеджмент – это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением

— Стратегический

36. А.Оперативное планирование ( B. Оперативный учет управления C. Оперативный контроль Оперативное планирование:

  • — составление плана, нацеленного на конкретные результаты;
  • — поиск способов снижения затрат для повышения прибыли компании;
  • — согласование взаимодействия всех структур, задействованных в планировании;
  • — разработка критериев для оценки результативности выполнения оперативного плана.

???????????????

37. Если разным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, то руководству следует

б) улучшить контроль за безопасностью этой информации +

38. При классификации данных руководство компании должно (2 варианта)

— обеспечить необходимый уровень доступности информации

— обеспечить целостность и конфиденциальность информации

39. Неверно, что целью проведения анализа рисков является (Анализ риска представляет собой структурированный процесс, целью которого является определение как вероятности, так и размеров неблагоприятных последствий исследуемого действия, объекта или системы. В настоящем стандарте в качестве неблагоприятных последствий рассматривается вред, наносимый людям, имуществу или окружающей среде.)

— делегирование полномочий 

40. В ряду основных черт современных информационных технологий (3 варианта)

Основные черты современных ИТ:

— компьютерная обработка информации по заданным алгоритмам

— хранение больших (до сотен терабайт) объёмов информации на машинных носителях

— передача информации на значительные расстояния в ограниченное время (например, спутниковая связь)
41. Запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер-это (Конечной целью любой компьютерной программы является управление аппаратными средствами. Для нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию.)

— Программа

42. Приложение, решая важные проблемы пользователей (2 варианта)

увеличивает число клиентов

повышает прибыль бизнеса

уменьшает налогооблагаемую базу

увеличивает скорость работы устройства

43. Без сомнения, информационные технологии на сегодняшний день играют важнейшую роль в современном мире. Они занимают уникальное положение в нашем обществе и не просто оказывают влияние на его экономические и социальные институты, но и являются двигателем глобального экономического роста, проникая во все сферы производственной деятельности и позволяя строить эффективные системы управления. Тем самым происходит увеличение объемов выполняемых работ, сокращение сроков проектирования и повышение качества проектных работ. Данная тема сейчас как никогда актуальна, так как информационное общество предполагает широкое применение различных информационных технологий во всех сферах нашей деятельности. Какое из представленных определений отражает понятие информационной технологии?

это совокупность методов, производственных процессов и программно-технических средств, объединённых в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации для снижение трудоёмкости процессов использования информационных ресурсов, повышения их надёжности и оперативности.

44. Информационные системы, предназначенные для топ-менеджеров, – это ИС

корпоративные (стратегические)

45. Любой предмет, процесс, явление материального или нематериального свойства- это … классификации

объект

46. Масштабируемая система, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности небольших и средних предприятий-это –

Корпоративная информационная система

47. Решение задачи по математике можно назвать информационным процессом… информации

— обработки

— передачи

— хранения

— поиска

48. Механическиеэлектрическиеэлектромеханическиеэлектронныеэлектронномеханические и тому подобные устройства и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, биометрические средства защиты, экраны), — это … средства защиты информации

— физические

II

1.В числе факторов, повышающих информационный риск, (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности

недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации

нестабильность требований к регламентации

неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне

2.Решения по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации, — это … решения

Тип ответа: Текстовый ответ

— Тактические

3.Стратегические решения обычно … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

касаются долгосрочных направлений деятельности организации

направлены на достижение конкурентных преимуществ для организации

касаются сфер деятельности и границ организации

могут по ходу дела пересматриваться

4. Системы … применяются в малых и средних организациях с большими объемами потоков управленческих документов, характеризующимися ограниченным перечнем выполняемых строго регламентированных деловых процессов

Тип ответа: Одиночный выбор

контроля исполнения документов с электронной подписью

электронной почты

коллективной работы

класса docflow

5.Любой способ достижения больших целей, разработка краткосрочных планов, согласующихся с общими долгосрочными планами, краткосрочные стратегии — это …

Тип ответа: Текстовый ответ

— Тактика

6.В системе 1С Предприятие вкладка «Документы» используется для …

Тип ответа: Одиночный выбор

ввода первичной информации в учетную систему

хранения однотипных списков значений

организации вывода результирующей информации из системы

организации хранения информации, которая развернута по заданным измерениям

7.Установите последовательность задач при раскрутке сайта, SEO-оптимизации:

Тип ответа: Сортировка

1 попадание в ТОП-10 поисковой выдачи (2)

2 увеличение числа посетителей сайта (3)

3 повышение конверсии сайта (4)

4 увеличение числа горячих лидов (1)

8.К техническим требованиям ERP-системы следует отнести … (укажите 2 варианта ответа)

Тип ответа: Множественный выбор

масштабируемость

модульный принцип построения

реализацию принципов сегрегации

стоимость владения

9.Установите соответствие между модулями функционального назначения и бизнес-процессами:

Тип ответа: Сопоставление

А. Производственные подсистемы — F. оперативный контроль и управление

В. Подсистема маркетинга — G. управление продажами

С. Финансовые и учетные подсистемы — Н. управление кредитной политикой

D. Подсистема кадров — I. ведение архивов записей о персонале

Е. Прочие подсистемы (например, ИС руководства) – J. выявление оперативных проблем

10.Необходимость в возврате товара может возникнуть в случаях, если … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

товар не соответствует заявленному качеству

товар не соответствует сопровождающим его сертификатам

произошла просрочка товара в момент его нахождения на складе

обнаруживается отсутствие карточки товара в базе

11.Запись, которая соответствуют точкам зрения на процесс управления, — это … запись

Тип ответа: Одиночный выбор

производственная

вариационная

структурированная

централизованная

12.Любая деловая активность, использующая возможности глобальных информационных сетей для преобразования внутренних и внешних связей с целью создания прибыли, — это … бизнес

Тип ответа: Текстовый ответ

— электронный

13.Электронная коммерция позволяет компаниям … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

более полно взаимодействовать с поставщиками

быстрее реагировать на запросы и ожидания заказчиков

проводить маркетинговые исследования

выбирать поставщиков независимо от географического расположения

14.Стратегические решения обычно … (укажите 2 варианта ответа)

Тип ответа: Множественный выбор

направлены на достижение соответствия деятельности организации ее окружению

отражают цели и ожидания тех, кто имеет власть в организации и вокруг нее — основных стейкхолдеров

не имеют прямого отношения к текущей деятельности организации

имеют ограниченное влияние на конечный результат деятельности организации

15.Сокращенное английское название технологии управления взаимоотношениями с клиентами — …

Тип ответа: Текстовый ответ

— CRM Customer relationship management (CRM) переводится с английского как управление взаимоотношениями с клиентами

16.Эффективность производства классифицируется на экономическую и социальную по такому критерию, как …

Тип ответа: Одиночный выбор

характер оцениваемого эффекта и состав доходов и расходов

функции производства и управления

составляющие системы управления

уровень получения соответствующих результатов

17.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого фактора и оптимизировать функционирование компании, внутри которой много отделов, подразделений и сотрудников. Какое определение ERP-системы является наиболее точным исходя из требований к данному классу программного обеспечения?

Тип ответа: Одиночный выбор

Информационная система, обеспечивающая планирование потребности в производственных мощностях и поставках

Информационная система, обеспечивающая управление взаимоотношения с клиентами

Интегрированная система, обеспечивающая планирование и управление всеми ресурсами предприятия

18…. менеджмент — это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением

Тип ответа: Текстовый ответ

— Стратегический

19.Базовые шаблоны потоков управления включают …

Тип ответа: Одиночный выбор

параллельное расщепление

последовательное расщепление

синхронизацию

простое соединение

20.Источники и приемники данных для импорта и экспорта в корпоративных информационных системах (КИС) — это …

Тип ответа: Текстовый ответ

— датапорты

21.В информационных системах управления технологическими процессами предусматривается наличие … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

развитых средств измерения параметров технологических процессов

процедур контроля допустимости значений параметров

процедур регулирования технологических процессов

функций управления сбытом и снабжением

22. Документированная информация, правовой режим которой установлен специальными нормами действующего законодательства, — это

— конфиденциальная информация

23. Информационная безопасность зависит от…

Множественный ответ

— компьютеров

— поддерживающей инфраструктуры

24. Комплекс мероприятий, направленных на обеспечение информационной безопасности, — это … информации

Текстовый ответ

— защита информации

25. Установите соответствие функционального назначения модулей и бизнес-процессов:

Сопоставление:

А. Производственные подсистемы — F. Анализ работы оборудования

В. Подсистема маркетинга — G. рекомендации по производству новой продукции

С. Финансовые и учетные подсистемы — Н. разработка финансового плана

D. Подсистема человеческих ресурсов — I. анализ и планирование подготовки кадров

Е. Прочие подсистемы (например, ИС руководства) – J. Анализ управленческих и стратегических ситуаций

26. Преднамеренной угрозой безопасности информации является…

(Преднамеренные (умышленные) угрозы — Неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д.

— неавторизованный доступ

27. Заключительным этапом построения системы защиты информации является…(Заключительными этапами построения системы защиты является реализация и сопровождение. На этапе реализации производится настройка средств защиты, необходимых для выполнения функций, зафиксированных в техническом решении. На практике применяются два способа реализации механизмов защиты: добавленная и встроенная)

— реализация и сопровождение

28. Существует множество эффективных методов управления организацией. Каждое предприятие использует свою систему управления. Многие из них схожи между собой, так как одни методы порождают другие, применение многих невозможно без использования других. Все методы управления можно классифицировать исходя из направленности действия. Они тесно взаимосвязаны и взаимообусловлены — многие методы порождают другие. Любой метод управления содержит в себе элементы поощрений и взысканий. В зависимости от того, каким образом тот или иной метод воздействует на мотивы группы сотрудников или отдельно взятого работника, происходит их классификация. Направленность действия методов обусловлена тем, на какие именно мотивы они влияют. Мотивы складываются из тех или иных человеческих потребностей, как духовных, так и материальных. Организационная форма методов управления — это методы влияния на реально возникшую ситуацию. Они направлены на создание организационной основы рабочего процесса за счет разграничения обязанностей и полномочий. Воздействие может быть прямым либо косвенным. Значение методов управления организацией определяет их направленность на выполнение поставленных задач в наиболее короткие сроки при условиях рационального использования всех видов ресурсов. Содержание методов управления — это специфика управленческих инструментов. Как в общем виде можно разделить методы совершенствования системы управления?

(В общем виде методы совершенствования системы управления можно разделить на три группы:

  1. системно-целевой метод, основанный на построении «дерева» целей и его анализе с точки зрения соответствия оргструктуре;
  2. информационное моделирование, направленное на исследование потоков информации и их оптимизацию с помощью методов линейного программирования: сокращение объема циркулирующей в системе информации, оптимизация путей ее продвижения; ликвидация ненужных связей между подразделениями;
  3. функционально-организационное моделирование, нацеленное на исследование параметров системы управления и их оптимизацию (прежде всего это относится к структурным показателям).

Методы совершенствования системы управления можно разделить на системно-целевой метод, информационное моделирование и функционально-организационное моделирование

29. Под поиском по реквизитам понимается поиск по…

— номеру

— виду документа принявшему органу

— дате принятия

30. Основным ответственным за определение уровня классификации информации является…

— её владелец

31. Выполняют защитные функции строго по заранее предусмотренной процедуре без участия человека…

— Формальные средства защиты

32. Программные средства — пакеты программ, отдельные программы или их части, используемые для решения задач защиты информации. Программные средства не требуют специальной аппаратуры, однако они ведут к снижению производительности информационных систем, требуют выделения под их нужды определенного объема ресурсов и т.п.

33. Определите последовательность шагов внедрения системы менеджмента качества.

— выделить ответственного

— разработать программу качества

— определить ответственного за процессы

— регламентировать процессы

— обучить и информировать персонал

— провести внутренний аудит

— подать заявку на прохождение сертификации

34.

Информатика

Информатика

«Информационная безопасность»

Задание по информатике – «Информационная безопасность»

Задание по информатике — «Информационная безопасность»

Для выполнения задания необходимо ответить на все вопросы.
Результат участия будет доступен по завершении тестирования.
Для зарегистрированных на портале участников результаты отправляются на e-mail указанный при регистрации (РЕГИСТРАЦИЯ).
Только зарегистрированные участники могут по итогу выполнения заданий оформить диплом (ДИПЛОМ).

Поделитесь ссылкой на это задание в социальной сети нажав на иконку

Понравилась статья? Поделить с друзьями:
  • Какие процессы активизирует балтийский лизинг с помощью эффективных лизинговых проектов компания
  • Какие составляющие бизнес процессов различают с точки зрения коррупционных рисков сдо ржд ответы
  • Какие социальные группы несут потери от инфляции пенсионеры коммерческий банк страховые компании
  • Какие существуют ограничения по численности персонала при отнесении предприятий к малому бизнесу
  • Каким компаниям могут причинить убытки действия компании при недобросовестной конкуренции 223 фз