Файл: Продукты и услуги в срок с минимальными затратами качеством Таргетированная атака это атака на.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 47
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
I
1. Управление … позволяет создавать соответствующие ожиданиям клиентов
продукты и услуги в срок с минимальными затратами
- качеством
2. Таргетированная атака – это атака на
это целенаправленное нападение на
инфраструктуру конкретной компании. Цели могут быть разные: от дискредитации
компании и кражи данных до шпионажа и заражения всей инфраструктуры.
(
это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, управляемый киберпреступником в режиме реального времени.)
- Действие таргетированной атаки - это целенаправленный несанкционированный активный
процесс внутри информационной структуры компании. Цель такой атаки обычно - хищение информации или вывод из строя какой-то части информационной системы предприятия и дальнейшая приостановка его работы.
- компьютерную систему крупного предприятия
3. Информационная безопасность зависит от …
а) защищенность информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или случайного характера, которые могут
нанести неприемлемый ущерб субъектам информационных отношений в том числе
владельцам и пользователям информации и поддерживающей инфраструктуре +
4. Под … понимается защищенность информации и поддерживающей инфраструктуры от
случайных или преднамеренных воздействий естественного или случайного характера,
которые могут нанести неприемлемый ущерб субъектам информационных отношений
- информационной безопасностью
5. Механические, электрические, электромеханические, электронные, электронно-
механические, оптические, лазерные, радиолокационные и тому подобные устройства,
встраиваемые в информационные системы или сопрягаемые с ними специально для
решения задач защиты информации, – … средства защиты информации
- аппаратные средства (формальные средства защиты)
6. Конфиденциальностью называется
(от
лат.
confidentia —
доверие
) —
необходимость
предотвращения разглашения
,
утечки
какой-либо
информации
- это способность индивида или группы скрывать себя или информацию о себе и тем
самым выражать себя избирательно. Когда что-то является частным для человека, это обычно означает, что что-то по своей сути особенное или чувствительное для него.
7. Категория, которая является наиболее рискованной для компании с точки зрения
вероятного мошенничества и нарушения безопасности, – это
- сотрудники
8.Наиболее используемый подход к обеспечению безопасности – это … подход
- комплексный системный (
Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным...)
9.Средства для протекания информационных процессов, которые должна обеспечивать
информационная система, – это средства … информации
- преобразования
10.Системы, в которых состояние с течением времени не изменяется, – это … системы
- статические
11.Запись, которая соответствуют точкам зрения на процесс управления, – это … запись
- производственная
12.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые
ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого
фактора и оптимизировать функционирование компании, внутри которой много отделов,
подразделений и сотрудников. Какое определение ERP-системы является наиболее точным
исходя из требований к данному классу программного обеспечения
-
Информационная система, обеспечивающая планирование потребности в
производственных мощностях и поставках
13.Стратегические решения обычно (3 варианта)
- продукт совместной работы — требуют гибкости и часто принимаются в ответ на изменения в бизнесе или в конъюнктуре рынка. Примеры стратегических решений:
- «Мы снизим уровень мошенничества на 10% в ближайшие 6 месяцев»
- «Нам необходимо увеличить перекрестные продажи для выполнения плана продаж»
- «Мы приобретем компанию А, чтобы дополнить свои возможности и расширить охват
рынка».
14. Установите соответствие между модулями функционального назначения и бизнес-
процессами А. Производственные подсистемы B. Подсистема маркетинга C. Финансовые и
учетные подсистемы D. Подсистема кадров E. Прочие подсистемы (например, ИС
руководства)
А. Производственные подсистемы
В. Подсистема маркетинга
С. Финансовые и учетные подсистемы
15. Электронная коммерция позволяет компаниям
быть более эффективными и гибкими в их внутренней деятельности, работать более тесно с их поставщиками и оперативно реагировать на нужды и ожидания клиенто.
Причем, она позволяет компаниям выбрать самых лучших поставщиков независимо от их
географического расположения и продавать на глобальном рынке.
16. Системы … применяются в малых и средних организациях с большими объемами
потоков управленческих документов, характеризующимися ограниченным перечнем
выполняемых строго регламентированных деловых процессов
-
контроля исполнения документов с электронной подписью
17. Необходимость в возврате товара может возникнуть в случаях, если
-
приобретенный им предмет не соответствует желаемым параметрам: форме, размеру,
фасону, цвету или же комплектации. Срок, в течение которого человек может вернуть
товар, — 14 дней.
18. В информационных системах управления технологическими процессами
предусматривается наличие (3 варианта)
- развитых средств измерения параметров технологических процессов
- процедур контроля допустимости значений параметров
- процедур регулирования технологических процессов
19. В системе 1С: Предприятие вкладка «Документы» используется для
- организации хранения информации, которая развернута по заданным измерениям
20. Сокращенное английское название технологии управления взаимоотношениями с
клиентами
- CRM (Customer Relationship Management)
21. Источники и приемники данных для импорта и экспорта в корпоративных
информационных системах (КИС)-это
- датапорты
22. Решение по текущей деятельности, которые связаны с выбором конкретных вариантов
реализации принятой стратегии с учетом оперативно складывающейся ситуации-
это...решения
- Тактические
23. Основными функциями информационных систем организационного управления
являются такие, как … (укажите 3 варианта ответа)-
планирование, анализ, учет,
контроль, регулирование (оперативный контроль и регулирование, перспективное и
оперативное планирование, бухгалтерский учет)
-
оперативный учет и контроль,
- анализ,
- перспективное и оперативное планирование,
- бухгалтерский учет,
- управление сбытом и снабжением и решение других экономических и организационных
задач
24. В числе основных функций программного обеспечения – … (укажите 3 варианта ответа)
- управление компьютерными ресурсами организации
- обеспечение пользователя всеми инструментами, необходимыми для извлечения пользы
их этих ресурсов
- выполнение роли посредника между организацией и хранимой информацией
- выбор соответствующего потребностям организации программного обеспечения – одна из
ключевых задач управляющего персонала
- программы
25. К факторам эффективности бизнес-цикла следует отнести время … (укажите 2 варианта
ответа)
время выполнения заданий
время передачи результатов
26. Реализованная в виде микропрограмм часть программного обеспечения, которая
предназначается для обеспечения доступа к аппаратуре компьютера и подключенным к
нему устройствам, кратко обозначается как
-
BIOS (англ. basic input/output system — «базовая система ввода-вывода») — реализованная в виде микропрограмм часть системного программного обе спечения, которая предназначается для предоставления операционной системе API доступа к аппаратуре
компьютера и подключенным к нему устройствам.
27. Серверы, которые предназначены для централизованного решения прикладных задач в
некоторой предметной области, – это серверы
- приложений
28. По функционально организационному признаку выделяют такое прикладное
программное обеспечение, как … (укажите 2 варианта ответа)
- проблемно - ориентированные программы
- интегрированные пакеты.
Проблемно-ориентированные программы — это наиболее многочисленная часть программного обеспечения. Сегодня для использования на компьютере разработаны сотни тысяч различных прикладных программ для всевозможных сфер деятельности человека.
29. Расположите сети от наименьшей к наибольшей: Intranet Extranet Internet
- Intranet Extranet Internet
30. Неверно, что к числу задач, решаемых системным подходом к организации и
становлению информационных систем и технологий, относится (
определение общей структуры информационной системы; организация взаимодействия между подсистемами и э л е м е н т а м и ; у ч е т в л и я н и я в н е ш н е й с р е д ы ; в ы б о р о п т и м а л ь н о й с т р у к т у р ы и н ф о р м а ц и о н н о й с и с т е м ы ; в ы б о р о п т и м а л ь н ы х а л г о р и т м о в функционирования информационной системы.)
-
разработка и реализация совокупности направлений деятельности информационного
менеджера в изменяющихся условиях
учет влияния внешней среды определение общей структуры информационной системы организация взаимодействия между подсистемами и элементами
31. Сеть, в которой имеется ветвь между любыми двумя узлами, – это … сеть
-
Полносвязная (топология)
32. Установите соответствие между понятиями и их характеристиками:
А. Разделение ресурсов
— позволяет экономно использовать ресурсы, например, управлять периферийными устро
йствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций. Исходной информацией для создания системы разграничения доступа является решение владельца (администратора) КС о допуске пользователей к определенным информационным ресурсам КС
(совместное использование несколькими процессами ресурса ВС, когда каждый из
процессов некоторое время владеет ресурсом.(Разделению подлежат как аппаратные, так программные ресурсы. Разделяемые ресурсы, которые должны быть доступны в текущий момент времени только одному процессу – это так называемые критические ресурсы.)
B. Разделение данных -
предоставляет возможность доступа и управления базами данных с периферийных рабочих
мест, нуждающихся в информации
механизм (Data Separation, Mechanism). Механизм разделения данных позволяет
хранить данные нескольких независимых организаций в одной информационной базе. Это становится возможным благодаря тому, что общие реквизиты объектов конфигурации можно использовать не только как "одинаковый реквизит, который есть у всех объектов", но и как идентификатор того, что данные относятся к какой-то одной из нескольких независимых областей.
C. Разделение ресурсов процессора –
п
редоставляет возможность использования вычислительных мощностей для обработки
данных другими системами, входящими в сеть
при разделение ресурсов процессора возможно использование компьютерных мощностей
для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
D. Разделение программных средств –
представляет возможность одновременного использования централизованных ранее
установленных программных средств.
Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.
E. Многопользовательский режим –
содействует
одновременному использованию централизованных прикладных программных
средств, обычно заранее установленных и управляемых (на сервере приложения.)
дает возможность работать нескольким пользователям в одной учетной записи одного
абонента.
32. Базовые шаблоны потоков управления включают:
S
параллельное расщепление
синхронизацию
простое соединение
33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта
ответа) (
влияющие на процесс обработки информации таким образом, что это может повлечь ухудшение ее качественных характеристик – конфиденциальности, целостности, доступности; создающие условия, которые делают риски хищения или модификации информации более или менее вероятными)
хранить данные нескольких независимых организаций в одной информационной базе. Это становится возможным благодаря тому, что общие реквизиты объектов конфигурации можно использовать не только как "одинаковый реквизит, который есть у всех объектов", но и как идентификатор того, что данные относятся к какой-то одной из нескольких независимых областей.
C. Разделение ресурсов процессора –
п
редоставляет возможность использования вычислительных мощностей для обработки
данных другими системами, входящими в сеть
при разделение ресурсов процессора возможно использование компьютерных мощностей
для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
D. Разделение программных средств –
представляет возможность одновременного использования централизованных ранее
установленных программных средств.
Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.
E. Многопользовательский режим –
содействует
одновременному использованию централизованных прикладных программных
средств, обычно заранее установленных и управляемых (на сервере приложения.)
дает возможность работать нескольким пользователям в одной учетной записи одного
абонента.
32. Базовые шаблоны потоков управления включают:
S
параллельное расщепление
синхронизацию
простое соединение
33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта
ответа) (
влияющие на процесс обработки информации таким образом, что это может повлечь ухудшение ее качественных характеристик – конфиденциальности, целостности, доступности; создающие условия, которые делают риски хищения или модификации информации более или менее вероятными)
- подверженность влиянию множества низкорегламентированных, «непрозрачных»
факторов как внешней, так и внутренней среды по отношению к выполняемой
деятельности
- недостаточность предварительного анализа, который должен был выявить и обнажить
возможные рисковые ситуации
- нестабильность требований к регламентации
- неготовность предприятия к изменениям при возникновении новых возможностей или
угроз извне
В ГОСТе факторы, создающие угрозу информационной безопасности и относящиеся к этому классу, определяются следующим образом:
•
(
дефекты, сбои и отказы программного обеспечения;
•
обработка информации на незащищенных серверах и рабочих станциях, ее передача по незащищенным линиям связи;
•
копирование данных на незарегистрированный носитель информации;
•
несанкционированное подключение к каналам связи, техническим средствам и системам обработки информации;
•
использование дефектов средств обработки информации;
•
использование программных закладок;
•
применение вирусов.
объективные внутренние. К ним относятся передача сигналов по незащищенным линиям связи, наличие электромагнитных, акустических, оптических излучений, которые могут быть перехвачены, дефекты, сбои и отказы оборудования и программ;
•
внешние. Это явления техногенного характера, например, электромагнитные излучения, способные повредить информацию, аварии систем обеспечения, стихийные бедствия, термические риски – пожары, биологические – микробы или грызуны;
•
субъективные внутренние. Это разглашение информации лицами, имеющими право доступа к ней, передача данных по открытым каналам связи, их обработка на незащищенных технических средствах, публикация информации в СМИ, ее копирование на неучтенный носитель, утеря носителя, любые неправомерные действия с данными – изменение, копирование, использование аппаратных закладок, неправильная защита информации, неправильное выстраивание механизма контроля, ошибки персонала;
•
субъективные внешние. Это организация доступа к информации со стороны иностранных или конкурентных разведок, использование специальных средств для внешнего доступа к данным, действия криминальных групп, диверсионная деятельность.
34. К техническим требованиям ERP-системы следует отнести (2 варианта)
-
масштабируемость
- модульный принцип построения
35. ….менеджмент – это процесс управления с целью осуществления миссии организации
посредством управления взаимодействием организации с ее окружением
- Стратегический
36. А.Оперативное планирование ( B. Оперативный учет управления C. Оперативный
контроль
Оперативное планирование:
•
- составление плана, нацеленного на конкретные результаты;
•
- поиск способов снижения затрат для повышения прибыли компании;
•
- согласование взаимодействия всех структур, задействованных в планировании;
•
- разработка критериев для оценки результативности выполнения оперативного плана.
???????????????
37. Если разным группам пользователей с различным уровнем доступа требуется доступ к
одной и той же информации, то руководству следует
-
б) улучшить контроль за безопасностью этой информации +
38. При классификации данных руководство компании должно (2 варианта)
- обеспечить необходимый уровень доступности информации
- обеспечить целостность и конфиденциальность информации
39. Неверно, что целью проведения анализа рисков является (
Анализ риска представляет
собой структурированный процесс, целью которого является определение как вероятности,
так и размеров неблагоприятных последствий исследуемого действия, объекта или
системы. В настоящем стандарте в качестве неблагоприятных последствий
рассматривается вред, наносимый людям, имуществу или окружающей среде.)
- делегирование полномочий
40. В ряду основных черт современных информационных технологий (3 варианта)
Основные черты современных ИТ:
- компьютерная обработка информации по заданным алгоритмам
- хранение больших (до сотен терабайт) объёмов информации на машинных носителях
- передача информации на значительные расстояния в ограниченное время (например,
спутниковая связь)
41. Запись алгоритма решения задачи в виде последовательности команд или операторов на
языке, который понимает компьютер-это (
Конечной целью любой компьютерной программы я в л я е т с я у п р а в л е н и е а п п а р а т н ы м и с р е д с т в а м и .
Д л я нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию.)
- Программа
42. Приложение, решая важные проблемы пользователей (2 варианта)
увеличивает число клиентов
повышает прибыль бизнеса уменьшает налогооблагаемую базу
увеличивает скорость работы устройства
43. Без сомнения, информационные технологии на сегодняшний день играют важнейшую
роль в современном мире. Они занимают уникальное положение в нашем обществе и не
просто оказывают влияние на его экономические и социальные институты, но и являются
двигателем глобального экономического роста, проникая во все сферы производственной
деятельности и позволяя строить эффективные системы управления. Тем самым
происходит увеличение объемов выполняемых работ, сокращение сроков проектирования и
повышение качества проектных работ. Данная тема сейчас как никогда актуальна, так как
информационное общество предполагает широкое применение различных
информационных технологий во всех сферах нашей деятельности. Какое из
представленных определений отражает понятие информационной технологии?
-
это совокупность методов, производственных процессов и программно-технических
средств, объединённых в технологическую цепочку, обеспечивающую сбор, хранение,
обработку, вывод и распространение информации для снижение трудоёмкости процессов
использования информационных ресурсов, повышения их надёжности и оперативности.
44. Информационные системы, предназначенные для топ-менеджеров, – это ИС
- корпоративные (
стратегические)
45. Любой предмет, процесс, явление материального или нематериального свойства- это …
классификации
- объект
46. Масштабируемая система, предназначенная для комплексной автоматизации всех
видов хозяйственной деятельности небольших и средних предприятий-это –
Корпоративная информационная система
47. Решение задачи по математике можно назвать информационным
процессом… информации
- обработки
- передачи
- хранения
- поиска