Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИТ-3 часть.doc
Скачиваний:
11
Добавлен:
14.11.2019
Размер:
634.21 Кб
Скачать

Для автоматизации планирования, учета, контроля и анализа всех основных бизнес-процессов предприятия.

>

Информационные системы класса ERP поддерживают многозвенное производственное планирование.

Интернет-аукционы являются составной частью схемы бизнес-отношений «равный-равный» Р2Р (Peer-to-Peer или Partner-to- Partner).

Из исследований в области искусственного интеллекта, а именно, из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки, моделируя низкоуровневую структуру мозга, возникли Нейронные сети.

Инструментальное средство под названием G2 используется для разработки экспертных систем реального времени.

„еет спосооность приспосабливаться к изменениям во внешней среде и должна делать это для того, чтобы продолжить свое функционирование. Открытая информационная система.

Искусственный интеллект определяют как ... область компьютерной науки, занимающаяся автоматизацией разумного поведения. Программная система, имитирующая на компьютере мышление человека.

Информация, полученная в результате исследования или анализа, инициированного фирмой, называется первичной.

Какой протокол сети Интернет используется для доступа к WEB-страницам? HTTP, TCP

Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, - это компьютерная сеть.

Компьютер, подключенный к сети Интернет, обязательно имеет IP-adpec.

Комплекс программ, который автоматически загружается при включении компьютера, осуществляет диалог с пользователем и управляет ресурсами компьютера называется операционная система.

К мерам программно-технического обеспечения безопасности относятся: #

применение защищенных виртуальных частных сетей VPN ; применение межсетевых экранов;

управление доступом на уровне пользователей и защита от несанкционированного доступа к информации; гарантированная идентификация пользователей путем применения токенов (смарт-корты, touch-memory. ключи для VSB-nopmoe и т.п.) и других средств аутентификации;

защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;

защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

Технологии обнаружения вторжений и активного исследования защищенности информационныхресурсов;

криптографическое преобразование данных.

Какая информационная система имеет две разновидности, без использования критериев и с использованием критериев? Открытая.

Категория информационной безопасности, означщощая обеспечение актуальности и непротиворечивости информации, зазывается Целостность информации.

К мерам организационно-экономического обеспечения безопасности относятся. >стандартизация способов и средств защиты информации >сертификация компьютерных систем и сетей и их средств защиты »,лицензирование деятельности в сфере защиты информации

»страхование информационных рисков, связанных с функционированием компьютерных систем и сетей »контроль за действием персонала в защищенных информационных системах организационное обеспечение функционирования систем защиты информации.

классификаторы технико-экономической информации используются для кодирования входной и выходной информации.

5С техническому обеспечению относятся: комплекс технических средств, предназначенных для работы ИС, а также оответствующая документация на эти ср-ва и технологические процессы. компьютеры любых моделей;

устройства сбора, накопления, обработки. передачи и вывода информации;

устройства передачи данных и линий связи;

оргтехника и устройства автоматического съема информации;

эксплуатационные материалы и др.

документально оформляются;

предварительный выбор технических средств,.

организация их эксплуатации,

технологический процесс обработки данных,

технологическое оснащение.

каждый пользователь самостоятельно администрирует свой компьютер в одноранговых сетях.

l корпоративным информационным системам относятся системы стандартов: MPS, MPR, MPRII, ERP, ERPIIи CSRP.

'.онцепция ERP Не внесла никаких изменений в механизм планирования производственных ресурсов в соответствии с етодологией MRP II.

концепции CRM (управление взаимоотношениями с клиентом) провозглашает заботу о потребителе.

.омианиси сит использовала технологию под названием "Фонтанное преобразование" при разработке приложения: Fine Reader система оптического распознавания символов.

К основным частям СППР относятся: Хранилище данных. Система диалога. Система моделей.

К основным характеристикам информационной безопасности относятся: Доступность, Целостность, Конфиденииальность.

К составляющим, обязательным дня успешной борьбы с компьютерной преступностью, относятся следующие: гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;

высокая профессиональная подготовка правоохранительных органов - от следователя да судебной системы; сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.

Криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации относится к мерам программно-технического уровня.

К организационно-экономическому обеспечению безопасности информационных систем относится: Стандартизация, Сертификация, Лицензирование, Страхование, Контроль за действием персонала. Организационное обеспечение функционирования систем защиты.

К программно-техническому обеспечению безопасности информационных систем относится. Применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи относятся к мерам.

Как называются программы, которые применяют для решения задач в различных областях науки, техники и жизни. Прикладными программами.

Каскадный подход к разработке программного обеспечения для разработки прикладного ПО в однородных КИС в 70-80 годах, (другое название водопад (waterfall)). Принципиальной особенностью каскадного подхода является следующее: переход на следующую стадию осуществляется только после того, как будет полностью завершена работа на текущей стадии, и возвратов на пройденные стадии не предусматривается.

Каждая стадия разработки программного обеспечения при каскадном подходе завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков.

Каждая итерация при разработке программного обеспечения спиральным методом соответствует созданию фрагмента или tepcuu ПО, на ней уточняются цели и характеристики проекта, оценивается качество полученных результатов и планируются тботы следующей итерации.

Какая модель избавляет пользователей и разработчиков ПО от необходимости полного и точного формулирования требований ; системе на начальной стадии? Спиральная модель ЖЦ.

£огда осуществляется переход на следующую стадию при использовании каскадного подхода к разработке ПО? только после пого, как будет полностью завершена работа на текущей стадии, и возвратов на пройденные стадии не \редусматривается.

Согда осуществляется переход на следующую стадию при использовании спирального подхода к разработке ПО? Переход существляется в соответствии с планом, даже если не вся запланированная работа закончено. План составляется на снове статистических данных, полученных в предыдущих проектах, и личного опыта разработчиков.

Сакой подход к решению проблем предприятия лучше и эффективнее: менеджмент качества или реинжиниринг бизнес роцессов? Оба этих подхода.

крупные интегрированные системы, обеспечивающие управление сложными финансовыми потоками, трансфертными енами, выполнение консолидации информации. Их стоимость - свыше 500 тыс.долларов.

[ицо, управляющее организацией работы участников локальной компьютерной сети (политикой сети), называется астемным Администратором.

[ицензирование деятельности в сфере защиты информации относится к мерам организационно-экономического обеспечения гзопасности.

[окальные информационные системы чисто учетные, позволяют автоматизировать одну или несколько функций оедприятия, но не дают целостной картины для управления, стоимостью от 5 до 50 тыс.долларов.

[етодология IDEF0 предназначена для описания бизнес-процессов на предприятии. Он помогает понять, какие гьекты или информация служат «сырьем" для процессов, какие результаты влекут за собой те или иные работы.

^тематическая модель - один из основных компонентов (ЭЛС) или технической документации.

Модель называется адекватной, если она верно отображает важнейшие особенности реальных объектов или явлений.

Масштабируемость операционной системы Windows NT означает, что Windows NT не привязана к однопроцессорной архитектуре компьютеров, а способна полностью использовать возможности, предоставляемые симметричными мультипроцессорными системами.

Масштабируемость СУБД означает, что СУБД должна одинаково эффективно управлять базой данных независимо от ее объема.

Модульность программного обеспечения позволяет определить пользователям: разный уровень доступа к операциям, функциям, объектам и архивным данным; предоставляет возможность замены и совершенствования одних сервисов без изменения других, позволяет поэтапно расширять систему, начиная с минимальной конфигурации.

Масштабируемость программного обеспечения позволяет корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы (скорость выполнения программ прямо пропорциональна производительности и количеству процессоров).

Маркетинговый подход к управлению предприятием реализован в системах CSRP («Планирование ресурсов, синхронизированное с покупателем»).

Методы планирования MRP учитывают (содержат) информацию о незавершенном производстве. Методы MRP получили распространение в США и практически не применялись в Японии.

Методики, которые используются для поиска подходящих альтернатив в больших пространствах состояний, порождаемых играми, называются Эвристиками (ведение игр). ' v

Мысленно предметная область представляется состоящей из реальных или абстрактных объектов, называемых сущностями.

Мысленно возможная ситуация, которая может иметь место для предъявляемых сущностей или не иметь места, называется Суждение.

Механизм логических выводов является одним из компонентов экспертной системы. Модуль приобретения знаний используется экспертной системой для ведения баз знаний. Модуль советов и объяснений является одним из компонентов экспертной системы.

Малые интегрированные системы, обеспечивающие комплексный учет и управление финансами, стоимостью от 50 до 300 тыс.долларов.

На диаграммах IDEF0 модели все функции моделируемой системы и интерфейсы представлены КАК ЕСТЬ и КАК БУДЕТ.

Нормативно-справочная документация по техническому обеспечению, используемая при выполнении расчетов по техническому обеспечению;

Немецкий профессор Карл Шгейнгейль внес большой вклад в развитие телеграфа.

Неизменяемость сетевого хранилища данных означает, что данные не обновляются в оперативном режиме, а лишь регулярно пополняются за счет информации из оперативных систем обработки. При этом новые данные никогда не заменяют, а лишь дополняют прежние. Таким образом, база данных хранилища постоянно пополняется новыми данными, последовательно интегрируемые с уже накопленной информацией.

Неявные знания, которые выделяют в интеллектуальном капитале - это Человеческие ресурсы.

На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах в системах MRP (Material Requirements Planning).

Начало развития электронного бизнеса в Интернет обычно связывают с, 1995 годом.

На процессах программной разработки специализируется стандарт ISO/IEC15504.

Нечеткая логика отличается от классической тем, что в ней есть наличие не только двух классических состояний (значений), но и промежуточных

наличие специального законодательства, регламентирующего ответственность за компьютерные преступления само по себе не является показателем степени серьезности отношения общества к таким преступлениям. Правовые отношения в области безопасности ИС регулируются законом «Об информатизации» от б сентября 1995 г. N3850-XII.

На каких этапах разработки КИС рассчитывается экономическая эффективность информационной системы? 5. Техническое проектирование (1. Создание рабочего проекта).

На каком этапе обосновывается стоимость разрабатываемой системы? 1.Анализ первичных требований и планирование работ.

Обработка информации - это процесс ее преобразования из одного вида в другой в соответствии с формальными правилами.

Операционная система - это комплекс программ, предназначенных для управления всеми устройствами компьютера и для организации взаимосвязи (интерфейса) между пользователем и компьютером. Она загружается в память компьютера при его включении и остается резидентной (постоянно находящейся в оперативной памяти) во время всего сеанса работы. #

Отметьте модели ведения бизнеса в Интернете. Схема «бизнес-потребитель» В2С (Business-to-Consumer); Схема I «бизнес-бизнес» В2В (Business-to-Business); схема бизнес-отношений «равный-равный» Р2Р (Peer-to-Peer или Partner-to- Partner.

Основные категории субъектов информационной безопасности: государственные организации, коммерческие структуры, отдельные граждане.

Отметьте направления использования систем искусственного интеллекта.

  1. Ведение игр

  2. Автоматические рассуждения и доказательство теорем

  3. Экспертные системы

  4. Нейронные сети

  5. Понимание естественных языков и семантическое моделирование

  6. Планирование и робототехника

  7. Машинное обучение

Объединение сети отделов в пределах отдельного здания или одной территории получило название сети кампусов.

Объект, который вызывает сервисную функцию, в технологии "клиент-сервер" называется клиентом (им может быть программа или пользователь).

Объект, предоставляющий услуги другим объектам по их запросам, в технологии "клиент-сервер" называется Сервер.

Общесистемная документация по техническому обеспечению, включающая государственные и отраслевые стандарты по техническому обеспечению.

Отметьте подходы, которые применяются при разработке программного обеспечения для озвучивания на компьютере текстов: 4ртикуляторный синтез; Формантный синтез по правилам и Компилятивный синтез.

Эсновными целями и мотивами компьютерных преступлений выступают корысть - 57,3%, хулиганские побуждения - 18,3%, честь - 9,2%, коммерческий шпионаж, саботаж или диверсия -10,6%.

Основная масса компьютерных преступников - это мужчины. Имеют высшее или неоконченное высшее техническое образование (62.5%), а также иное высшее или неоконченное высшее образование (19.2%). Возраст 31% лиц на момент овершения компьютерного преступления не превышал 20 лет, 55% - от 20 до 40 лет и 14% лиц имели возраст более 40 ет.

)сновным нормативным документом, регламентирующим состав процессов жизненного цикла ПО, является международный тандарт ISO/IEC12207:1995.

>

)дним из инструментов для реализации стратегических целей организации «за счет внутренних резервов» является Iенеджмент качества (кайцен Япон.).

)дним из инструментов для реализации стратегических целей организации на основе кардинального пересмотра и замены /шествующих деловых процессов новыми, более эффективными является Реинжиниринг бизнес процессов (кайрио Япон.).

[тметьте ключевые слова, которые использовали в определении реинжиниринга бизнес-процессов Хаммер и Чампи. фундаментальный», «радикальный», «существенный», «процессы».

Обязательно ли в ИС используются средства вычислительной техники? Необязател ьно.

щ

обязательно ли в экономической информационной системе (ЭИС) присутствие лица, принимающего решение? Обязательно.

Jx 1000 до 10000 структурированных правил включают Средние ЭС.

Осуществляют все операции переработки информации по определенному алгоритму Информационно-решающие системы.

Почтовый ящик абонента электронной почты представляет собой часть памяти на жестком диске почтового сервера, отведенную для пользователя.

Под сетевой политикой понимают набор определенных правил, обеспечивающих управление сетью как единым целым.

Принципы персонализации и заботы о потребителе воплотились в методологии CRM- Customer Relationship Management (управление взаимоотношениями с клиентом).

Первой корпоративной информационной системой, разработанной для минимизации издержек, появляющихся на производстве, является система 3VIRP (Material Requirements Planning) методология планирования потребностей в материалах.

#

Программное обеспечение информационной системы разрабатываются на этапе Создание рабочего проекта.

Подготовка задач к решению на компьютере, включая техническое задание на проектирование и внедрение ИС и технико-экономическое обоснование ее эффективности, включается в Организационное обеспечение.

Предварительный выбор технических средств Документально оформляется. Персональные ЭВМ относятся к Децентрализации технических средств.

Применение групповых политик возможно при использовании файловой системы на всех уровнях корпоративных сетей: домены, отделы, службы каталогов Active Directory. ,

Практически всегда удается отыскать и устранить в сети все «узкие» места: конечная цель оптимизации (очень редко удается реализовать это на практике).

Первую примитивную факс-машину в 1843 году запатентовал шотландский физик Александр Бэйн.

Первая в мире реальная коммерческая система сотовой связи введена в эксплуатацию В 1978 году в Бахрейне.

Передача первого компьютерного сообщения между компьютерными узлами Колифорнийского и Стенфордского университетов была осуществлена В сентябре 1969.

Понятие протокола компьютерной сети было введено в 1967.

Первые компьютерные сети ARPANET были созданы на базе (класс компьютеров) Мини-компьютеры и Мэйнфреймы.

Первые локальные компьютерные сети объединили (класс компьютеров) Мини-компьютеры, Персональные компьютеры отдельные распределенные компьютеры).

Полная защищенность внешних схем от изменений, вносимых в концептуальную схему корпоративной БД в соответствии со тандартом ANSI/SPARC называется Логическая независимость от данных.

Хредметно-ориентированный, интегрированный, привязанный ко времени и неизменяемый набор данных, предназначенный ля под держки принятия решений, называется Хранилище данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]