Читайте также:
|
|
Вопросы
«Компьютерные информационные технологии», часть 3
1. Какой протокол сети Интернет используется для доступа к WEB-страницам?
HTTP, TCP
2. Что такое HTML?
Hyper Text Markup Language-язык разметки WEB-страниц.
3. Техническое задание (системный проект) – это документ, утвержденный в установленном порядке, определяющий цели, требования и основные исходные данные, необходимые для разработки автоматизированной системы управления, и содержащий предварительную оценку экономической эффективности системы.
4. Технический проект – совокупность взаимосвязанной документации по всем трем структурным частям (общесистемной, функциональной и обеспечивающей) новой автоматизированной информационной технологии управления.
5. Рабочий проект – это разработка рабочей документации; разработка программных средств.
6. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, - это компьютерная сеть.
7. Компьютер, подключенный к сети Интернет, обязательно имеет IP-адрес.
8. ЭВМ первого поколения были созданы на основе электронно-вакуумных ламп.
9. Обработка информации - это процесс ее преобразования из одного вида в другой в соответствии с формальными правилами.
10. Операционная система - это комплекс программ, предназначенных для управления всеми устройствами компьютера и для организации взаимосвязи (интерфейса) между пользователем и компьютером. Она загружается в память компьютера при его включении и остается резидентной (постоянно находящейся в оперативной памяти) во время всего сеанса работы.
11. Почтовый ящик абонента электронной почты представляет собой часть памяти на жестком диске почтового сервера, отведенную для пользователя.
12. Комплекс программ, который автоматически загружается при включении компьютера, осуществляет диалог с пользователем и управляет ресурсами компьютера называется операционная система.
13. Текстовый редактор представляет собой программный продукт, входящий в состав прикладного программного обеспечения.
14. Файлы Web-страниц имеют расширение... *.htm
15. Укажите прием защиты информации в INTERNET. Шифрование данных.
16. Что такое URL? универсальный указатель ресурсов
17. База знаний – компонент … экспертной системы
18. База знаний содержит … информацию о том, как эксперты в определенной области деятельности принимают решения
19. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся операционные системы. Системное ПО.
20. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся средства контроля и диагностики работы ПК Системное ПО обеспечивает функционирование и обслуживание компьютера.
21. Как называются программы, которые применяют для решения задач в различных областях науки, техники и жизни. Прикладными программами.
22. Специальный компьютер, выделенный для совместного использования участниками сети, называется. Сервер.
23. Лицо, управляющее организацией работы участников локальной компьютерной сети (политикой сети), называется системным Администратором.
24. Реинжиниринг бизнес-процессов предназначен для реализации статегических целей организации на основе кардинального пересмотра и замены существующих деловых процессов новыми, более эффективными.
25. На диаграммах IDEF0 модели все функции моделируемой системы и интерфейсы представлены КАК ЕСТЬ и КАК БУДЕТ.
26. Различают следующие виды операционных систем: многозадачные (Unix, OS/2, Windows);однозадачные (например, MS-DOS). однопользовательские (MS-DOS, Windows 3.x); многопользовательские (Windows NT, Unix).
28. Методология IDEF0 предназначена для описания бизнес-процессов на предприятии. Он помогает понять, какие объекты или информация служат «сырьем» для процессов, какие результаты влекут за собой те или иные работы, что является управляющими факторами и какие ресурсы для этого необходимы; для анализа, проектирования и представления деловых процессов.
29. Укажите определение понятия «Искусственный интеллект»- область компьютерной науки, занимающаяся автоматизацией разумного поведения. Программная система, имитирующая на компьютере мышление человека.
30. В IDEF0 механизм представляется дугой (стрелкой), входящей в блок: в виде дуги, которая отображает поток данных или материалов, поступающий с выхода одной функции на вход другой.
31. Укажите, какое из ниже перечисленных понятий не является понятием компьютерной безопасности Знание алгоритмических языков программирования.
32. Создатель заключения – это компонент …
33. _______представляет собой набор взаимосвязанных ________(функций или действий, формирующих результат, имеющий ценность для потребителя), в результате которых производится определенная группа продуктов или услуг.
34.Внедрение КИС направлено на повышение за счет использования современных информационных технологий эффективности основных видов деятельности предприятия.
35. Математическая модель ─ один из основных компонентов (ЭИС) или технической документации.
36. Сервисами сети Интернет являются
37. В функции операционной системы входит:
38. Под сетевой политикой понимают набор определенных правил, обеспечивающих управление сетью как единым целым.
39. В зависимости от масштабов производственного подразделения различают (сети): сети отделов, сети кампусов, корпоративные сети.
40. Искусственный интеллект определяют как… область компьютерной науки, занимающаяся автоматизацией разумного поведения. Программная система, имитирующая на компьютере мышление человека.
41. Возможность замены и совершенствования одних сервисов информационной системы без изменения других обеспечивается Модульностю программного обеспечения.
42. Принципы персонализации и заботы о потребителе воплотились в методологии CRM- Customer Relationship Management (управление взаимоотношениями с клиентом).
43. Отметьте модели ведения бизнеса в Интернет. Схема «бизнес-потребитель» В2С (Business-to-Consumer); Схема «бизнес-бизнес» В2В (Business-to-Business); схема бизнес-отношений «равный-равный» Р2Р (Peer-to-Peer или Partner-to-Partner.
44. Основные категории субъектов информационной безопасности: государственные организации, коммерческие структуры, отдельные граждане.
45. Источники угроз подразделяются на: источники угроз безопасности могут находиться как внутри информационной системы - внутренние источники, - так и вне ее - внешние источники.
46. К мерам программно-технического обеспечения безопасности относятся:
· применение защищенных виртуальных частных сетей VPN
· применение межсетевых экранов
· управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
· гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;
· защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;
· защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;
· технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов;
· криптографическое преобразование данных
47. Внедрение КИС дает следующие результаты: снижение уровня запасов (включая материалы, незавершенное производство, готовую продукцию); улучшение обслуживания клиентов (в т.ч. повышение доли своевременных поставок); повышение производительности; снижение себестоимости закупаемых материальных ресурсов.
48. Отметьте направления использования систем искусственного интеллекта.
1Ведениеигр.
2 Автоматические рассуждения и доказательство теорем
Дата добавления: 2015-01-30; просмотров: 89 | Поможем написать вашу работу | Нарушение авторских прав |