Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Формулировка запросов.

Читайте также:
  1. Назовите способы создания запросов.
  2. Транспортная задача. Общие понятия и определения. Математическая формулировка транспортной задачи.
  3. Формирование запросов.
  4. Формулировка закона Ома для участка цепи

82. Работа клиентов с базой данных в технологии «клиент-сервер» основана на Логическом дроблении данных.

83. Дистанционное управление применяется при выполнении вычислительного процесса на сервере.

84. Режим удаленного узла применяется при выполнении вычислительного процесса на клиенте (local node).

85. Системы распределенных вычислений основаны на режиме дистанционного управления.

 

86. Информация, полученная в результате исследования или анализа, инициированного фирмой, называется первичной.

 

87. Физическое перемещение информации от одного сотрудника предприятия к другому или от одного подразделения к другому называется Информационные потоки.

 

88. Информация, полученная из каких-то уже имеющихся источников, называется Вторичной.

 

89. Источники информации, доступные для любого исследователя, называются Публичными.

 

90. Источники информации, составляющие собственность определенной компании или института (но с возможностью доступа к ним за плату), называются Частными.

 

91. Источники информации, в которых информация находится в чьей-то собственности, но постоянно обновляется и становится доступной для определенного ограниченного круга подписчиков, называются Подписными.

92. Различные информационные модели. Информационная модель личности, Информационная модель печатного издания.

 

93. Модель называется адекватной, если она верно отображает важнейшие особенности реальных объектов или явлений.

 

94. Совокупность зафиксированной информации, предназначенная для хранения и использования и рассматриваемая как единое целое, называется Информационный массив.

 

95. Совокупность единой системы классификации и кодирования информации является составной частью Информационного обеспечения.

 

96. Внемашинное информационное обеспечение включает (классификаторы технико-экономической информации, документы, методические инструктивные материалы).

 

97. Внутримашинное информационное обеспечение включает (макеты/экранные формы для ввода первичных данных в ЭВМ или вывода результатной информации, структуры информационной базы: входных, выходных файлов, базы данных).

 

98. Классификаторы технико-экономической информации используются для кодирования входной и выходной информации.

99. Информационные ресурсы ─ это документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, депозитариях, музейных храненьях и др.).

 

 

100. К техническому обеспечению относятся: комплекс технических средств, предназначенных для работы ИС, а также соответствующая документация на эти ср-ва и технологические процессы.

· компьютеры любых моделей;

· устройства сбора, накопления, обработки, передачи и вывода информации;

· устройства передачи данных и линий связи;

· оргтехника и устройства автоматического съема информации;

· эксплуатационные материалы и др.

· Документально оформляются:

· предварительный выбор технических средств,

· организация их эксплуатации,

· технологический процесс обработки данных,

· технологическое оснащение.

 

101. Предварительный выбор технических средств Документально оформляется.

 

102. Общесистемная документация по техническому обеспечению, включающая государственные и отраслевые стандарты по техническому обеспечению;

 

103. Специализированная документация по техническому обеспечению, содержащая комплекс методик по всем этапам разработки технического обеспечения;

 

104. Нормативно-справочная документация по техническому обеспечению, используемая при выполнении расчетов по техническому обеспечению;

 

105. В соответствии с классификацией по принципу действия все вычислительные машины подразделяются на цифровые; аналоговые; гибридные.

 

106. В соответствии с классификацией по назначению все вычислительные машины подразделяются на универсальные электронно-вычислительные ; проблемно-ориентированные ЭВМ; специализированные ЭВМ.

 

107. Персональные ЭВМ относятся к Децентрализации технических средств.

 

108. Масштабируемость операционной системы Windows NT означает, что Windows NT не привязана к однопроцессорной архитектуре компьютеров, а способна полностью использовать возможности, предоставляемые симметричными мультипроцессорными системами.

 

109. Совместимость операционной системы Windows NT означает поддержку существующих файловых систем (таких, как FAT) и различных приложений (написанных для MS-Dos, OS/2 1.x, Windows 3.x и POSIX).

 

110. Распределенная обработка операционной системы означает, что Windows NT имеет встроенные в систему сетевые возможности. Windows NT также позволяет обеспечить связь с различными типами хост - компьютеров благодаря поддержке разнообразных транспортных протоколов и использованию средств “клиент-сервер” высокого уровня, включая именованные каналы, вызовы удалённых процедур (RPC - remote procedure call) и Windows - сокеты.

Пользователь и его прикладные программы (приложения) получаю возможность работать со средствами, расположенными в рассредоточенных узлах сетевой системы.

 

111. Способ разделения машинного времени между задачами: пакетное выполнение задач.

 

112. Сеть, объединяющая сети отделов в пределах отдельного здания или од­ной территории, при этом гло­бальные соединения не используются Сеть кампусов.

 

113. Гетерогенность сети означает Совместимость.

 

114. Каждый пользователь самостоятельно администрирует свой компьютер в одноранговых сетях.

 

115. Централизованно управлять защитой очень сложно в одноранговой сети, т.к. каждый пользователь устанавливает ее самостоятельно, да и «общие» ресурсы могут находится на всех компьютерах.

 

116. Администирование компьютерной сети заключается в предоставлении в распоряжение администратора специальных утилит, позволяющих управлять учетными записями пользователей, открывать или ограничивать доступ к вычислительным ресурсам системы, а также организовывать совместное использование в сети файлов и сетевых устройств.

 

117. Администрирование сети включает следующие действия.

• описание сетевых устройств, а также их состояния;

• создание списка сетевых программ, благодаря которому облегчается их установка и обновление;

• оценка рабочих показателей программ (получение сведений относительно используемых приложений, порядка их применения);

• лицензирование используемого ПО;

• управление Remote Desktop (удаленный рабочий стол), а также удаленный контроль клиентских компьютеров.

118. Выбор сетевых политик осуществляет сетевой администратор.

 

119. Применение групповых политик возможно при использовании файловой системы на всех уровнях корпоративных сетей: домены, отделы, службы каталогов Active Directory.

120. Практически всегда удается отыскать и устранить в сети все «узкие» места: конечная цель оптимизации (очень редко удается реализовать это на практике).

 

121. Снифферы (анализаторы протоколов) чаще всего используют.

Мониторинг сети осуществляется с помощью специальных аппаратных и программных средств. Иногда применяемый в этом случае инструментарий именуется анализаторами протоколов (снифферами). С помощью этих средств возможен перехват и анализ отдельных кадров, передаваемых по сети. Следует отметить, что в случае большого объема перехватываемых статистических данных может появиться новое "узкое место", связанное с деятельностью самого анализатора протокола, поэтому пользоваться ими следует в период минимальной загруженности сети.

122. Intranet – это

Корпоративная сеть, построенная с использованием технологии Internet, получила название Intranet.

123. В сети Intranet. на первом плане стоит задача защиты корпоративных данных при передаче их через в высшей степени общедоступную публичную сеть Internet.

 

124. В основе работы сети Intranet лежит сетевой протокол. TCP/IP.

 

125. Сеть Internet используется не только для распространения информации, в том числе и рекламной, но и для осуществления самих деловых операций - покупки товаров и услуг, перемещения финансовых активов и т.п.

 

126. Срок морального старения продуктов и решений в области информационных технологий составляет 3 - 5 лет.

 

127. Сегодня наиболее перспективными сетевыми операционными системами являются. Семейства операционных систем Windows NT и Unix сейчас дают гораздо больше гарантий относительно своей жизнеспособности.

 

128. До 70-х годов ХХ века компьютерная техника использовалась исключительно для обработки информации, а сбор и передача информации осуществлялся с помощью телекоммуникационных систем и сетей, основой которых являлись вышеупомянутые телефонные и радиосети.

 

129. Сбор, передача и обработка информации с помощью компьютерной техники стала осуществляться после создания компьютерных сетей.

 

130. Немецкий профессор Карл Штейнгейль внес большой вклад в развитие телеграфа.

 

131. Первую примитивную факс-машину в 1843 году запатентовал шотландский физик Александр Бэйн.

 

132. Телеграфные сети Telex созданы в середине XX века в Европе.

 

133. Телефон после его изобретения специалисты телеграфной связи оценили как “никому ненужную лабораторную игрушку”.

 

134. Первая в мире реальная коммерческая система сотовой связи введена в эксплуатацию В 1978 году в Бахрейне.

 

136. Передача первого компьютерного сообщения между компьютерными узлами Колифорнийского и Стенфордского университетов была осуществлена В сентябре 1969.

 

137. Понятие протокола компьютерной сети было введено в 1967.

 

138. Первые компьютерные сети ARPANET были созданы на базе (класс компьютеров) Мини-компьютеры и Мэйнфреймы.

 

139. Первые локальные компьютерные сети объединили (класс компьютеров) Мини-компьютеры, Персональные компьютеры отдельные распределенные компьютеры).

 

140. Архитектура корпоративной БД в соответствии со стандартом ANSI/SPARC имеет 3 уровня.

 

141. Уровни корпоративной БД в соответствии со стандартом ANSI/SPARC называются Внешний, концептуальный и внутренний уровни.

 

142. Уровень корпоративной БД, на котором данные воспринимаются пользователями, в соответствии со стандартом ANSI/SPARC называется внешним уровнем (external level).

 

143. Уровень корпоративной БД, на котором данные воспринимаются СУБД и операционной системой, в соответствии со стандартом ANSI/SPARC называется внутренним уровнем (internal level).

 

144. Уровень корпоративной БД в соответствии со стандартом ANSI/SPARC, описывающий, какиеданные хранятся в базе данных, а также связи, существующие между ними, называется Концептуальный уровень (conceptual level).

 

145. Полная защищенность внешних схем от изменений, вносимых в концептуальную схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется Логическая независимость от данных.

 

146. Защищенность концептуальной схемы от изменений, вносимых во внутреннюю схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется Физическая независимость от данных.

 

147. Системами OLTP называются (On-Line Transaction Processing). системами оперативной обработки транзакций.

148. Системами OLAP называются инструменты оперативной аналитической обработки (On-Line Analytical Processing).

 

149. Системами data mining называются инструменты разработки данных.

 

150. Для анализа данных предназначены OLАP инструменты оперативной аналитической обработки (On-Line Analytical Processing).

 

151. Предметно-ориентированный, интегрированный, привязанный ко времении неизменяемый набор данных, предназначенный для поддержки принятия решений, называется Хранилище данных.

 

152. Сетевое хранилище данных (имеет ли центральный репозиторий) не имеет центрального репозитория данных.

 

153. Неизменяемость сетевого хранилища данных означает, что данные не обновляются в оперативном режиме, а лишь регулярно пополняются за счет информации из оперативных систем обработки. При этом новые данные никогда не заменяют, а лишь дополняют прежние. Таким образом, база данных хранилища постоянно пополняется новыми данными, последовательно интегрируемыми с уже накопленной информацией.

 

154. Интегрированность сетевого хранилища данных означает, что оперативно-прикладные данные обычно поступают из разных источников, которые часто имеют несогласованное представление одних и тех же данных, например используют разный формат. Для предоставления пользователю единого обобщенного представления данных необходимо создать интегрированный источник, обеспечивающий согласованность хранимой информации.

 

155. Масштабируемость СУБД означает, что СУБД должна одинаково эффективно управлять базой данных независимо от ее объема.

 

156. Все программные комплексы корпорации (доступ к хранилищу) не имеют доступа к хранилищу.

 

157. Прямой доступ к хранилищу данных имеет лишь система управления знаниями, которая служит своего рода шлюзом для остальных систем и формирует информационное окружение предприятия.

 

158. К корпоративным информационным системам относятся системы стандартов: MPS, MPR, MPR II, ERP, ERP II и CSRP.

 

159. ExtraNet – это Внешняя сеть.

 

160. Для контроля вводимых данных в Intranet-приложениях с доступом к БД лучше применять сценарии на клиентской стороне, а не серверные процедуры.

 

161. При работе Intranet-приложения с базой данных адрес URL указывает не на страницу гипертекста, а на серверную программу или сценарий.

 

162. Поддержка выполнения прикладных программ, написанных для других операционных систем, а также взаимодействие между различными ОС, функционирующих в корпоративной среде, называется Совместимость.

 

163. Возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем обеспечивает использование языка программирования Java, разработанного фирмой Sun.

 

164. Возможность написания разных частей приложения, с помощью различных языков программирования, обеспечивает инициатива Microsoft.NET. платформа Framework.

 

165. Самым нижним уровнем информационной системы является Хранилище данных.

 

166. Позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным Модульная организация ПО.

 

167. Модульность программного обеспечения позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным; предоставляет возможность замены и совершенствования одних сервисов без изменения других, позволяет поэтапно расширять систему, начиная с минимальной конфигурации.

 

168. Позволяет обеспечить работу программного комплекса в одно- или многопользовательском режимах Модульная организация ПО.

 

169. Масштабируемость программного обеспечения позволяет корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы (скорость выполнения программ прямо пропорциональна производительности и количеству процессоров).

 

170. Предоставляет возможность замены и совершенствования одних сервисов без изменения других Модульность ПО.

 

171. Позволяет поэтапно расширять систему, начиная с минимальной конфигурации Модульность ПО.

 

172. Способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы, называется Масштабируемость ПО.

 

173. За счет возможности работы приложений с различными базами данных на предприятиях различного размера достигается Масштабируемость ПО.

 

174. Возможность объединения абсолютно любого количества некогда локальных компьютеров в сеть, в которой каждый пользователь имеет строго обозначенные рамки решаемых им задач, ответственности и доступа к информации означает Масштабируемость ПО.

 

175. Свободное распространение программного обеспечения, доступность исходных текстов и их изменяемость означает использование Открытого программного обеспечения (Open Source).

 

176. Возможность запуска одних и тех же программных систем на различных аппаратных платформах называется Масштабируместь ПО.

 

177. Итогом процесса перехода от автоматизации управления производством на уровне локальных задач к интегрированным системам, охватывающим выполнение всех функций управления производством, явились системы, получившие название MRP II.

 

178. Дальнейшим развитием систем класса MRPII стали ERP(Enterprise Resource Planning – «Планирование ресурсов предприятия»), CSRP («Планирование ресурсов, синхронизированное с покупателем»).

 

179. Сделана попытка охватить все службы предприятия, включая логистику, НИиОКР и так далее, в системах класса ERP.

 

180. Маркетинговый подход к управлению предприятием реализован в системах CSRP («Планирование ресурсов, синхронизированное с покупателем»).

 

181. Неявные знания, которые выделяют в интеллектуальном капитале ─ это Человеческие ресурсы.

 

182. Явные знания, которые выделяют в интеллектуальном капитале ─ это Информационные ресурсы.

 

183. На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах в системах MRP (Material Requirements Planning).

 

184. В систему MRP фиксированные сроки исполнения вводятся.

185. Методы планирования MRP учитывают (содержат) информацию о незавершенном производстве.

 

186. Методы MRP получили распространение в США и практически не применялись в Японии.

 

187.Вместо методов MRP можно достаточно эффективно использовать более простые, объемные методы учета и планирования в условиях массового производства.

 

188. Концепция ERP Не внесла никаких изменений в механизм планирования производственных ресурсов в соответствии с методологией MRP II.

 

189. Информационные системы класса ERP это комплекс интегрированных приложений, позволяющих создать единую среду для автоматизации планирования, учета, контроля и анализа всех основных бизнес-процессов предприятия.

 

190. Информационные системы класса ERP ­­­­­­­­ поддерживают многозвенное производственное планирование.

 

191. В состав системы класса ERP включена система поддержки принятия решений

 

192. В состав системы класса ERP входит экспертная система

 

193. ERP-система не является инструментом для принятия управленческих решений

 

194. Концепции CRM (управление взаимоотношениями с клиентом) провозглашает заботу о потребителе.

 

195. CRM-концепция непосредственно не может быть быть увязана с увеличением количества сделок

 

196. В рамках CRM-концепции компания совершенствует взаимоотношения с клиентами в целях увеличения объемов продаж.

 

197. CRM в процедурном плане скорее является бизнес процессом, чем технологией.

 

198. С точки зрения экономической выгоды, гораздо дешевле поддержать взаимоотношения с постоянным покупателем, чем найти нового.

 

199. На­чало развития электронного бизнеса в Интернет обычно связывают с 1995 годом

 

200. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется электронный бизнес ( e-business).

 

201. Различные фор­мы бизнес-деятельности. розничную и оптовую торговлю, маркетинг, сдел­ки между предприятиями, аренду приложений, предоставление услуг и пр охватывает электронная коммерция ( e-commerce).

 

202. Выберете правильное утверждение.

 

203. Розничная продажа товаров и услуг частным лицам через Интернет получила название Схема «бизнес-потребитель» В2С (Business-to-Consumer).

 

204. Все виды электронного взаимодействия на уровне компаний с использованием специаль­ных технологий и стандартов электронного обмена данными получили название Схема «бизнес-бизнес» В2В (Business-to-Business).

 

205. Интернет-аукционы являются составной частью схемы бизнес-отношений «равный-равный» Р2Р (Peer-to-Peer или Partner-to-Partner).

 

206. Аббревиатурой ГИС в курсе лекций обозначается Геоинформационные системы.

 

207. Технология, объединяющая традиционные операции работы с базами данных, такими как запрос и статистический анализ, с преимуществами полноценной визуализации и географического (пространственного) анализа, которые предоставляет карта, называется Геоинформационные системы.

 

208. На процессах программной разработки специализируется стандарт ISO/IEC 15504.

 

209. Базовым понятием модели СММ является зрелость компании.

 

210. Стандарт СММ ориентирован на построение системы постоянного улучшения процессов.

 

211. В стандарте СММ зафиксированы 5 (Пять) уровней зрелости организации.

 

212. Стандарт СММ фиксирует критерии для оценки зрелости компании и предлагает рецепты для улучшения существующих в ней процессов.

 

213. В соответствии со стандартом СММ если процесс в компании не может строго планироваться и отслеживаться, его успех носит случайный характер, то компания находится на Начальном уровне (уровень 1).

214. В соответствии со стандартом СММ если в компании выполнение процесса планируется и контролируется, то компания находится на Повторяющемся уровне (уровень 2).

 

215. В соответствии со стандартом СММ если элементы процесса планируются и управляются на основе единого стандарта компании, то компания находится на Определенный уровень (уровень 3).

 

216. В соответствии со стандартом СММ если качество разрабатываемого ПО уже не зависит от способностей отдельных личностей, то компания находится на Определенный уровень (уровень 3).

 

217. В соответствии со стандартом СММ если в компании принимаются количественные показатели качества как программных продуктов, так и процесса, то компания находится на Управляемом уровне (уровень 4).

 

218. В соответствии со стандартом СММ если главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий, то компания находится на Оптимизирующем уровне (уровень 5).

 

219. В соответствии со стандартом СММ если технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется, то компания находится на Оптимизирующем уровне (уровень 5).

 

220. Вряд ли кто-нибудь сможет дать определение интеллекту, достаточно конкретное для оценки предположительно разумной компьютерной программы и одновременно отражающее жизнеспособность и сложность человеческого разума.

 

221. Методики, которые используются для поиска подходящих альтернатив в больших пространствах состояний, порождаемых играми, называются Эвристиками (ведение игр).

 

222. Благодаря исследованиям в области доказательства теорем были разработаны такие языки формальных представлений, как исчисление предика­тов и логический язык программирования PROLOG.

223. Сочетание теоретического понимания проблемы и набора эвристических правил для ее решения, которые, как показывает опыт, эффективны в данной предметной области, называется Экспертное знание.

 

224. Из исследований в области искусственного интеллекта, а именно, из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки, моделируя низкоуровневую структуру мозга, возникли Нейронные сети.

 

225. Все предметы и события, которые составляют основу общего понимания необходимой для решения задачи информации, называются предметной областью.

 

226. Мысленно предметная область представляется состоящей из реальных или абстрактных объектов, называемых сущностями.

227. Мысленно возможная ситуация, которая может иметь место для предъявляемых сущностей или не иметь места, называется Суждение.

 

228. Языки, предназначенные для описания предметных областей, называются языками представления знаний.

 

229. Нечеткая логика отличается от классической тем, что в ней есть наличие не только двух классических состояний (значений), но и промежуточных.

 

230. Инструментальное средство под названием G2 используется для разработки экспертных систем реального времени.

 

231. Компанией "Бит" использовала технологию под названием "Фонтанное преобразование" при разработке приложения: Fine Reader система оптического распознавания символов.

 

232. Приложение FineReader предназначено для оптического распознавания символов.

 

233. Отметьте подходы, которые применяются при разработке программного обеспечения для озвучивания на компьютере текстов: Артикуляторный синтез; Формантный синтез по правилам и Компилятивный синтез.

 

234. Возбуждающий сигнал, который проходит через цифровой фильтр, построенный на нескольких резонансах, похожих на резонансы голосового тракта, используют Формантные синтезаторы.

 

235. Разбиение звуковой волны, составляющей единицу компиляции, на временные окна и их преобразование используется в алгоритме обработки сигнала РSOLA-синтез (сокр. англ. Рitch Sуnchronous Оvеrlap аnd Аdd).

 

236. Cреди задач, решаемых экспертами, основную часть составляют неформализованные задачи.

 

237. Требование, чтобы система обладала способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность, предъявляется к экспертной системе.

 

238. Механизм логических выво­дов является одним из компонентов экспертной системы.

 

239. Модуль приобретения знаний используется экспертной системой для ведения баз знаний.

 

240. Модуль советов и объяснений является одним из компонентов экспертной системы.

 

241. Существенно расширяет круг практически значимых задач, решаемых на компьютерах, решение которых приносит значительный экономический эффект, технология экспертных систем.

 

242. Статические экспертные системы, не зависят от внешней среды.

 

243. Динамические экспертные системы, учитывают динамику внешней среды и предназначенные для решения задач в реальном времени.

 

244. До 1000 простых правил включают Простые ЭС.

245. От 1000 до 10000 структурированных правил включают Средние ЭС.

 

246. СППР предназначены для помощи менеджерам в принятии решений для слабоструктурированных и неструктурированных задач;

 

247. Система поддержки принятия решений (СППР, Decision support systems, DSS), это скоординированный набор данных, систем, инструментов и технологий, программного и аппаратного обеспечения, с помощью которого предприятие собирает и обрабатывает информацию о бизнесе и окружающей среде с целью обоснования управленческих действий. В отличие от экспертных систем, поддерживают, а не заменяют человека при выработке решений;

248. К основным частям СППР относятся: Хранилище данных, Система диалога, Система моделей.

 

249. «Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей­ствий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра­структуры» -- это определение Информационной безопасности (ИБ).

 

250.К основным характеристикам информационной безопасности относятся: Доступность, Целостность, Конфеденциальность.

 

251. Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации.

 

252. Действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы, называется Атака на информационную систему (сеть).

 

253. Возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации, называется угрозой информационной безопасности.

 

254. Угроза информационной безопасности, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, называется (разведывательный характер воздействия) конструктивный класс угрозы ИБ.

 

255. Угроза информационной безопасности, когданесанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса, называется деструктивный класс угрозы ИБ.

 

256. Самыми частыми и опасными (с точки зрения размера ущерба) угрозами информационной безопасности являются непреднамеренные ошибки пользователей, человеческие ошибки.

 

257. По определению компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации.

 

258. Предметом и (или) средством совершения преступления является компьютерная информация.

 

259. Основными целями и мотивами компьютерных преступлений выступают корысть - 57,3%, хулиганские побуждения - 18,3%, месть - 9,2%, коммерческий шпионаж, саботаж или диверсия - 10,6%.

 

260. Основная масса компьютерных преступников – это мужчины. Имеют высшее или неоконченное высшее техническое образование (62,5%), а также иное высшее или неоконченное высшее образование (19,2%). Возраст 31% лиц на момент совершения компьютерного преступления не превышал 20 лет, 55% - от 20 до 40 лет и 14% лиц имели возраст более 40 лет.

 

261. К составляющим, обязательным для успешной борьбы с компьютерной преступностью, относятся следующие:

· гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;

· высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;

· сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.

262. Наличие специального законодательства, регламентирующего ответственность за компьютерные преступления само по себе не является показателем степени серьезности отношения общества к таким преступлениям. Правовые отношения в области безопасности ИС регулируются законом «Об информатизации» от 6 сентября 1995 г. N 3850-XII.

 

263. В Республике Беларусь комплексная система мер противодействия компьютерным преступлениям, начала планомерно создаваться с 2001.

 

264. Гарантированная идентификация пользователейпутем применения токенов относится к мерам программно-технического уровня.

 

265Применение межсетевых экрановдля защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи относится к мерам программно-технического уровня.

 

266. Защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты относится к мерам программно-технического уровня.

 

267. Технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов относится к мерам программно-технического уровня.

 

268. Криптографическое преобразование данныхдля обеспечения целостности, подлинности и конфиденциальности информации относится к мерам программно-технического уровня.

 

269. Стандартизация способов и средств защиты информации относится к мерам организационно-экономического обеспечения безопасности.

 

270. Сертификация компьютерных систем и сетей и их средств защиты относится к мерам организационно-экономического обеспечения безопасности.

 

271. Лицензирование деятельности в сфере защиты информации относится к мерам организационно-экономического обеспечения безопасности.

 

272. К организационно-экономическому обеспечению безопасности информационных систем относится: Стандартизация, Сертификация, Лицензирование, Страхование, Контроль за действием персонала, Организационное обеспечение функционирования систем защиты.

 

273. К программно-техническому обеспечению безопасности информационных систем относится. Применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи относится к мерам.

 

274. Правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов, регулирует порядок защиты информационного ресурса, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации. Законом «Об информатизации» от 6 сентября 1995 г. N 3850-XII.

 

275. Закон «Об информатизации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей (в дальнейшем - информационные системы и сети);

 

276. Вопросам защиты информационных ресурсов и прав субъектов информатизации посвящена ГЛАВА V. «Защита информационных ресурсов и прав субъектов информати3ации».

 

277. В главе 5 закона «Об информатизации», посвященной вопросам защиты информационных ресурсов и прав субъектов информатизации 6 статей.

 

278. В соответствии с законом «Об информатизации» целями защиты являются:

предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы; сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;

обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;

защита прав субъектов в сфере информатизации;

сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.

 

279. В соответствии с законом «Об информатизации» Технические и программные средства по защите информационных ресурсов подлежат обязательной сертификации в национальной системе сертификации Республики Беларусь органом сертификации.

 

280. Жизненный цикл программного обеспечения определяется как период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации.

 

281. Основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО, является международный стандарт ISO/IEC 12207: 1995.

 

282. В соответствии со стандартом «Жизненный цикл программного обеспечения» структура ЖЦ содержит процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

 

283. В соответствии со стандартом «Жизненный цикл программного обеспечения» программный продукт определяется как набор компьютерных программ, процедур и, возможно, связанной с ними документации и данных.

 

284.. В соответствии со стандартом «Жизненный цикл программного обеспечения» процесс определяется как совокупность взаимосвязанных действий, преобразующих некоторые входные данные в выходные.

 

285. Стандарт ISO/IEC 12207 не предлагает конкретную модель ЖЦ и методы разработки ПО.

 

286. Стандарт ISO/IEC 12207 описывает структуру процессов ЖЦ ПО, но не конкретизирует в деталях, как реализовать или выполнить действия и задачи, включенные в эти процессы.

 

287. В стандарте ISO/IEC 12207 под стадией создания ПО понимается часть процесса создания ПО, ограниченная некоторыми временными рамками и заканчивающаяся выпуском конкретного продукта (моделей ПО, программных компонентов, документации), определяемого заданными для данной стадии требованиями.

 

288. В соответствии со стандартом ISO/IEC 12207 стадии создания ПО:




Дата добавления: 2015-01-30; просмотров: 195 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | <== 3 ==> | 4 |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.08 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав