Тесты - Автоматизированные информационные системы
скачать (357 kb.)
Доступные файлы (1):
1.doc | 357kb. | 23.11.2011 00:42 | ![]() |
- Смотрите также:
- Автоматизированные информационные системы [ документ ]
- Автоматизированные информационные системы [ документ ]
- Автоматизированные информационные системы технологических объектов [ документ ]
- Гайдамакин Н. А. Автоматизированные информационные системы, базы и банки данных. Вводный курс [ документ ]
- Автоматизированные информационные технологии в офисе [ документ ]
- Список терминов и сокращений по информатике [ документ ]
- Информационные системы в экономике [ лекция ]
- Тесты - САПР ТМ, Электротех, МРС (с ответами) [ документ ]
- Банковские автоматизированные информационные системы [ документ ]
- Бейцун С.В. Конспект лекций по Основам компьютерно-интегрированного управления [ документ ]
- Шпоры - Операционные системы и Информационные системы [ документ ]
- Автоматизированные информационные технологии в бухгалтерском учете [ документ ]
1.doc
1 2
35. Установите соответствие между функциями, видами и режимами:
| Пакетный | Диалоговый (меню, шаблон, команда, естественный язык) |
Распространен при централизованной организации решения задач | + | |
Возможность оперативного вмешательства человека при обработки информации … | | + |
Получение результатных данных в виде машинной распечатки | + | |
Вывод на экран видеотерминала определенных функций системы | | + |
Указание системой на экране дисплея формата, вводимого пользователем | | + |
Резервирование места для сообщения пользователя | + | |
36. Установите соответствие между определениями и терминами:
| Угроза безопасности информации | Виды основных угроз безопасности | Принципы создания базовой системы защиты |
действие, приводящее к разрушению, искажению или несанкционированному использованию информации | | | + |
раскрытие конфиденциальной информации, и ее несанкционированное использование, компрометация …. | + | | |
комплексный подход, разделение и минимизация полномочий, контроль системы защиты и регистрация всех операций … | | + | |
37. Управление доступом включает: проверку полномочий.
38. Установите соответствие между функциями и их наименованиями:
| Криптографические методы защиты | Направление защиты информации | Технологические средства защиты |
комплексы операций и мероприятий, включаемые в основные процессы преобразования информации | | | + |
обеспечение секретности передаваемых сообщений шифрованием данных | + | | |
защита от несанкционированного доступа, защита в системы связи и других каналах утечки данных, защита от вирусов … | | + | |
39. Установите соответствие между определениями и терминами:
| Аутентификация | Идентификация | Компрометация информации | Модификация информации |
частичная или полная замена информации | | | | + |
лишение подлинности и нарушение надежности информации | | | + | |
установление подлинности объекта (субъекта) | + | | | |
присвоение уникального имени, кода, образа объекта или субъекта | | + | | |
40. Установите последовательность этапов разработки систем защиты информации:
реализация системы защиты |
анализ возможных угроз |
сопровождение системы защиты |
разработка системы защиты |
41. Установите соответствие между наименованиями и действиями:
| сбои в работе оборудования и программ, помехи в каналах связи | просмотр, копирование, искажение данных и программ |
Преднамеренные угрозы безопасности информации включают | | + |
Непреднамеренные угрозы безопасности информации включают | + | |
42. Установите соответствие между функциями и их наименованиями:
| Технические средства защиты реализуют функции | Программные средства защиты реализуют функции | Принципы создания базовой системы защиты - это |
требования, обеспечивающие достоверность данных, надежность их хранения и преобразования | | | + |
физической и аппаратной преграды для доступа в помещения, к технике и оборудованию | + | | |
контроль доступа, регистрация и регламентация процессов, событий, пользователей | | + | |
43. Установите соответствие между содержанием и названием понятия:
| установление подлинности | присвоение пользователю уникального имени |
Идентификация пользователя - это | | + |
Аутентификация пользователя - это | + | |
44. Установите соответствие между определениями и терминами:
| Пассивные угрозы | Активные угрозы | Случайные угрозы |
неправильные действия пользователей | + | | + |
несанкционированное использование информации без нарушения технологий | + | | |
нарушение нормального процесса функционирования систем и технологий | | + | |
45. Установите соответствие между определениями и терминами:
| Объект защиты | Элемент защиты |
совокупность данных, которая содержит сведения, подлежащие защите | | + |
структурный компонент системы, в котором может находиться информация, подлежащая защите | + | |
46. Установите соответствие между определениями и терминами:
| Методы защиты информации | Средства защиты информации | Элементы защиты информации | Объекты защиты информации |
данные, инструкция, архивы | | | + | |
препятствия, управление доступом, маскировка, регламентация, принуждение, побуждение | + | | | |
компьютеры, каналы связи, устройства компьютеров 9печать, монитор, память и т.д.), носители информации, помещения | | | | + |
физические, аппаратные, программные, организационные, законодательные, морально-этические виды | | + | | |
47. Установите соответствие между функциями и их наименованиями:
| Организационно-административные средства защиты | Морально-этические средства защиты | Правовые средства защиты |
регламентация правил обращения с информацией и ответственности за их нарушение - на уровне государства | | | + |
регламентация и управление доступом к информационным, вычислительным, программным ресурсам …. | + | | |
регламентация норм поведения и стимулирование персонала, которые способствовали бы защите информации | | + | |
48. Установите последовательность решения задач бухгалтерского учета:
Составление сводного синтетического учета |
Оформление первичных документов |
Формирование регистров аналитического и синтетического учета |
Ф
1. Функции текстовых редакторов заключаются в: формировании текста.
2. Функции табличных процессоров состоят в: проведении вычислений над собранными в таблицу данными.
Ч
1. Частные принципы создания АИС – это принципы: декомпозиции, первого руководителя, новых задач, автоматизации информационных потоков и документооборота, автоматизации проектирования.
Э
1. Экономическая информационная система (ЭИС) – это: совокупность внутренних и внешних потоков прямой и обратной информационной связи экономического объекта, методов, средств, специалистов, участвующих в процессе обработки информации и выработке управленческих решений.
2. Эргономическое обеспечение АИС – это: совокупность методов и средств, предназначенных для создания оптимальных условий деятельности человека в АИТ, ее быстрейшему освоению.
3. Электронный документооборот – это: построение оптимальной схемы движения электронных документов.
4. Экономическая целесообразность защиты – это: ситуация, когда стоимость разработки защиты объекта меньше возможного ущерба.
5. Экономическая целесообразность защиты информации выражается в том, что: стоимость разработки и эксплуатации меньше стоимости возможного ущерба.
1 2
Скачать файл (357 kb.)