Тесты по «икт и системы в экономике». Лекции с 8 по 15. 2- семестр. Для группы 22-93и


Download 0.54 Mb.
Pdf ko'rish
Sana18.06.2023
Hajmi0.54 Mb.
#1586460
TuriТесты
Bog'liq
Тесты ПК- 2 Из БД



Тестовые вопросы 
1. Тесты по «ИКТ и системы в экономике». Лекции с 8 по 15. 2- семестр. Для группы 22-93и 
1. Информационная безопасность это: 
a) Защищенность информации и поддерживающей инфраструктуры от случайных или 
преднамеренных воздействий естественного или случайного характера, которые могут 
нанести неприемлемый ущерб владельцам, и пользователям информации, и 
поддерживающей инфраструктуре. 
b) Программный продукт и базы данных должны быть защищены по нескольким 
направлениям от воздействия. 
c) Программные продукты и базы данных должны быть защищены специально разработанной 
математической программой, предназначенной для защиты данных. 
d) Нет правильного ответа. 
2. Организационные требования к системе защиты 
a) управленческие и идентификационные; 
b) административные и аппаратурные; 
c) административные и процедурные; 
d) аппаратурные и физические. 
3. Основу политики безопасности составляет 
a) программное обеспечение; 
b) управление риском; 
c) способ управления доступом; 
d) выбор каналов связи. 
4. Первым этапом разработки системы защиты ИС является 
a) анализ потенциально возможных угроз информации; 
b) изучение информационных потоков; 
c) стандартизация программного обеспечения; 
d) оценка возможных потерь. 
5. Политика информационной безопасности — это 
a) 
профиль защиты; 
b) итоговый документ анализа рисков; 
c) стандарт безопасности; 
d) совокупность законов, правил, определяющих управленческие и проектные решения в 
области защиты информации. 
6. Несанкционированный доступ к информации это: 
a) Доступ к информации, не связанный с выполнением функциональных обязанностей и не 
оформленный документально; 
b) Работа на чужом компьютере без разрешения его владельца. 
c) Вход на компьютер с использованием данных другого пользователя. 


d) Доступ к локально-информационной сети, связанный с выполнением функциональных 
обязанностей. 
7. Санкционированный доступ к информации это: 
a) Не нарушающий установленные правила разграничения доступа; 
b) Работа на чужом компьютере с разрешения владельца. 
c) Вход на компьютер с использованием данных другого пользователя. 
d) Доступ к локально-информационной сети, связанный с выполнением функциональных 
обязанностей. 
8. Информационная безопасность обеспечивает… 
a) Блокирование информации. 
b) Искажение информации. 
c) Сохранность информации. 
d) Утрату информации. 
9. Хищение информации – это… 
a) Несанкционированное копирование информации. 
b) Утрата информации. 
c) Блокирование информации. 
d) Искажение информации. 
10. Средства защиты информации в Интернете – это… 
a) Технические и технологические. 
b) Законодательные. 
c) Организационные. 
d) Все ответы правильные. 
11. Средства защиты информации в Интернете – это… 
a) Технические и технологические. 
b) Временное отключение корпоративных компьютерных сетей от сети Интернет. 
c) Коммуникационные. 
d) 
Временное отключение файл серверов от сети Интернет. 
12. Средства защиты информации в Интернете – это… 
a) Законодательные. 
b) Ситуационные. 
c) Коммуникационные. 
d) Все ответы неверны. 
13. Когда получен спам e-mail с приложенным файлом, то следует: 
a) 
Прочитать приложение, если оно не содержит ничего ценного – удалить. 


b) Сохранить приложение в папке “Спам”, выяснить затем IP-адрес генератора спама. 
c) Удалить письмо с приложением, не раскрывая (не читая) его. 
d) Сохраните приложение в папке «Архив» и известите администратора сети. 
14. Определите, от чего зависит информационная безопасность: 
a) Компьютеров, поддерживающей инфраструктуры. 
b) Пользователей. 
c) Антивирусные программы. 
d) Чем больше информации о сетевой нагрузке на сеть, тем выше уровень безопасности. 
15. Целостность информации это – 
a) сохранение структуры информации и/или ее содержания в процессе передачи и хранения. 
b) поддержание состояния информационной структуры при компьютерной обработке. 
c) хранение информации в базе данных. 
d) Нет правильного ответа. 
16. Электронная цифровая подпись (ЭЦП). 
a) Электронный цифровой перехватчик; 
b) Электронный цифровой процессор; 
c) Электронная цифровая печать; 
d) Это криптографический механизм, который используется для проверки подлинности и 
целостности цифровых данных. 
17. Принцип работы электронной цифровой подписи (ЭЦП). 
a) ЭЦП - по существу шифрует сообщение с использованием алгоритма закрытого ключа; 
b) ЭЦП - по существу шифрует сообщение с использованием алгоритма открытого ключа; 
c) ЭЦП - по сути шифрует сообщение с помощью хеш-алгоритма; 
d) ЭЦП - по сути шифрует сообщение с помощью хеш-функции. 
18. Чаще всего информационные системы страдают от 
a) искусственных угроз (преднамеренных); 
b) стихийных угроз (намеренных); 
c) естественных угроз (преднамеренных); 
d) природных угроз (преднамеренных). 
19. Угрозы информационной безопасности делятся на 
a) 2 типа: естественные и искусственные 
b) 3 типа: программные, аппаратные и коммуникационные 
c) 2 типа: программные и аппаратные 
d) 2 типа: аппаратные и коммуникационные 
20. Параметр угроз информационных систем 


a) источник угрозы 
b) метод воздействия 
c) уязвимые места 
d) Все ответы правильные 
21. Параметр угроз информационных систем 
a) источник угрозы 
b) метод проектирования 
c) хакерская атака 
d) 
Нет правильного ответа 
22. Параметр угроз информационных систем 
a) метод воздействия 
b) метод проектирования 
c) хакерская атака 
d) Нет правильного ответа 
23. Параметр угроз информационных систем 
a) уязвимые места 
b) метод проектирования 
c) хакерская атака 
d) Нет правильного ответа 
24. Наводнения, землетрясения и другие стихийные бедствия - это 
a) естественные угрозы информационной безопасности информационных систем 
b) искусственные угрозы информационной безопасности информационных систем 
c) гибридные угрозы информационной безопасности информационных систем 
d) облачные угрозы информационной безопасности информационных систем 
25. Источники угроз информационной безопасности: 
a) могут находиться внутри самой информационной системы 
b) могут находиться на платформе SaaS 
c) могут находиться на облачной платформе 
d) могут находиться на платформе Google 
26. Источники угроз информационной безопасности: 
a) могут находиться на платформе SaaS 
b) могут находиться вне информационной системы 
c) могут находиться на облачной платформе 
d) могут находиться на платформе Google 
27. Основной метод защиты данных в компьютерных сетях 


a) преобразование 
b) шифрование 
c) моделирование 
d) де моделирование 
28. Информационный процесс-это... 
a) Хранение информации 
b) Обработка информации 
c) Передача информации 
d) Действия, выполняемые с информацией 
29. Обработки информации-это... 
a) принятие информации в СУБД. 
b) хранение информации во внешней памяти компьютера. 
c) передача информации с помощью средств связи. 
d) целенаправленный процесс изменения формы ее представления или содержания. 
30. Что делают информационно-поисковые системы? 
a) вырабатывают информацию, на основании которой человек принимает решение. 
b) выполняют инженерные расчеты, создают графическую документацию. 
c) 
производят ввод, систематизацию, хранение, выдачу информации без преобразования 
данных. 
d) вырабатывают информацию, которая принимается человеком к сведению и не 
превращается немедленно в серию конкретных действий. 
31. Для чего предназначены ИС организационного управления? 
a) для автоматизации функций управленческого персонала. 
b) для автоматизации любых функций компании и охватывают весь цикл работ от 
проектирования до сбыта продукции 
c) для автоматизации функций производственного персонала. 
d) для автоматизации работы при создании новой техники или технологии. 
32. В национальную информационную систему входят: 
a) Информационные системы государственных органов 
b) Отраслевые и территориальные информационные системы 
c) Информационные системы юридических и физических лиц 
d) Все вопросы верны 
33. Информационная система по продаже авиабилетов является: 
a) Разомкнутой информационной системой. 
b) Замкнутой информационной системой. 
c) Воздушной информационной системой. 
d) Трансляционной информационной системой. 


34. Жизненный цикл информационной системы – это 
a) Модель создания информационной системы. 
b) Модель создания и использования информационной системы. 
c) Модель проектирования информационной системы. 
d) Модель эксплуатации информационной системы. 
35. 
ИС ориентируются на конечного пользователя – это 
a) модель информационной системы. 
b) свойства информационной системы. 
c) задача информационной системы. 
d) подсистема информационной системы. 
36. Функция информационных систем – это 
a) хранение информации. 
b) передача информации. 
c) обработка информации. 
d) Все ответы правильные. 
37. Функция информационных систем – это 
a) хранение информации. 
b) автоматизация документооборота. 
c) автоматизация процессов. 
d) автоматизация рабочего процесса. 
38. Функция информационных систем – это 
a) передача информации. 
b) автоматизация документооборота. 
c) автоматизация процессов. 
d) автоматизация рабочего процесса. 
39. Информационные системы решают задачи: 
a) на стратегическом уровне. 
b) на техническом уровне. 
c) на программном уровне. 
d) на оперативном уровне. 
40. Информационные системы решают задачи: 
a) на управленческом уровне. 
b) на техническом уровне. 
c) на программном уровне. 
d) на оперативном уровне. 


41. Информационные системы решают задачи: 
a) на операциональном уровне. 
b) на техническом уровне. 
c) на программном уровне. 
d) на оперативном уровне. 
42. Обеспечение высшего руководства информацией о долгосрочных тенденциях в развитии 
бизнеса– это 
a) задачи информационных систем на стратегическом уровне. 
b) задачи информационных систем на управленческом уровне. 
c) задачи информационных систем на операциональном уровне. 
d) задачи информационных систем на оперативном уровне. 
43. Максимально быстрое обеспечение качественной информацией среднего и высшего 
звеньев руководства – это 
a) задачи информационных систем на стратегическом уровне. 
b) задачи информационных систем на управленческом уровне. 
c) задачи информационных систем на операциональном уровне. 
d) задачи информационных систем на оперативном уровне. 
44. Качественное и быстрое выполнение рутинных, часто повторяющихся операций – это 
a) задачи информационных систем на стратегическом уровне. 
b) задачи информационных систем на управленческом уровне. 
c) задачи информационных систем на операциональном уровне. 
d) задачи информационных систем на оперативном уровне. 
45. Процесс переноса информации от источника к потребителю – это 
a) передача информации. 
b) обработка информации. 
c) хранение информации. 
d) преобразование информации. 
46. Архитектура информационной системы – это 
a) концепция, определяющая модель, структуру, выполняемые функции и взаимосвязь 
компонентов информационной системы 
b) концепция, определяющее модель, структуру локально вычислительных сетей. 
c) концепция, определяющее модель, структуру региональных компьютерных сетей. 
d) концепция, определяющая топологию глобальных компьютерных сетей. 
47. Не является неотъемлемой частью информационных систем 
a) Тестирование сотрудников предприятия. 


b) Управление данными. 
c) Бизнес-логика. 
d) Пользовательский интерфейс. 
48. Является неотъемлемой частью информационных систем 
a) Тестирование сотрудников предприятия. 
b) Управление данными. 
c) Интерфейс между внешними информационными системами. 
d) Интерфейс между государственными информационными системами. 
49. Является неотъемлемой частью информационных систем 
a) Тестирование сотрудников предприятия. 
b) Бизнес-логика. 
c) Интерфейс между внешними информационными системами. 
d) Интерфейс между государственными информационными системами. 
50. Является неотъемлемой частью информационных систем 
a) Тестирование сотрудников предприятия. 
b) Интерфейс между внешними информационными системами. 
c) Интерфейс между государственными информационными системами. 
d) Пользовательский интерфейс. 
51. Укажите тип архитектуры информационной системы. 
a) Локальная. 
b) Файл-серверная. 
c) Клиент-серверная. 
d) Все ответы правильные. 
52. Укажите тип архитектуры информационной системы. 
a) Локальная. 
b) Звёздообразная. 
c) Шинная. 
d) Все ответы правильные. 
53. Укажите тип архитектуры информационной системы. 
a) Файл-серверная. 
b) Звёздообразная. 
c) Шинная. 
d) Все ответы правильные. 
54. Укажите тип архитектуры информационной системы. 
a) Клиент -серверная. 


b) Звёздообразная. 
c) Шинная. 
d) Все ответы правильные. 
55. Укажите тип архитектуры информационной системы. 
a) Трехслойная. 
b) Звёздообразная. 
c) Шинная. 
d) Все ответы правильные. 
56. Существовали ли локальные информационные системы (ИС) до появления компьютерных 
сетей? 
a) Локальные ИС широко использовались до появления компьютерных сетей. 
b) Локальные ИС не существовали до тех пор, пока не появились компьютерные сети. 
c) Параллельно с Arpanet разрабатывались и локальные ИС. 
d) Локальные информационные системы на практике не существуют. 
57. Файл-серверная архитектура информационных систем– это… 
a) представляет собой хранение данных в файлах на специальном компьютере. 
b) представляет собой хранение данных в файлах, на всех компьютерах, которые находятся в 
компьютерной сети. 
c) представляет собой хранение данных в файлах на компьютере, который имеющие 
наиболее памяти ОЗУ. 
d) представляет собой хранение данных в файлах на компьютере, который имеющие 
наиболее памяти жесткого диска. 
58. Как обрабатываются данные в файл- серверной архитектуре информационных систем 
a) приложения, обрабатывающие данные, находятся на пользовательских компьютерах. 
b) приложения, обрабатывающие данные, находятся на центральном компьютере. 
c) приложения, обрабатывающие данные, находятся на самом файл-сервере. 
d) приложения, обрабатывающие данные, находятся в базе данных файл-сервера. 
59. Файл- серверная архитектура информационных систем. Высокая загруженность сети и 
низкая скорость работ– это… 
a) Недостатки. 
b) Свойства. 
c) Преимущества. 
d) Характеристика. 
60. 
Проектирование ИС охватывает три основных направления. Отметьте область, которая не 
учитывается при проектировании. 
a) Проектирование объектов данных. 
b) Проектирование программ, экранных форм, отчетов. 


c) Реализация и тестирование. 
d) Учет конкретной среды или технологии. 
61. Включен ли архитектуры вычислительных устройств в проектирование информационных 
систем? 
a) Нет, аппаратное обеспечение учитывается в процессе эксплуатации. 
b) Да, архитектура вычислительных устройств в проектирование информационных систем 
учитывается. 
c) Учитывается только на уровне архитектуры “Клиент-сервер”. 
d) Учитывается только на уровне архитектуры “Файл-сервер”. 
62. Какие основные задачи и особенности проектирования? 
a) Изменение технологий проектирования. 
b) Изменение искусственной среды. 
c) Внедрение инновационных технологий. 
d) Создание новой модели. 
63. Это не входит в этапы проектирования информационной системы 
a) Формирование требования к системе. 
b) Проектирование. 
c) Реализация и тестирование. 
d) Создание новой модели. 
64. Стандартное определение бизнес-процесса: 
a) совокупность взаимосвязанных и взаимодействующих видов деятельности, преобразующих 
входы в выходы. 
b) набор повторяющихся функций. 
c) набор функций, реализующих цели в рамках оргструктуры. 
d) нет правильного ответа. 
65. Бизнес процесс - это 
a) набор логически взаимосвязанных действий или задач, исполнение которых приводит к 
ожидаемому результату. 
b) набор повторяющихся функций. 
c) набор функций, реализующих цели в рамках оргструктуры. 
d) нет правильного ответа. 
66. Что является входом бизнес процесса? 
a) торговая биржа, интернет магазины, торговая интернет площадка. 
b) сырье, материалы, заготовки, тара, данные и тому подобное. 
c) сеть интернет магазинов. 
d) торговая площадка + интернет магазины. 


67. 
Что является выходом бизнес процесса? 
a) торговая биржа, интернет магазины, торговая интернет площадка. 
b) результаты функционирования процесса, готовая продукция. 
c) сеть интернет магазинов. 
d) торговая площадка + интернет магазины. 
68. Бизнес-процесс состоит из трех компонентов. Два из них — базовые ресурсы и действия. 
Как называется третий компонент? 
a) Продукты. 
b) Результаты. 
c) Артефакты. 
d) Информационные системы. 
69. Любой бизнес-процесс можно представить в виде людей и технологий. Как называется 
третья? 
a) Информация. 
b) Оборудование. 
c) Финансирование. 
d) Планирование. 
70. Что из нижеперечисленного не может стать катализатором совершенствования бизнес-
процесса? 
a) Недостаточно высокие результаты работы коллектива. 
b) Значительное изменение клиентских предпочтений. 
c) Прием на работу нового руководителя отдела. 
d) Планирование. 
71. Это бизнес-процесс. 
a) Основные процессы. 
b) Аналитические процессы. 
c) Последовательные процессы. 
d) Линейные процессы. 
72. Это бизнес-процесс. 
a) Вспомогательные процессы. 
b) Аналитические процессы. 
c) Последовательные процессы. 
d) Линейные процессы. 
73. Это бизнес-процесс. 
a) Процессы управления. 


b) Аналитические процессы. 
c) Последовательные процессы. 
d) Линейные процессы. 
74. Есть три типа бизнес-процессов. Два из них — основные и вспомогательные. Как 
называется третий процесс? 
a) Последовательные. 
b) Управленческие. 
c) Параллельные. 
d) Конечные. 
75. Есть три типа бизнес-процессов. Два из них — основные и управленческие. Как 
называется третий процесс? 
a
) Последовательные. 
b) вспомогательные. 
c) Параллельные. 
d) Конечные. 
76. Есть три типа бизнес-процессов. Два из них — вспомогательные и управленческие. Как 
называется третий процесс? 
a) Последовательные. 
b) основные. 
c) Параллельные. 
d) Конечные. 
77. 
Есть три типа бизнес-процессов. Укажите несуществующий бизнес-процесс. 
a) Последовательные процессы. 
b) Основные процессы. 
c) Вспомогательные процессы. 
d) Процессы управления. 
78. Управление бизнес процессами (Business Process Management). 
a) Это электронная торговая площадка, на которой проводятся все торговые операции. 
b) Это систематический подход к управлению, направленный на улучшение деятельности 
организации и ее процессов. 
c) Это применение ИКТ в бизнесе предприятий. 
d) Это просто форум, где проходят все переговоры между деловыми партнерами. 
79. При построении системы управления бизнес-процессами нужно руководствоваться ... 
принципами. 
a) 6 
b) 5 
c) 8 


d) 10 
80. Автоматизация бизнес-процессов. 
a) Создание автоматизированных рабочих мест для менеджеров на торговой площадке. 
b) Это возможность освобождать ресурсы, своевременно реагировать на изменения рынка, 
быстро принимать решение и распланировать дальнейшие действия. 
c) Это возможность освободить сотрудников, экспедиторов и бухгалтеров от вспомогательной 
работы. 
d) Автоматизация процесса разработки бизнес-планов предприятий. 
81. Корпоративная информационная система - это ... 
a) вся инфраструктура предприятия 
b) открытая интегрированная автоматизированная система реального времени по 
автоматизации бизнес-процессов компании всех уровней 
c) все материально ответственные лица предприятия 
d) Графическое описание проблемы 
82. Алгоритм - это ... 
a) Протокол вычислительной сети 
b) Описание последовательности действий, строгое исполнение которых приводит к решению 
поставленной задачи за конечное число шагов 
c) Ориентированный граф, указывающий порядок выполнения некоторого набора команд 
d) Графическое описание проблемы 
83. Конечность, массовость, результативность – это… 
a) Свойства алгоритма. 
b) Виды алгоритмов. 
c) Механические алгоритмы. 
d) Все ответы неверны. 
84. Массовость и результативность – это… 
a) Свойства алгоритма. 
b) Виды алгоритмов. 
c) Механические алгоритмы. 
d) Все ответы неверны. 
85. Конечность – это… 
a) Свойства алгоритма. 
b) Виды алгоритмов. 
c) Механические алгоритмы. 
d) Все ответы неверны. 


86. Результативность – это… 
a) Свойства алгоритма. 
b) Виды алгоритмов. 
c) Механические алгоритмы. 
d) Все ответы неверны. 
87. Линейный алгоритм – это… 
a) Свойства алгоритма. 
b) Вид алгоритма. 
c) Алгоритм решения линейных уравнений. 
d) Все ответы неверны. 
88. Словесно-пошаговый и графический – это… 
a) Свойства алгоритма. 
b) Виды алгоритмов. 
c) Способы описания алгоритма. 
d) Этапы программирования. 
89. Данный способ описания алгоритма утвержден государственным стандартом. 
a) словесно-пошаговый. 
b) графический. 
c) с помощью языка программирования. 
d) Все ответы неверны. 
90. Кибернетика – это наука … 
a) об общих свойствах процессов управления 
b) об общих свойствах связи в животном и машине 
c) об общих свойствах процессов управления в живых и неживых системах 
d) Наука, изучающая информационные системы 
91. Автором книги «Кибернетика, или управление и связь в животном и машине» является … 
a) Клод Шеннон 
b) Норберт Винер 
c) Джон Фон Нейман 
d) Дональд Кнут 
92. Алгоритм, записанный на "понятном" компьютеру языке программирования, называется ... 
a) программой 
b) исполнителем алгоритма 
c) протоколом алгоритма 
d) схема блокирующего программного обеспечения 


93. Какой алгоритм называется разветвленным? 
a
) многократное повторение одних и тех же действий 
b) если ход его выполнения зависит от истинности тех или иных условий 
c) если операции выполняются друг за другом 
d) если операции выполняются механически одна за другой 
94. Циклическим называется алгоритм, в котором: 
a) выполнение операций зависит от условия 
b) операции выполняются друг за другом 
c) одни и те же операции выполняются многократно 
d) правильно выполненные линейные операции 

Download 0.54 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling