Главная страница
Навигация по странице:

  • Вверх

  • тест инф менеджмент. Тема Информационный менеджмент концепция управления


    Скачать 161.5 Kb.
    НазваниеТема Информационный менеджмент концепция управления
    Дата19.09.2022
    Размер161.5 Kb.
    Формат файлаdoc
    Имя файлатест инф менеджмент.doc
    ТипДокументы
    #685081
    страница3 из 3
    1   2   3
    Тема 9.  Информационный менеджмент и проблемы безопасности  

     

    1. Угрозы безопасности информации в компьютерных системах определяются следующими причинами…

    а - сбои и отказы технических средств;  некорректная программная реализация алгоритмов; ошибки пользователей и обслуживающего персонала.

    б - использование операционных систем;  некорректная программная реализация алгоритмов; ошибки пользователей и обслуживающего персонала.

    в - сбои и отказы технических средств;  использование сетевых технологий; ошибки пользователей и обслуживающего персонала.

    г - сбои и отказы технических средств;  некорректная программная реализация алгоритмов; использование материальных носителей информации.

     

    2.   Ошибки пользователей и обслуживающего персонала определяются…

    а - переводом информации во внутримашинное представление; отсутствием должностных инструкций; плохой организацией труда.

    б - психофизическими характеристиками человека; резервированием информации; плохой организацией труда.

    в - психофизическими характеристиками человека; отсутствием должностных инструкций;  стихийными бедствиями и авариями.

    г - психофизическими характеристиками человека; отсутствием должностных инструкций; плохой организацией труда.  

     

    3.    Целями защиты информации являются…

    а - анализ информационных ресурсов; предотвращение несанкционированных действий; предотвращение хищений и подделки информации.  

    б - конфиденциальность персональных данных; предотвращение несанкционированных действий; предотвращение хищений и подделки информации.

    в -  конфиденциальность персональных данных; определение программно-технических решений; предотвращение хищений и подделки информации.

    г - конфиденциальность персональных данных; предотвращение несанкционированных действий;  отнесение информации к государственной тайне.

     

    4.    Сохранность информации обеспечивается следующими процедурами…

    а - первоначальной загрузкой данных; восстановлением данных после сбоев и повреждений; архивированием и резервированием данных.   

    б - проверкой работоспособности устройств внешней памяти; восстановлением данных после сбоев и повреждений; архивированием и резервированием данных. 

    в -проверкой работоспособности устройств внешней памяти; физической организацией данных; архивированием и резервированием данных.  

    г - проверкой работоспособности устройств внешней памяти; восстановлением данных после сбоев и повреждений; поддержкой словарно-классификационной базы. 

     

    5.   Реальную угрозу для автоматизированных информационных систем представляют…

    а - метки доступа субъектов и объектов; маскировка под зарегистрированного пользователя; распространением и использованием компьютерных вирусов.

    б - копирование информации с преодолением средств защиты; маскировка под зарегистрированного пользователя; распространением и использованием компьютерных вирусов.   

    в - копирование информации с преодолением средств защиты; файловые операции; распространением и использованием компьютерных вирусов.  

    г - копирование информации с преодолением средств защиты; маскировка под зарегистрированного пользователя; восстановление данных после сбоев.  

     

    6.   К средствам защиты информации относятся…

    а - превышение установленных регламентированных полномочий; управление доступом; физическое преграждение пути к защищенной информации.

    б - криптографическое закрытие информации; подключение к аппаратуре и линиям связи; физическое преграждение пути к защищенной информации.

    в - криптографическое закрытие информации; управление доступом; использование программных «ловушек».

    г - криптографическое закрытие информации; управление доступом; физическое преграждение пути к защищенной информации.

     

    7.   Факторами, дестабилизирующими работоспособность информационной системы, являются…

    а - временное нарушение работоспособности какого-либо элемента системы; неправильное выполнение элементом системы одной или нескольких функций; злоумышленные действия людей, специально направленные на нарушение защищенности информации.      

    б -  контроль за функционированием системы защиты; неправильное выполнение элементом системы одной или нескольких функций; злоумышленные действия людей, специально направленные на нарушение защищенности информации.      

    в - временное нарушение работоспособности какого-либо элемента системы; документированность системы защиты; злоумышленные действия людей, специально направленные на нарушение защищенности информации.     

    г - временное нарушение работоспособности какого-либо элемента системы; неправильное выполнение элементом системы одной или нескольких функций; регистрация попыток несанкционированного доступа.    

     

    8.  Компонентами системы защиты информации являются…

    а - модель компьютерной системы; безопасность телекоммуникационной среды; правовая безопасность.

    б - безопасность программно-технических средств; безопасность телекоммуникационной среды; правовая безопасность.

    в - безопасность программно-технических средств;  использование программных «ловушек»; правовая безопасность.  

    г - безопасность программно-технических средств; безопасность телекоммуникационной среды; отказ от факта получения информации.

     

    9.  Преднамеренные угрозы безопасности информации распределяются следующим образом…

    а -  традиционный шпионаж и диверсии; вредительские программы; несанкционированный доступ к информации.  

    б - сбои и отказы элементов системы; вредительские программы; несанкционированный доступ к информации.

    в - традиционный шпионаж и диверсии; ошибки пользователей и обслуживающего персонала; несанкционированный доступ к информации.

    г - традиционный шпионаж и диверсии; вредительские программы; ошибки при разработке алгоритмов и программ.  

     

    10.   Антивирусными программами являются…

    а - Promt; ADinf Cure Module; Norton AntiVirus.

    б - Doctor Web; Fine Reader; Norton AntiVirus.

    в - Doctor Web; ADinf Cure Module; Norton AntiVirus.

    г - Doctor Web; ADinf Cure Module; Outlook.

      

    Вверх

     

     

    Тема 10.  Информатизация общества как социотехническая революция  

     

    1. С экономической точки зрения принято выделять следующие общественные формации…

    а -  глобальное общество; постиндустриальное общество; информационное общество.

    б - индустриальное общество; промышленное общество; информационное общество.

    в - индустриальное общество; постиндустриальное общество; информационное общество.

    г- индустриальное общество; постиндустриальное общество; энергетическое общество.

     

    2.    Главными отличительными чертами информационного общества считаются…

    а - научно-техническая информация; общество обеспечивает каждого члена общества информационными технологиями; общество самостоятельно производит всю необходимую для его жизнедеятельности информацию.

    б - каждый член общества имеет доступ к нужной ему информации; общество обеспечивает каждого члена общества информационными технологиями; общество самостоятельно производит всю необходимую для его жизнедеятельности информацию.

    в - каждый член общества имеет доступ к нужной ему информации; деловая активность людей; общество самостоятельно производит всю необходимую для его жизнедеятельности информацию.

    г - каждый член общества имеет доступ к нужной ему информации; общество обеспечивает каждого члена общества информационными технологиями; массовая стандартизация и унификация средств производства.  

     

    3.  Концепция информационного общества предполагает…

    а - доминирование выпуска машиностроительной продукции; создание глобального информационного пространства; доступность мировых информационных ресурсов.  

    б - возрастание доли информационных технологий, продуктов и услуг в валовом внутреннем продукте; развитое промышленное производство; доступность мировых информационных ресурсов.

    в - возрастание доли информационных технологий, продуктов и услуг в валовом внутреннем продукте; создание глобального информационного пространства; активная гражданская позиция каждого члена общества.

    г - возрастание доли информационных технологий, продуктов и услуг в валовом внутреннем продукте; создание глобального информационного пространства; доступность мировых информационных ресурсов.

     

    4.  Компонентами единого пространства являются…

    а - информационные ресурсы, содержащие данные, сведения и знания, зафиксированные  на соответствующих носителях информации; организационные структуры, обеспечивающие сбор, обработку, распространение и хранение информации; программно-технические средства, обеспечивающие доступ к информационным ресурсам на основе соответствующих информационных технологий.   

    б - макроэкономические характеристики экономики; организационные структуры, обеспечивающие сбор, обработку, распространение и хранение информации; программно-технические средства, обеспечивающие доступ к информационным ресурсам на основе соответствующих информационных технологий . 

    в - информационные ресурсы, содержащие данные, сведения и знания, зафиксированные  на соответствующих носителях информации; правовое взаимоотношение организаций и граждан; программно-технические средства, обеспечивающие доступ к информационным ресурсам на основе соответствующих информационных технологий.  

    г - информационные ресурсы, содержащие данные, сведения и знания, зафиксированные  на соответствующих носителях информации; организационные структуры, обеспечивающие сбор, обработку, распространение и хранение информации; массовая стандартизация и унификация средств производства. 

     

    5. Информатизация общества сопровождается следующими геополитическими   процессами…

    а - глобализация экономики; глобализация науки; глобализация культуры.

    б - снижение доли населения, занятого в сфере производства информационных продуктов и услуг; глобализация науки; глобализация культуры.   

    в - глобализация экономики; снижение социальной активности людей; глобализация культуры.  

    г - глобализация экономики; глобализация науки; хранение социально-значимой информации.  

     

    6.   Интернет способствует разработке следующих управленческих технологий…

    а - техническая модернизация средств производства; обратная связь и организация сотрудничества; доступ к распределенным ресурсам.

    б - координация совместной деятельности; обратная связь и организация сотрудничества; доступ к распределенным ресурсам.

    в - координация совместной деятельности; применение гипертекста; доступ к распределенным ресурсам.

    г - координация совместной деятельности; обратная связь и организация сотрудничества; автоматизация делопроизводства.

     

    7.  Отставание России в области информатизации объясняется следующими причинами …

    а - созданием муниципальных информационных систем; технологической отсталостью; отсутствием квалифицированных специалистов.      

    б - недостаточно развитыми социально-экономическими отношениями; наличием интерактивного доступа к централизованным информационным базам; отсутствием квалифицированных специалистов.      

    в - недостаточно развитыми социально-экономическими отношениями; технологической отсталостью; разработкой гипермедийных информационных систем.     

    г - недостаточно развитыми социально-экономическими отношениями; технологической отсталостью; отсутствием квалифицированных специалистов.    

     

    8. Информатизации страны способствуют следующие факторы…

    а - саморазвитие процесса информатизации; демократизация процессов производства и потребления информации; разработка программ информатизации, согласованных с основными принципами государственной политики.

    б - включение в международное разделение труда; демократизация процессов производства и потребления информации; разработка программ информатизации, согласованных с основными принципами государственной политики.

    в - включение в международное разделение труда; недостаточное производство сверхчистых материалов и химических реактивов; разработка программ информатизации, согласованных с основными принципами государственной политики.  

    г - включение в международное разделение труда; демократизация процессов производства и потребления информации; официальная идеология отечественной философии.

     

    9. Предотвращение кризисных явлений в стране достигается контролем…

    а - функционирования телекоммуникационных систем; движения денежных средств; хозяйственной деятельности экономических агентов.  

    б - уровня доходов  и потребления граждан; функционирования документационных систем; хозяйственной деятельности экономических агентов.

    в - уровня доходов  и потребления граждан; движения денежных средств; хозяйственной деятельности экономических агентов.

    г - уровня доходов  и потребления граждан; движения денежных средств; персонофицирования процесса информатизации.  

     

    10.  К стратегическим угрозам национальной безопасности относят…

    а - переход под контроль иностранного капитала жизненно важной части национальных ресурсов; утечку за границу финансовых, интеллектуальных и информационных ресурсов; банкротство на государственном уровне, вызванное резким ростом внутреннего и внешнего долга.

    б - создание информационных коммуникаций; утечку за границу финансовых, интеллектуальных и информационных ресурсов; банкротство на государственном уровне, вызванное резким ростом внутреннего и внешнего долга.

    в - переход под контроль иностранного капитала жизненно важной части национальных ресурсов; включение экономики страны в мировое экономическое, научное и информационное пространство; банкротство на государственном уровне, вызванное резким ростом внутреннего и внешнего долга.

    г - переход под контроль иностранного капитала жизненно важной части национальных ресурсов; утечку за границу финансовых, интеллектуальных и информационных ресурсов; выработку эффективных решений в военно-стратегической, экономической и социальной сферах.
    1   2   3


    написать администратору сайта