СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Категория: Начало --> КОМБАТ - ответы на тесты СГА

Сортировать: по названию (А\Я) по дате публикации (В\У)
Текущая сортировка: по названию от Я до А

[ Расширенный поиск ]
  1232.02.01;ЭПТ2.01;1

Теоретические основы автоматизированного управления - Электронный профтьютор 2 (ИКТ)

Список вопросов теста (скачайте файл для отображения ответов):
В OpenOffice.org Basic доступ к отдельным листам документа электронной таблицы можно получить через список
Решить задачу симплекс методом. Определить значение переменной x1
Решить задачу симплекс методом. Определить значение переменной x1
Решить задачу симплекс методом. Определить значение переменной x1
Решить задачу симплекс методом. Определить значение переменной x1
Решить задачу симплекс методом. Определить значение переменной x1
Решить задачу симплекс методом. Определить значение переменной x2
Решить задачу симплекс методом. Определить значение переменной x2
Решить задачу симплекс методом. Определить значение переменной x2
Решить задачу симплекс методом. Определить значение переменной x2
Решить задачу симплекс методом. Определить значение переменной x2
Решить задачу симплекс методом. Определить оптимальное значение целевой функции
Решить задачу симплекс методом. Определить оптимальное значение целевой функции
Решить задачу симплекс методом. Определить оптимальное значение целевой функции
Решить задачу симплекс методом. Определить оптимальное значение целевой функции
Решить задачу симплекс методом. Определить оптимальное значение целевой функции
В задаче линейного программирования требуется найти
План (допустимое решение), который доставляет максимум или минимум целевой функции, называется
По характеру взаимосвязи между переменными различают задачи оптимального программирования
Универсальным методом решения задач линейного программирования является


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;Т-Т.01;1

Теоретические основы автоматизированного управления - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
CASE-технология – это инструментарий для
CASE-системы позволяют проводить
Автоматизированная информационно-технологическая система, которая собирает данные из существующих баз, формирует, хранит и эксплуатирует информацию как единую, представляет собой
Авторами диалектического способа мышления – единство и борьба противоположностей в процессе развития – были
В автоматизированной системе управления главными показателями программы маркетинга являются
В большинстве современных CASE-систем применяются методологии
В информационной системе и информационной технологии выявление всех характеристик объекта и управленческой деятельности в нем, потоков информационных связей, состава и задач специалистов осуществляется на стадии
В информационной системе и информационной технологии корректировка целевых функций и управляющих параметров включенных в нее задач может осуществляться
В информационной системе совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач, представляет собой обеспечение
В информационной системе совокупность языковых средств для формализации естественного языка, построения и сочетания информационных единиц при общении пользователей со средствами вычислительной техники представляет собой обеспечение
В информационной технологии апробация проектных решений в течение определенного периода, проверка всех ветвей программ осуществляется на стадии
В информационной технологии моделируются взаимосвязи элементов реальной управленческой деятельности внутри объекта и его поведение с организациями-смежниками на стадии
В информационной технологии осуществляется разработка компьютерных программ и их решение на стадии
В информационной технологии формируются проектные решения по функциональной и обеспечивающей частям информационной системы, моделирование производственных, хозяйственных и финансовых ситуаций на стадии
В общем, виде постановка задачи управления состоит из таких компонентов, как
В основу архитектуры информационной системы входят
В практике машинной обработки экономической информации применяются следующие системы кодирования
В системах управления базами данных используются следующие модели данных
В современных системах, использующих информационные технологии, главенствующим звеном является
В современных условиях рыночной экономики необходимость перестройки существующих информационных систем и информационных технологий обусловлена
В состав программного обеспечения информационной системы входят
Важнейшими потребительскими свойствами информационной системы являются
Взаимодействия отдельных элементов системы выражаются в обмене подсистем между собой потоками
Вид функционирования, находящий широкое применение в информационных технологиях, при взаимодействии искусственного и естественного интеллектов, представляет собой
Включает в себя взаимоотношения между системой и средой и формирует саму систему, ее цели и функции свойство системы
Включает в себя планирование, оперативное управление, учет и контроль, анализ управленческой деятельности пакет прикладных программ
Внутримашинное информационное обеспечение может быть создано как
Воздействие на управляющую систему достигает цели, если воздействие
Воздействие на управляющую систему реализуется в результате влияния на
Все подходы к планированию разработки систем направлены на достижение ее
Все последующие сигналы управления вызывают корректирующее действие управляющей системы в том же направлении, что и предыдущие сигналы, при обратной связи
Главным элементом комплекса технических средств для автоматизированной обработки информации является
Группа однородных документов, объединенных по определенному признаку, представляет собой информационную структурную единицу
Для автоматизации управленческой деятельности используются программы
Для бухгалтерского учета используются следующие пакеты прикладных программ
Для отслеживания выполнения цели в процессе функционирования системы необходимо выполнение условий
Для справочного и информационного обеспечения управленческой деятельности используются следующие пакеты прикладных программ
Достоинством подхода к планированию разработки ISA является
Завершается стадия технического и рабочего проектирования выпуском документов
Из принципа относительности следует, что
Интеграция существующих проектов, привлечение и использование нужных ресурсов называется интеграцией
Информационная технология автоматизированных систем должна обладать
Информационное обеспечение автоматизированной системы управления включает в себя
Информационное хранилище данных должно удовлетворять следующим требованиям
Информация, представленная в формализованном виде, позволяющем ее передавать, хранить на различных носителях и обрабатывать, называется
Используется для присвоения группировочных реквизитов-признаков условными обозначениями и представляет информацию в форме, удобной для восприятия машиной
Исследования и разработки, проводимые с помощью моделей систем с учетом различной общности, разных типов, классов организованности и предметных областей явлений, представляют собой
Исследуемая система при распределении заданных для нее ресурсов стремится оптимизировать стратегию выполнения заданных внешних критериев согласно принципу
К внемашинному информационному обеспечению автоматизированной системы управления относятся
К достоинствам CASE -технологий относятся
К кодам предъявляются следующие требования
К недостаткам внутримашинного информационного обеспечения на базе множества локальных файлов относятся
К организационно-распорядительной системе документации относятся
К основным категориям данных, которые располагаются в хранилище данных, относятся
К принципам усложняющегося процесса функционирования системы относятся
К системным объектам относятся
К специальной системе документации относятся
К структурным единицам информации относятся
Компании, предоставляющие услуги по проектированию, покупке и установке средств вычислительной техники, разработке сетей и обучению пользователей, называются
Комплекс документов, составленный в процессе проектирования информационной системы, утвержденный и положенный в основу эксплуатации, представляет собой обеспечение
Комплекс технических средств сбора, регистрации, передачи, обработки, отображения, тиражирования информации, обеспечивающих работу информационной технологии, представляет собой обеспечение
Компьютер, предоставляющий станциям вычислительной сети доступ к общим системным ресурсам и распределяющий эти ресурсы, называется
Компьютерная программа, формализующая процесс принятия решения человеком, представляет собой
Конечной стадией жизненного цикла информационной системы и информационной технологии является
Логическое высказывание, содержащее качественную и количественную характеристики отображаемого явления, представляет собой информационную структурную единицу
Любые действия с исследуемой системой возможны, когда надсистемой ей будет
Материальный носитель, содержащий информацию в зафиксированном виде, оформленный и имеющий правовое значения, представляет собой
Набор функциональных подсистем, входящих в состав информационной технологии, системы решения функциональных задач и системы поддержки принятия решений, зависит от
Наиболее эффективно информатизации поддаются следующие виды деятельности
Невыполнение объектом управления команды субъекта управления представляет собой
Необходимость индустриализации технологий создания информационных систем обусловлена
Объединение технологических операций в технологическую цепь взаимосвязанных проектных процедур и их изображение позволяет сократить затраты
Объектами управления производственной системы могут быть
Объектом проектирования информационной системы решения функциональных задач является
Объекты и взаимосвязи между ними представляются в виде таблиц в модели базы данных
Определяет связи системы с внешней средой и обеспечивает обмен со средой материей, энергией и информацией свойство системы
Основная цель реинжиниринга бизнес процессов при подходе к планированию разработки BPR состоит в
Основное содержание системного анализа заключается в использовании
Основными нормативными документами, регламентирующими процесс создания проекта информационной системы и информационной технологии, являются
Основными принципами выделения в информационной системе самостоятельных подсистем и комплексов задач являются наличие
Основными целями CASE являются
Осуществляет вычитание текущего значения выхода из предыдущего значения входа обратная связь
Отражает отдельные свойства объекта, включает в себя сочетание цифр и букв, имеющих смысловое содержание, информационная структурная единица
Пакет программ, обеспечивающий поиск, хранение, корректировку данных, формирование ответов на запросы, представляет собой
Первым поставил вопрос о научном подходе к управлению сложными системами М.А.Ампер, который выделил науку управления государством, назвав ее
Перед разработкой математической модели автоматизированной системы специалисты-проектировщики согласовывают с заказчиком вопросы
По своему назначению компоненты системы могут быть
Подход к планированию разработки ISA основан на
Подход к планированию разработки SWOT основан на
Подход к планированию разработки VCM основан на
Подчеркивает, что поведение системы обязательно должно рассматриваться в динамике, включая этапы ее функционирования, такие, как: зарождение, становление, развитие, регресс и гибель, свойство системы
Позволяет от прогнозировать развитие компонентов системы, связей между ними и их функций и являет (ют) ся источником движения и развития свойство системы
Позволяют получить информацию, связанную с законодательством и нормативными документами, программы
Поиск рациональных путей проектирования автоматизированных систем идет по следующим направлениям: разработка
Постановка задачи управления и ее компьютерная реализация требуют знаний основ информационных технологий из следующих областей
Предназначено для отражения сведений, характеризующих состояние управляемого объекта и являющихся основой для принятия управленческих решений, обеспечение
Представляет собой подачу выходного параметра какого-либо элемента в неизменном или преобразованном виде на вход того же элемента
При использовании CASE – технологий особенно изменяется технология ведения работ на этапах жизненного цикла систем
При модульном принципе построения информационной технологии единичный структурно-функциональный элемент информационной системы рассматривается как
При подходе к планированию разработки VCM к основным видам деятельности, создающим или добавляющим ценность конечному продукту, относятся
При постановке задачи управления математическая модель должна удовлетворять следующим требованиям
При постановке задачи управления разработка информационной концепции предполагает определение
При постановке задачи управления разработка организационно-экономической схемы предполагает наличие следующих характеристик задачи
При проектировании автоматизированных рабочих мест специалистов-менеджеров и руководителей различных уровней управления организации определяющим фактором являет (ют) ся
При системном подходе исследователь изучает поведение объекта в системе
При системном подходе то, изменение чего служит причиной изменения хода процесса, представляет собой
При системном подходе то, что определяет конечное состояние или результат процесса, представляет собой
При системном подходе то, что проводит сравнение заданного и фактического состояния выходов и вырабатывает решение на их сближение, представляет собой
При системном подходе то, что устанавливается потребителем выхода системы и включает в себя определенную цель и принуждающие связи, представляет собой
При создании информационной системы пользователи разрабатывают
Применение подхода к планированию разработки SWOT начинается с определения миссии организации, при этом главное место отводится
Принцип системного подхода, утверждающий, что исследуемая система должна быть управляемой по отношению к надсистеме и управляющей по отношению к подсистемам, называется принципом
Принцип системного подхода, утверждающий, что исследуемая система должна содержать механизм прогнозирования ее поведения во времени, позволяющий оптимизировать ее фазовую и выходную траектории, называется принципом
Принцип системного подхода, утверждающий, что исследуемая система должна строиться с учетом объединения в контуре управления естественного и искусственного интеллектов, называется принципом
Принцип системного подхода, утверждающий, что одна и та же совокупность компонентов может рассматриваться самостоятельно либо как управляемая часть подсистемы, либо как управляющая для подсистемы, называется принципом
Принцип системного подхода, утверждающий, что реакция на изменение параметров функционирования должна происходить своевременно, т.е. в реальном масштабе времени, называется принципом
Принцип системного подхода, утверждающий, что создаваемая система должна быть способной изменять свою фазовую траекторию под воздействием сигналов управления, называется принципом
Принцип системного подхода, утверждающий, что цель первична и для ее реализации создается система, называется принципом
Принцип, целью которого является поддержание значений основных переменных системы внутри заданных границ и в основе которого лежит механизм обратных связей, представляет собой
Программное обеспечение пользователя корпоративной информационной системы, оперирующего с информацией разнообразного типа, представляет собой
Раздел системологии, изучающий практическую, организационно-управленческую деятельность, называется
Разработка классификаторов включает следующие этапы
Результаты предпроектного обследования сводятся в документы
С помощью кодирования обеспечивается выполнение следующих функций, связанных с обработкой экономической информации, – ______ информации
С точки зрения системного подхода для эффективного функционирования, сохранения и развития, производственная система должна обладать свойствами
Свойство информационной системы, включающее в себя частоту технических сбоев, степень адекватности математических моделей, относительный уровень достоверности информации, представляет собой
Свойство информационной системы, обозначающее наиболее полный состав списка задач, поддающихся решению с помощью компьютерной технологии, представляет собой
Свойство информационной системы, определяемое как соотношение между затратами и получаемым результатом, представляет собой
Свойство информационной системы, отражающее ее способность приспосабливаться к изменениям внешней и внутренней среды организации, представляет собой
Свойство информационной системы, характеризующее временные свойства информационных систем и технологий и выражающееся в виде суммарного времени задержки информации, необходимой пользователю для принятия решения, представляет собой
Свойство системы, заключающееся в безотказности, долговечности и способности к восстановлению, обеспечивающее нормальное выполнение заданных функций при определенных условиях, представляет собой
Свойство системы, учитывающее цель ее создания и связь с надсистемами и устанавливающее связи между внутренними параметрами системы и ее поведением, называется
Семантическая модель, предназначенная для представления в ЭВМ знаний, накопленных человеком в определенной предметной области, представляет собой
Система специальным образом организованных данных, программных, технических, языковых, организационно-методических средств для накопления и коллективного использования данных представляет собой
Система штрихового кодирования информации представляет собой совокупность
Систематизированный свод однородных наименований – признаков и их кодовых обозначений представляет собой
Системный анализ включает в себя такие этапы, как
Совокупность методов анализа, проектирования, разработки и сопровождения информационных систем, поддержанная комплексом взаимосвязанных средств автоматизации, представляет собой
Совокупность методов и средств, предназначенных для создания оптимальных условий деятельности человека в информационной технологии, и для ее быстрейшего освоения, представляет собой обеспечение
Совокупность показателей, содержащихся в документе, представляет собой информационную структурную единицу
Совокупность правовых норм, регламентирующих правоотношения при создании и внедрении информационной системы и информационной технологии, представляет собой обеспечение
Совокупность программ, реализующих функции и задачи информационной системы и обеспечивающих устойчивую работу комплексов технических средств, представляет собой обеспечение
Совокупность проектных решений по объемам, размещению, формам организации информации, циркулирующей в информационной системе, представляет собой обеспечение
Создателем науки о системах, воспринимающих, хранящих, перерабатывающих и использующих информацию, является
Способность системы выдерживать заданную линию поведения и сохранять главные переменные в определенных границах при внешних и внутренних возмущениях представляет собой
Способность системы принимать воздействие определенной силы представляет собой
Стратегия в области информационных технологий, основанная на подборе некоторого набора пакетов программ, которые удовлетворяют наилучшим образом функциям информационной системы управления, называется
Структура системы управления базами данных после ввода данных может быть изменена только для модели
Техническое обеспечение информационных систем состоит из
Унифицированный документ состоит из следующих частей
Упорядоченный в логической последовательности набор методических приемов, технических средств и проектировочных методов, нацеленных на реализацию общей концепции создания или доработки проекта системы или ее компонентов, представляет собой
Управленческую информацию классифицируют по способам ее
Условное обозначение реквизитов документов буквами латинского или русского алфавита, используемое для описания реквизитов документов, представляет собой
Устанавливает внутреннюю организацию и способы взаимосвязи и взаимодействия компонентов свойство системы
Утверждение, что проектируемая система должна быть представлена иерархией управляемых контуров, следует из принципа
Файлы с данными, хранящиеся в компьютерах автоматизированной системы управления, относятся к обеспечению
Целенаправленное воздействие субъекта управления на объект управления, обеспечивающее сохранение, функционирование и развитие системы, представляет собой
Числовой показатель, который позволяет оценить степень соответствия принятого решения поставленной цели, ради которой осуществляется сравнение и выбор различных линий поведения системы, представляет собой функцию
Элементарной базовой конструкцией информационной технологии является
Является основой для построения элементов внемашинного и внутримашинного информационного обеспечения и представляет собой совокупность взаимосвязанной социальной, экономической и технико-экономической информации


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;СЛ.06;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Архитектурно системы поддержки принятия решений (СППР) являются встроенными в стандартные операционные системы:
Всегда используется только англоязычный интерфейс для информационных систем:
Для оценки эффективности, качества и производительности информационных технологий существуют только отечественные системы стандартов:
Инициаторами разработки стандарта являются пользователи:
Информационное хранилище должно быть построено с учетом предметной ориентации данных:
Комплексы тестов состоят из нескольких модулей, имитирующих нагрузку компьютерной системы в наиболее типичных режимах выполнения задач:
Множественность и разнообразие задач анализа требуют специфического наполнения СППР:
Объединение международных рынков, повышение требований к качеству и жесткая конкуренция привели к появлению параллельного стандарта качества:
Особенности аналитических задач управления требуют специфических методов математической поддержки принятия решений:
Практичность (Usability) - набор признаков, относящихся к объему работ, требуемых для использования и индивидуальной оценки такого использования определенным или предполагаемым кругом пользователей:
Принцип симбиозности - исследуемая система должна строиться с учетом объединения в контуре управления естественного и искусственного интеллектов:
Принятие решения - всегда выбор определенного направления деятельности из нескольких возможных:
Процесс разработки информационной системы всегда носит неструктурированный и случайный характер:
Существенной является возможность использования только традиционных оперативных методов анализа и прогнозирования:
Управленческие решения на предприятии охватывают только некоторые стороны его деятельности:


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;СЛ.05;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
OLAP (On-line Analytical Processing) представляет собой необходимый атрибут хранилища данных:
Базу знаний можно представить как семантическую модель, предназначенную для представления в компьютере знаний, накопленных человеком в определенной предметной области:
Банк данных состоит только из базы данных:
В результате проектирования базы данных должна быть разработана единственная таблица с данными:
Генераторы запросов и отчетов являются настольными инструментами пользователей, обеспечивающими им доступ к БД для формирования отчетов:
Информационные массивы (файлы) могут храниться в памяти компьютера и на машинных носителях:
Информационные системы ориентированы главным образом на хранение и модификацию временно используемых данных:
Информационный массив - совокупность зафиксированной информации, предназначенная для хранения и использования и рассматриваемая как единое целое:
Машина логического вывода - механизм рассуждений, оперирующий знаниями и данными с целью получения новых данных из знаний и других данных, имеющихся в рабочей памяти:
Метаданные - общие сведения о структурированных данных большого объема, включающие в себя определения имеющихся данных в терминах конкретной предметной области:
Основным направлением применения систем класса CRM является управление муниципальными образованиями:
Под инструментами BI понимаются аппаратно-программные средства, которые позволяют бизнес-пользователям видеть и использовать большое количество сложных данных:
Хранилище данных - система, содержащая непротиворечивую интегрированную предметно-ориентированную совокупность исторических данных крупной корпорации или иной организации:
Целью концептуального проектирования является разработка базы данных на основе описания предметной области:
Экспертные системы (ЭС) - прикладные системы искусственного интеллекта, которые могут разрешить любые проблемы в любой предметной области:


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;СЛ.04;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В качестве субъекта проектирования ИС выступают коллективы специалистов, которые осуществляют проектную деятельность:
Действия, которые выполняются при проектировании ИС, могут быть определены как неделимые технологические операции или как подпроцессы технологических операций:
Наиболее эффективно информатизации поддаются бухгалтерский учет, включая управленческий и финансовый и справочное и информационное обслуживание экономической деятельности:
Организация проектирования предполагает отсутствие взаимодействия проектировщиков между собой и с заказчиком в процессе создания проекта ИС:
Основные нормативные документы, регламентирующие процесс создания любого проекта ИС и ИТ, - международные базовые и функциональные стандарты, отечественные ГОСТы и их комплексы:
При создании сложных открытых социально-экономических систем работы по проектированию остаются на том же уровне трудоемкости, что и для малых систем:
При создании сложных открытых социально-экономических систем, работы по проектированию усложняются:
Системный анализ ИС начинается с описания и анализа функционирования рассматриваемого экономического объекта:
Состав, порядок и принципы взаимодействия функциональных подсистем устанавливаются исходя и с учетом достижения стоящей перед экономическим объектом цели функционирования:
Средства проектирования без использования ЭВМ применяются на отдельных стадиях и этапах:
Средства проектирования с использованием ЭВМ могут применяться на отдельных и на всех стадиях и этапах процесса проектирования ИС:
Стадия эксплуатации начинается перед завершением этапа внедрения:
Технологическая сеть проектирования (ТСП) строится на основе отдельных технологических операций:
Этап конструирования (физического проектирования системы) включает построение только макета системы:


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;СЛ.03;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
"Снежинка" и "созвездие" представляют собой расширения схемы "звезда":
ERP-системы занимаются преимущественно долгосрочными уровнями планирования:
В процессе функционирования АСУ грузовыми перевозками преимущество отдается локальному перепланированию:
Верхним уровнем системы управления городским транспортом является администрация города:
Время автоматизированной обработки документов составляет 2-3 часа:
Выполнение календарных планов является задачей краткосрочного планирования:
Вычислительные системы класса ERP охватывают практически всю деятельность предприятия и автоматизируют ее:
Для каждого маршрута и клиента можно точно рассчитать необходимое число транспортных средств для выполнения заданного объема работ:
Для решения задач АСУ перевозками используются экономико-математические и электронно-вычислительные методы и средства:
Долгосрочный уровень планирования и управления называется также оперативным:
Информационный блок управления перевозками включает в себя оперативные данные о дорожном движении:
К исходящим информационным потокам относится:
Качество управленческих решений по планированию перевозок не зависит от достоверности и полноты получаемых сведений:
Контроль выхода машины на линию и выписка путевых листов водителям осуществляется:
Метод определения координат объекта в трехмерном пространстве с использованием спутниковых систем называется спутниковым позиционированием:
Многомерный анализ - одновременный анализ по нескольким измерениям:
Многомерный массив, в котором все хранимые в базе данных записи имеют одинаковую размерность, называется:
Обратная связь представляет собой оперативную информацию о ходе перевозочного процесса и возникающих сбоях:
Перераспределение автомобилей между объектами может носить неограниченный характер:
Планирование перевозок необходимо осуществлять с помощью имитационного моделирования:
Потребностям работы транспорта в наибольшей степени отвечает спутниковая система связи:
Принцип организации работы транспортных средств на первом этапе ориентирован на централизованное планирование:
Производительность реляционной системы управления базами данных может быть приближена к производительности систем на основе многомерных баз данных при использовании схемы:
Путевая перевозочная документация является основанием для определения стоимостных показателей перевозок груза по результатам работы за день:
Работу транспортных средств следует планировать на всю смену:
Реляционная система управления базами данных имеет большую производительность по сравнению с многомерной системой:
Реляционная система управления базами данных обеспечивает менее высокий уровень защиты данных, чем многомерный массив:
Среднесрочное планирование рассчитывается на срок:
Средства УКВ-радиосвязи могут действовать на очень больших расстояниях:
Технический отдел составляет специальные графики плановых работ и следит за их выполнением:


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;СЛ.02;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В АСУ есть обеспечивающая часть:
В АСУ нет функциональной части:
Выявление существующего положения в системе - цель исследования:
Для наглядного представления этапов решения основных задач служит структурно-информационно-временная схема:
Документы всегда отражают действительное состояние дел:
Лингвистическое обеспечение АСУ входит в обеспечивающую часть:
Математическое обеспечение АСУ входит в функциональную часть:
Матричные и графовые модели сейчас используются наиболее широко:
На документооборот надо обратить внимание при анализе существующих СУ:
На схеме движение информации обозначается:
Не существует структуры АСУ:
Нерегулярные операции соединяют:
Один источник может обеспечить полноту и достоверность сведений о работе системы в целом:
Организацию взаимосвязи между задачами разных уровней позволяют осуществить многоуровневые АСУ предприятия:
Основа разработки АСУ - модель существующих СУ:
Параметры производственного процесса - характеристика состава и структуры ИС:
Петли движения информации наглядно видны на схеме:
По горизонтали на структурно-информационно-временной схеме откладывается:
Под готовые объекты создаются АСУ:
Правовое обеспечение АСУ не входит в функциональную часть:
Правовое положение является характеристикой организации:
При разработке АСУ минимальное внимание уделяется начальным этапам:
При систематизации и группировке полученных сведений выявление истинного состояния дел на предприятии усложняется:
Проектируемые информационные потоки не могут отличаться от существующих:
С изучения объекта, подлежащего автоматизации, начинается построение АСУ:
Свойством адаптивности обязательно должна обладать АСУ:
Сопоставления сведений и проверки не обязательны для разработки АСУ предприятия:
Специалисты могут умышленно исказить существующее положение дел на предприятии:
Таблица функций организации:
Функциональные подразделения можно не изучать:


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;СЛ.01;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Анализ осуществимости - практическая часть фразы исследования:
В корпоративных сетях основным каналом передачи данных является телефонный канал:
В локальной сети компьютеры расположены рядом и объединены с помощью высокоскоростного сетевого оборудования:
В системе связи используются только информационные коммуникационные компьютеры:
Для информатизации бизнеса необходим широкий спектр программно-аппаратных средств:
Интенсивности потоков в разных сегментах локальной сети одинаковы:
Интернет - самая перспективная технология:
К видам защиты информации относятся средства физической защиты:
К информационной системе применяется такая категория, как:
К методам решения задач оптимизации относятся комбинаторные методы:
К типу доступа всех уровней относится:
Категория информационной безопасности:
Контролируемость - проверка любого компонента программного комплекса:
Локальные сети более подвержены вторжению, чем корпоративные:
Любой метод защиты данных основан на шифре:
На структуру магистрали влияет технология, определяющая длину кабеля:
Нарушение конфиденциальности:
Основа аппаратной платформы - процессор:
Особенность корпоративных сетей:
Программные средства не относятся к видам защиты информации:
Протоколы данных не определяют формат при передачи данных:
Синтез автоматизированных систем управления возможен:
Скорость передачи данных в корпоративных сетях больше, чем в локальных:
Случаи использования готовых приложений редки:
Специальные приложения редко модифицируются:
Степень централизации системы служит мерой разделения полномочий между уровнями:
Суперпользователь не может изменять права собственности на файлы:
Точность - точное, но неполное выполнение команд:
Трафик реального времени требует постоянной полосы пропускания:
Целостность - информация в исходном виде:


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;МТ.01;1

Теоретические основы автоматизированного управления - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
«Исследуемая система должна быть управляемой по отношению к подсистеме и управляющей по отношению к подсистемам» - гласит принцип системного подхода
«Исследуемая система должна содержать механизм прогнозирования ее поведения во времени, позволяющий оптимизировать ее фазовую и выходную траектории» - гласит принцип системного подхода
«Исследуемая система должна строиться с учетом объединения в контуре управления естественного и искусственного интеллектов» - гласит принцип системного подхода
«Одна и та же совокупность компонентов может рассматриваться самостоятельно либо как управляемая часть подсистемы, либо как управляющая для подсистем» - гласит принцип системного подхода
«Реакция на изменение параметров функционирования должна происходить своевременно, т.е. в реальном масштабе времени» - гласит принцип системного подхода
«Создаваемая система должна быть способной изменять свою фазовую траекторию под воздействием сигналов управления» - гласит принцип системного подхода
«Цель первична. Для ее реализации создается система» - гласит принцип системного подхода
Автоматизированная информационно-технологическая система, которая собирает данные из существующих баз и внешних источников, формирует, хранит и эксплуатирует информацию как единую, называется
Архитектура «клиент-сервер» используется в СУБД: 1) Oracle; 2) Informix; 3) Microsoft Access; 4) Paradox - из перечисленного
В иерархической модели базы данных каждой вершине дерева соответствует
В системном анализе преобразует вход в выход процесс
В системном анализе проводит сравнение заданного и фактического состояния выходов, оценивает разницу между ними и вырабатывает решение, направленное на сближение заданного и фактического состояния выходов
В системном анализе устанавливается потребителем выхода системы и включает в себя определенную цель и принуждающие связи
В хранилище данных описывают способы извлечения информации из различных источников
Включает в себя взаимоотношения между системой и средой и формирует саму систему, её цели и функции такое свойство, как
Включает систему экономических показателей, классификации и кодирования информационное обеспечение
Внутримашинное ИО может быть создано как: 1) множество программных структур; 2) множество текстовых документов; 3) множество локальных файлов; 4) база данных - из перечисленного
Вся документация, создаваемая в сфере управления, принадлежит к группам документационных систем: 1) отчетной; 2) организационно-распорядительной; 3) специальной; 4) законодательной - из перечисленного
Выбор альтернативы, осуществляемый руководителем в рамках его должностных полномочий и компетенции, направленной на достижение конкретных целей, называется
Группа однородных документов, объединенных по определенному признаку, составляет
Данные в хранилище данных характеризуются следующими свойствами: 1) предметная ориентация; 2) упорядоченность во времени; 3) зашифрованность; 4) оперативность; 5) неизменяемость - из перечисленного
Для реализации строго определенной группы функций служат вычислительные средства
Для решения задач, связанных с управлением технологическими объектами, регистрацией, накоплением и обработкой относительно небольших объемов данных, служат вычислительные средства
Для эффективного функционирования, сохранения и развития производственная система должна обладать свойствами: 1) эквифинальности; 2) устойчивости; 3) своевременности; 4) доступности - из перечисленного
Документы, содержащие исходные данные организаций и предприятий, называются
Достоинство подхода ISA
Заголовочная часть документа содержит: 1) наименование предприятия; 2) наименование документа; 3) количественно-суммовые реквизиты-основания; 4) переменные реквизиты-признаки; 5) подписи лиц, несущих юридическую ответственность за составление документа - из перечисленного
Из перечисленного: 1) базы знаний; 2) банки данных; 3) потоки информации; 4) систему классификации - внутримашинное информационное обеспечение включает
Из перечисленного: 1) общегосударственные; 2) корпоративные; 3) отраслевые; 4) региональные; 5) специальные; 6) локальные - Единая система классификации и кодирования состоит из следующих групп классификаторов
Из перечисленного: 1) общее; 2) внемашинное; 3) внутримашинное; 4) специальное - информационное обеспечение ИС подразделяется на
Из перечисленного: 1) описание сущностей; 2) анализ эффективности решения; 3) выявление проблемы; 4) конструирование решения проблемы; 5) реализация решения - системный анализ включает в себя этапы
Из перечисленного: 1) показатель; 2) информационный массив; 3) атрибут; 4) данные; 5) информационная система; 6) реквизит - при рассмотрении информационного обеспечения в управлении выделяют структурные единицы
Информационные единицы низшего уровня, из которых формируются более сложные структуры информации, называются
К объектным СУБД относятся: 1) ONTOS; 2) Informix; 3) ORACLE 8.0; 4) Microsoft Access - из перечисленного
К основным категориям данных, которые располагаются в хранилище, относятся: 1) оперативные; 2) справочные; 3) фактические; 4) суммарные; 5) метаданные
Компании, выполняющие комплексное решение задач заказчика при проектировании ИС, называются
Комплекс документов, составленный в процессе проектирования ИС, утвержденный и положенный в основу эксплуатации, составляет обеспечение
Логическое высказывание, содержащее качественную и количественную характеристики отображаемого явления, называется
Локальное рабочее место специалиста, учитывающее специфические особенности решаемых им задач, называется
Любой банк данных в своем составе всегда содержит: 1) базу данных; 2) СУБД; 3) базу знаний; 4) прикладные программы - из перечисленного
Материальный носитель, содержащий информацию в зафиксированном виде, оформленный в установленном порядке и имеющий в соответствии с действующим законодательством правовое значение, называется
Модульный принцип построения ИС обеспечивается путем
Направлено на достижение поставленных целей, является источником развития системы такое свойство системы, как
Наука, не только преобразующая существующие методы исследования, но и формирующая новые подходы и методы, называется
Невыводимость выходных свойств системы из суммы свойств ее элементов называется
Невыполнение объектом управления команды субъекта управления называется
Обозначает наиболее полный состав списка задач, поддающихся решению с помощью компьютерной технологии, такое потребительское свойство ИС, как
Означает направленность системы на достижение заданной цели, что может осуществляться различными путями, свойство
Определяет связи системы с внешней средой такое свойство, как
Определяется как соотношение между затратами и получаемым результатом в отношении степени достижения поставленной перед ИС управления цели такое потребительское свойство ИС, как
Основан на допущении, что современные организации должны реконструировать себя, подход
Основная цель реинжиниринга состоит в
Отражают специфику деятельности системы управления и обслуживают отдельные функции управления системы документации
Охватывает всю информацию экономического объекта и является структурной единицей высшего уровня
По организации и технологии обработки данных базы данных подразделяются на базы данных: 1) с локальным доступом; 2) централизованные; 3) файл-серверные; 4) распределенные; 5) клиент-серверные; 6) с удаленным доступом - из перечисленного
Подбор набора пакетов различных поставщиков, которые удовлетворяют наилучшим образом той или иной функции ИС управления, осуществляется при подходе
Подчёркивает, что поведение системы обязательно должно рассматриваться в динамике такое свойство, как
Позволяет идентифицировать, классифицировать, ранжировать и выбирать проекты по разработке ИС таким образом, чтобы они были увязаны с сильными и слабыми сторонами организации, подход
Позволяет оценить конкурентные преимущества с помощью анализа всей цепочки видов деятельности в организации, подход
Позволяет прогнозировать развитие компонентов системы, связей между ними и их функций и является источником движения и развития системы такое свойство, как
Правовими базами данных являются: 1) Галактика; 2) Гарант; 3) Кодекс; 4) Документ-2000; 5) Консультант-Плюс
Предлагает нейтральную архитектурную концептуальную схему для проектных решений по созданию ИС, которая может подходить для различных бизнес-стратегий, подход
Представляет собой совокупность методов анализа, проектирования, разработки и сопровождения ИС, поддержанную комплексом взаимосвязанных средств автоматизации, технология
При модульном принципе построения ИТ единичный структурно-функциональный элемент ИС называется
При создании ИС апробация предложенных проектных решений в течение определенного периода происходит на стадии
При создании ИС выявление потоков внутренних и внешних информационных связей, состава задач происходит на стадии
При создании ИС моделирование производственных ситуаций, постановка задачи осуществляется на стадии
Процесс присвоения объектам кодовых обозначений называется
Рассчитана на аналитическую и прогнозную работу менеджеров и руководителей верхнего звена управления в режиме реального времени информационная система
Свойство системы, складывающееся из безотказности, долговечности и способности к восстановлению, называется
Свойство, учитывающее как цель создания системы, так и связь её с надсистемами, в интересах которых создается проектируемая система, называется
Система специальным образом организованных данных, программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных, называется
Систематизированный свод классификационных признаков и их кодовых обозначений называется
Системный объект, изменение которого служит причиной изменения хода процесса, представляет собой
Системный объект, над которым осуществляется обработка, представляет собой
Служит основой для построения элементов внемашинного и внутримашинного ИО и определяет содержание управленческих документов и массивов
Смысл создания системы в выполнении поставленной перед ней цели определяется таким свойством, как
Совокупность алгоритмов обработки информации, используемых при решении функциональных задач и в процессе автоматизации проектировочных работ, входит в обеспечение
Совокупность методов и средств, предназначенных для создания оптимальных условий высококачественной, высокоэффективной и безошибочной деятельности человека в ИТ, составляет обеспечение
Совокупность показателей, содержащихся в документе, образует
Совокупность проектных решений по объемам, размещению, формам организации информации, циркулирующей в ИС, является обеспечением
Совокупность средств для построения и сочетания информационных единиц в ходе общения пользователей со средствами вычислительной техники является обеспечением
Способность выдерживать заданную «линию» поведения и/или сохранять главные переменные в определенных границах при возмущениях, как возникающих внутри самой системы, так и поступающих извне, определяется свойством
Способность системы автоматически изменять способ функционирования управляющей части при изменении непредвиденным образом характеристик внешней среды является свойством
Способность системы принимать воздействие определенной силы называется
Средства моделирования процессов управления входят в обеспечение
Схема ISA представляет собой
Унифицированный документ состоит из следующих частей: 1) признаковой; 2) заголовочной; 3) табличной; 4) содержательной; 5) оформительской - из перечисленного
Условное обозначение объекта знаком или группой знаков по определенным правилам называется
Условное обозначение реквизитов документов буквами латинского или русского алфавита называется
Условное обозначение, с помощью которого можно оперировать значением реквизита, называется
Устанавливает внутреннюю организацию системы и способы взаимосвязи и взаимодействия ее компонентов такое свойство, как
Файлы внутримашинной базы, в которых отражаются факты финансово-хозяйственной деятельности объекта управления, являются
Файлы внутримашинной базы, в которых представлены материальные, трудовые, технологические и другие нормы и нормативы, а также справочные данные, являются
Характеризует временные свойства ИС и имеет количественное выражение в виде суммарного времени задержки информации, необходимой пользователю, такое потребительское свойство ИС, как
Числовой показатель, который позволяет оценить степень соответствия принятого решения поставленной цели, называется
Элементарной базовой конструкцией технологической цепочки проектирования ИС является технологический(ая)(ое)


 Скачать бесплатно   Отправить на e-mail
  1232.02.01;LS.01;1

Теоретические основы автоматизированного управления - Логическая схема 2

Список вопросов теста (скачайте файл для отображения ответов):
Адапционные свойства
Апробация проектных решений в течении определённого периода для освоения методики роботы
Бухгалтерский учет, включая управленческий и финансовый
Всесторонняя проверка всех программ в условиях, близких к реальным
Выявление внутренних и внешних информационных связей
Информационное обеспечение
Математическое обеспечение
Общий показатель надежности
Окончательная корректировка составляющих элементов информационной системы и технологии
Определение всех характеристик объекта
Определение состава основных задач и специалистов
Последовательность разработки автоматизированной системы
Постановка и решение задачи и блок схемы программы
Потребительские свойства информационной системы
Предпроектное исследование
Прикладное программное обеспечение
Проблемно - ориентированные вычислительные средства
Программное обеспечение
Программное обеспечение информационной технологии
Пути проектирования информационных систем и информационных технологий
Работа в эксплуатационном режиме
Разработка автоматизированных систем проектирования
Разработка типовых проектных решений, зафиксированных в пакетах прикладных программ
Системное программное обеспечение
Специализированные вычислительные средства
Справочное и информационное обслуживание экономической деятельности
Стадия внедрения
Техническая и организационная адаптивность
Техническое и программное обеспечение
Техническое и рабочее проектирование
Техническое обеспечение
Техническое обеспечение информационной технологии
Формирование проектных решений и моделирование ситуаций
Экономическая и финансовая деятельность
Экономическая эффективность
Элементы технологического обеспечения информационной системы


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;ЭПТ2.02;1

Теоретические основы автоматизированного управления - Электронный профтьютор 2 (ИКТ)

Список вопросов теста (скачайте файл для отображения ответов):
Группа связанных точек данных диаграммы, отображающая значение строк или столбцов листа, называется
Динамическая таблица итоговых данных, извлеченных или рассчитанных на основе информации, содержащейся в списках, называется
По умолчанию при перетаскивании кнопки в область поля данных сводной таблицы, применяется функция
С помощью сводной таблицы проанализируйте Список 3 по полю Доходы, определите максимальное значение доходов за 2006 год
С помощью сводной таблицы проанализируйте Список 3 по полю Доходы, определите среднее значение доходов за 2006 год
С помощью сводной таблицы проанализируйте Список 3 по полю Доходы, определите среднее значение доходов за 2008 год
С помощью сводной таблицы проанализируйте Список 3 по полю Доходы, определите суммарные доходы за 2006 год
С помощью сводной таблицы проанализируйте Список 3 по полю Доходы, определите суммарные доходы за 2008 год
С помощью сводной таблицы проанализируйте Список 3 по полю Прибыль, определите максимальное значение прибыли за 2008 год
С помощью сводной таблицы проанализируйте Список 3 по полю Прибыль, определите минимальное значение прибыли за 2007 год
С помощью сводной таблицы проанализируйте Список 3 по полю Прибыль, определите среднее значение прибыли за 2008 год
С помощью сводной таблицы проанализируйте Список 3 по полю Прибыль, определите суммарную прибыль за 2007 год
С помощью сводной таблицы проанализируйте Список 3 по полю Прибыль, определите суммарную прибыль за 2008 год
С помощью сводной таблицы проанализируйте Список 3 по полю Расходы, определите максимальное значение расходов за 2007 год
С помощью сводной таблицы проанализируйте Список 3 по полю Расходы, определите минимальное значение расходов за 2006 год
С помощью сводной таблицы проанализируйте Список 3 по полю Расходы, определите среднее значение расходов за 2006 год
С помощью сводной таблицы проанализируйте Список 3 по полю Расходы, определите среднее значение расходов за 2007 год
С помощью сводной таблицы проанализируйте Список 3 по полю Расходы, определите суммарные расходы за 2007 год
Средством наглядного представления данных, облегчающим выполнение сравнений, выявление закономерностей и тенденций данных, являются
Укажите порядок построения диаграммы


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;ЭПТ2.01;1

Теоретические основы автоматизированного управления - Электронный профтьютор 2 (ИКТ)

Список вопросов теста (скачайте файл для отображения ответов):
В OpenOffice.org Calc в качестве базы данных можно использовать
В OpenOffice.org Calc с помощью команды Данные – Сортировка можно отсортировать список
В Списке 2 определите общее количество продаж менеджера Иванова
В Списке 2 определите общее количество продаж менеджера Петрова
В Списке 2 определите общее количество продаж менеджеров Иванова и Петрова
В Списке 2 определите общее количество продаж Товара A всеми менеджерами
В Списке 2 определите общее количество продаж Товара A менеджера Иванова
В Списке 2 определите общее количество продаж Товара A менеджера Манагадзе
В Списке 2 определите общее количество продаж Товара A менеджера Петрова
В Списке 2 определите общее количество продаж Товара A менеджера Сидорова
В Списке 2 определите общую сумму продаж без скидки для тех случаев, когда счет уже оплачен
В Списке 2 определите общую сумму продаж всех товаров для тех случаев, когда счет оплачен
В Списке 2 определите общую сумму продаж для двух филиалов
В Списке 2 определите общую сумму продаж для филиала 1
В Списке 2 определите общую сумму продаж для филиала 2
В Списке 2 определите общую сумму продаж с любой скидкой для тех случаев, когда счет уже оплачен
В Списке 2 определите общую сумму продаж со скидкой 3% для тех случаев, когда счет уже оплачен
В Списке 2 определите общую сумму продаж со скидкой 5% для тех случаев, когда счет уже оплачен
В Списке 2 определите общую сумму продаж товара A для тех случаев, когда счет оплачен
В Списке 2 определите общую сумму продаж товара B для тех случаев, когда счет оплачен
В Списке 2 определите общую сумму продаж товара C для тех случаев, когда счет оплачен
В Списке 2 определите общую сумму продаж товара D для тех случаев, когда счет оплачен
В Списке2 определите общую сумму продаж со скидкой 10% для тех случаев, когда счет уже оплачен
В электронных таблицах OpenOffice.org предусмотрено несколько способов применения фильтров
Укажите порядок проведения анализа списка с помощью расширенного фильтра
Укажите соответствие между выполняемым действием и используемой командой


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;Т-Т.01;1

Теоретические основы автоматизированного управления - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
Для исключения узких мест в организации информационной технологии используется несколько серверов в различных функциональных подразделениях предприятий
Автоматизация процедур формирования решений при помощи систем поддержки принятия решений позволила возложить на компьютер следующие функции
Автоматизированная информационная технология ориентирована на концентрацию информации в корпоративных хранилищах данных и выделение информационных сегментов для каждой локальной вычислительной сети филиала при управлении
Автоматизированная информационная технология ориентирована на концентрацию информационных ресурсов в головном предприятии с жесткими ограничениями по уровням доступа к корпоративным данным при управлении
Автоматизированные информационные системы являются для информационной технологии основной средой, составляющими элементами которой выступают
Автоматическое обеспечение требуемых значений регулируемых параметров, определяющих ход производственного процесса по заданному закону, называется
Агрегированные модели развития организации должны учитывать
Большое значение для управленческого звена играют функционирование электронного документооборота и привязка его к конкретным бизнес-проектам на предприятиях
В зависимости от возможностей доступа пользователя к информационным, вычислительным и программным ресурсам автоматизированные информационные технологии подразделяются на
В качестве объектов управления могут выступать
В корпоративной системе подготовка стратегического плана развития и руководство общей деятельностью фирмы является основной задачей работы
В корпоративной системе укрепление правового и имущественного положения организации является основной задачей работы
В корпоративной системе формирование обобщенной картины работы организации, оптимизация налогообложения, сбор финансовой информации является основной задачей работы
В крупных организациях процессы обработки информации различаются в зависимости от
В модели процесса подготовки и принятия решения уменьшение избыточности и преобразование информации к требуемому виду происходит в блоке
В модель процесса подготовки и принятия решения входят блоки
В организации процесс выработки и реализации целенаправленных воздействий на какой-либо объект в интересах достижения определенных результатов представляет собой
В организационных структурах управления используются следующие типовые структуры
В процессе образования иерархии решений, когда общие решения на более высоких уровнях принимаются на основании частных решений, принятых на нижних уровнях, превалирует тенденция
В психологических исследованиях процессов принятия решений используются методы
В сетевых информационных технологиях предоставляет пользователю телекоммуникационные средства доступа к территориально удаленным информационным и вычислительным ресурсам
В системе поддержки принятия решений представляет собой совокупность программных средств для создания деревьев целей и выводов, семантических и нейросетей, их обновления и изменения
В системе поддержки принятия решений создаются перечни первичных и результирующих документов в результате выполнения процедуры
В соответствии с областью функционирования организации государственные службы подразделяются на
В соответствии с областью функционирования организации государственные учреждения подразделяются на организации
В соответствии с областью функционирования организации органы власти подразделяются на
В соответствии с областью функционирования организации транспортная система подразделяется на организации транспорта
В соответствии с областью функционирования организации учреждения сферы услуг подразделяются на
В статических ситуациях принятия решения с риском выделяются следующие элементы
В структурах управления штабы, ведающие наиболее общими проблемами управления, т.е. определением целей, критериев эффективности, кадровой политикой и т.д., называются
В теории оптимальных решений к классу открытых задач относятся задачи
В теории оптимальных решений наибольшее признание получили постулаты оптимальности
В теории принятия решений альтернатива может быть
В управлении в соответствии со структурой общественного производства выделяются такие функции, как управление сферами
В управлении предполагает первоочередное определение планируемых результатов работы, формирование множества задач по их достижению, а также измерение конкретных результатов по этапам их достижения
В функционировании информационной технологии обеспечивает доступ к информации, отражающей текущее состояние дел в организации, внешней среде, их взаимосвязи, уровень принятия решений
В функционировании информационной технологии основан на автоматизированной обработке данных и реализации моделей слабо структурируемых задач уровень принятия решений
Ведет к минимальному значению максимальных потерь правило принятия решения
Взаимоотношения между управляющей и управляемой системами строится по законам связи
Все, что может иметь для лица, принимающего решение, положительную или отрицательную ценность, представляет собой
Выбирается решение с наибольшим ожидаемым доходом или с наименьшими ожидаемыми потерями при применении правила принятия решения с использованием численных значений вероятностей исходов
Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами
Действуя в рамках эвристической стратегии выбора, лицо, принимающее решение, воспринимает ситуацию как набор следующих характеристик
Децентрализованная структура управления желательна
Для выработки управленческих решений используются следующие экспертные методы
Для осуществления эффективного управления необходимо иметь
Для поддержки принятия оперативного решения в информационной технологии организации используются
Для поддержки принятия тактического решения в информационной технологии организации используются
Для системы управления одним из наиболее важных, сложных и трудно разрешимых вопросов является определение ее
Индивидуальные приложения и функциональная информация специалистов малого предприятия локализуется на уровне
Интегрированная многомашинная распределенная система одного предприятия, имеющего территориальную разобщенность, которая состоит из взаимодействующих локальных сетей, называется сетью
Интегрированные автоматизированные информационные системы предназначены для автоматизации
Информационная система управления предприятием решает текущие задачи
Информационная технология зависит от степени
Информационная технология зависит от типа
Информационная технология строится на базе, включающей телекоммуникационные средства связи, многомашинные комплексы, высокоскоростные вычислительные сети на предприятиях
Информационная технология является процессом, состоящим из
Информационные системы управления позволяют
Информационные системы управления позволяют повысить степень обоснованности принимаемых решений за счет оперативных
Информационные технологии поддержки оперативного уровня принятия решений помогают решать различные функциональные задачи экономического объекта звену управления
Информационные технологии поддержки стратегического уровня принятия решений помогают решать задачи сравнения изменений во внешней среде с существующим потенциалом организации звену управления
Информационные технологии поддержки тактического уровня принятия решений помогают решать задачи мониторинга, контроля принятия решений и администрирования звену управления
Информационные технологии связаны с решением задач бухгалтерского учета, накоплением информации по отдельным видам бизнес-процессов, созданием телекоммуникационной среды для связи пользователей на предприятиях
Использование автоматизированных систем информационного обеспечения позволяет достичь следующих характеристик процесса управления
Использование информационной технологии сроки обработки информации
Используется в системе поддержки принятия решений в качестве внешнего источника данных и содержит информацию о состоянии дел на предприятии и вне его
Используется в системе поддержки принятия решений для хранения моделей принятых решений, ориентированных на конкретную область
Используются для автоматизации всех функций управления предприятиями, имеющими территориальную разобщенность между подразделениями, информационные системы
Используются для переподготовки и повышении квалификации работников различных отраслей экономики информационные системы
К автоматизированным информационным системам организационного управления относятся информационные системы управления
К ассоциативным формам крупного бизнеса относятся
К важнейшим классам утверждений психологической теории решений относятся утверждения, касающиеся
К видам формализации представления о ситуации принятия решения с риском относятся представления
К главным процессам в деятельности по принятию решений, связанных с риском, относятся
К задачам анализа финансово-хозяйственной деятельности, решаемым организацией, относится получение информации для выработки управленческих решений
К задачам систем поддержки принятия решений, решаемым на оперативном уровне, относятся
К информации, создаваемой и используемой в автоматизированных системах, относится информация
К общим функциям управления относятся
К параметрам качества управленческого решения относятся
К текущим целям, охватывающим период не более года, как правило, относятся цели
К теоретическим и практическим вопросам разработки и реализации решений в области хозяйственной имеют отношение науки
К типичным процедурам машинной технологии формирования решения при помощи системы поддержки принятия решений относятся
К формам представления графических моделей организации и управления в производственных системах относятся
К формам представления экономико-математических моделей организации и управления в производственных системах относятся
Классификация информационных систем управления зависит от
Комбинированная сетевая организация автоматизированной информационной технологии имеет следующие преимущества
Комбинированное построение автоматизированной информационной технологии и организация локальной вычислительной сети с одним информационным узлом концентрации себя оправдывают при реализации на предприятиях
Малые предприятия обладают, по сравнению с крупными, следующими преимуществами
Модели организации и управления в производственных системах представляются в виде моделей
Набор правил, принципов и приемов интуитивного характера, которые не всегда позволяют получить оптимальное решение, представляют собой стратегии принятия решений
Нарушает принцип единоначалия структура управления
Неотъемлемыми компонентами процесса выработки решения являются
Непрерывность управления подразумевает определенную последовательность выполнения, сменяемости и повторяемости одних и тех же видов работ, которая называется
Обеспечивает сочетание прямого воздействия на производство и сосредоточение в одних руках всех функций управления структура управления
Обработка информации и решение основных функциональных задач экономического объекта осуществляется в центре обработки при использовании информационной технологии
Обусловливает игнорирование возможных потерь и получение максимального дохода правило принятия решения
Объективно обусловленная форма проявления обособленного вида управленческой деятельности, выделившаяся в процессе специализации управленческого труда, представляет собой
Обычно выделяют следующие крупные стадии управленческого труда
Оперативное управление задачами и процессами в производственной сфере невозможно без организации современной
Определение целей управления может осуществляться в форме
Определяются как специфический тип деятельности, которую требуется поддерживать на протяжении длительного времени, цели
Определяющим фактором при организации корпоративных вычислительных сетей и информационных связей между подразделениями и организациями является
Организация автоматизированных хранилищ и архивов информации, которые предполагают наличие их структуризации, возможностей поиска и защиты информации от несанкционированного доступа, характерна для предприятий
Организация управления включает следующие стадии
Основная функция управления заключается в обеспечении между различными частями единого целого
Основное отличие централизованной и децентрализованной форм управления крупными организациями заключается в
Основной вид управленческой деятельности, совокупность взаимосвязанных, целенаправленных и последовательных управленческих действий, обеспечивающих реализацию управленческих задач, представляет собой процесс
Основной составляющей частью автоматизированной информационной системы является
Основным требованием к системе автоматического регулирования является
Основными классификационными признаками автоматизированных информационных систем являются
Основными функциями управленческого аппарата организации являются
Основными целями оперативного уровня управления организацией являются
Основными целями стратегического уровня управления организацией являются
Основными целями тактического уровня управления организацией являются
Основой современного подхода технических решений в построении информационной технологии в корпоративных системах является архитектура
Основывается на локальном применении средств вычислительной техники для решения конкретной задачи специалиста на его рабочем месте информационная технология
Относятся к главным предположениям стратегии максимизации субъективно ожидаемой полезности предположения
Относятся к своеобразным формам роста, обучения и прогресса цели
Планирование отражает показатели в сферах
По видам процессов управления автоматизированные информационные системы делятся на информационные системы управления процессами
По области функционирования экономического объекта автоматизированные информационные системы делятся на информационные системы
По принципам управления и подчиненности различают структуры систем
По степени автоматизации информационных процессов информационные системы подразделяются на
По степени охвата автоматизированной информационной технологией задач управления выделяются информационные технологии
По степени централизации технологического процесса информационные технологии в системах управления делят на
По уровню государственного управления автоматизированные информационные системы делятся на
Получение посредством переработки первичных данных информации нового качества, на основе которой вырабатываются оптимальные управленческие решения, достигается за счет
Построение корпоративной сети обеспечивает
Построение корпоративной сети обеспечивает
Постулат, согласно которому для принятия оптимального решения следует упорядочить совокупность альтернатив с точки зрения лица, принимающего решение, называется постулатом
Постулат, согласно которому окончательным условием оптимального решения является выбор такого действия, которое максимизирует целевую функцию, называется постулатом
Предназначены для автоматизации функций управленческого персонала информационные системы
Предназначены для решения информационных задач управления административно-региональными объектами автоматизированные информационные системы
Представляют собой многоуровневые, иерархические системы, предназначенные для управления технологическими процессами и управления предприятиями информационные системы управления процессами
Представляют собой человеко-машинные системы, обеспечивающие автоматизированный сбор, обработку и передачу информации для принятия управленческих решений информационные системы
Предусматривает отчуждение субъективных данных у лица, принимающего решение, для настройки системы поддержки принятия решений выполнение процедуры
При внедрении информационных систем организационного управления и технологий в организации основными критериями являются ее
При выработке управленческих решений для разработки прогнозов и плановых решений применяются методы
При выработке управленческих решений для решения распределительных и балансовых задач, проблем, связанных с выбором параметров сложной системы, широко применяются
При выработке управленческих решений служит для определения вероятности наступления событий и оценки вероятного времени их наступления экспертный метод
При выработке управленческого решения мысленное совершение действия с осознанием его последствий представляет собой
При выработке управленческого решения направляет процесс принятия решения и предназначен для выбора основного его варианта
При выработке управленческого решения процесс, базирующийся на информации о цели и средствах действия, представляет собой
При выработке, принятии и реализации управленческого решения решаются следующие вопросы
При исследовании процессов принятия управленческого решения окружающая среда представляется в виде трехмерного пространства, измерениями которого являются
При принятии управленческих решений для упрощения картины окружающей среды используются приемы
При принятии управленческих решений прием для упрощения картины окружающей среды, заключающийся в том, что с помощью системы эмпирических понятий ситуация относится к какому-то классу, для которого уже известны необходимые действия, представляет собой
При разработке управленческих решений необходимо учитывать следующие факторы
При реализации управленческих решений необходимо учитывать следующие факторы
Примером цели организационной системы в терминах рыночных показателей служат
Процесс автоматического регулирования, который заключается в автоматическом поддержании на заданном постоянном уровне регулируемого параметра при изменении условий протекания регулируемого процесса, называется
Процесс автоматического регулирования, который заключается в изменении регулируемого параметра по заранее заданному закону, называется
Процесс автоматического регулирования, который заключается в изменении регулируемого параметра строго в соответствии с изменением управляющего воздействия, закон изменения которого заранее не известен, называется
Процесс управления характеризуется следующими основополагающими свойствами
Процесс, использующий совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления и обработки информации на базе программно-аппаратного обеспечения для решения управленческих задач, представляет собой технологию
Работает в среде локальных вычислительных сетей с организацией автоматизированного банка данных персонал предприятий
Решают задачи информационного обслуживания аппарата административного управления и функционируют во всех регионах страны автоматизированные информационные системы
Решением проблемы мобильности информационной технологии корпоративной системы, основанной на архитектуре "клиент-сервер", является опора на программные пакеты, реализующие протоколы удаленного вызова
Риск при принятии решений определяется факторами
Связаны с достижением желаемых специфических изменений определенных характеристик организации цели
Система мотивированных утверждений, раскрывающих внутреннее содержание деятельности людей в процессе подготовки и принятия решений, представляет собой теорию решений
Системы поддержки принятия решений характеризуются
Совокупность информации, экономико-математических методов и моделей, технических, программных технологических средств и специалистов по обработке информации и принятию решений представляет собой систему
Совокупность последовательно дробящихся целей в соответствии с понижающимся уровнем подсистем называют
Стимулом для выработки, принятия и реализации управленческого решения могут служить
Структура управления, в которой в пределах определенных функций создаются ячейки управления, направляющие нижестоящим звеньям производства обязательные для них решения, представляет собой структуру
Структура управления, в которой линейно-функциональное управление дополняется управлением по специальным программам и проектам, представляет собой структуру
Структура управления, в которой принятие решений предельно децентрализовано и которая характеризуется низкой степенью формализации и иерархической дифференциации, представляет собой структуру
Суждение о единичном состоянии дел, которое определяется последствием принятого решения, представляет собой
Теория принятия оптимальных решений говорит о том, как
Управление в любой организации выступает прежде всего как процесс взаимодействия между
Управленческое решение о том, какую информацию следует считать истинной, а какую ложной, называется решением
Управленческое решение об определении цели производства является решением
Управленческое решение оформляется в виде
Управленческое решение, заключающееся в определении структуры, распределении функций между подразделениями, установлении подчиненности и схемы взаимоотношений, называется решением
Установление взаимосвязи между отдельными элементами и участниками производства, различными ступенями и звеньями управления, обеспечение непрерывности, единства, динамичности и результативности процессов производства представляет собой
Форма распределения задач и полномочий на принятие решений между лицами или группами лиц, составляющими организацию, учитывающая направленность организации на достижение стоящих перед ней целей, представляет собой
Функционирование предприятий в условиях рыночной экономики поставило новые задачи по совершенствованию управленческой деятельности на основе комплексной автоматизации управления
Функционируют в органах местного самоуправления для информационного обслуживания специалистов, обработки экономических прогнозов и местных бюджетов автоматизированные информационные системы
Функция информационного взаимодействия организует и согласовывает потоки информации в системе по
Функция управления, основанная на получении информации, поступающей от управляемого объекта, которая используется в целях устранения его отклонений, представляет собой
Характеризуется интеграцией процессов решения функциональных задач на местах и концентрацией всей информации системы в автоматизированном банке данных информационная технология
Характеризуются выделением внутри организации стратегических единиц бизнеса или центров прибыли, деятельность которых поддается самостоятельному планированию и имеет свой бюджет, организации с управлением
Характеризуются выполнением всех операций по обработке информации без участия человека, но под его контролем, информационные системы
Характеризуются отсутствием современных технических средств обработки информации и выполнением всех операций человеком по заранее разработанным методикам информационные системы
Характеризуются распределением функций и полномочий среди структурных подразделений с жесткой координацией производственно-хозяйственной деятельности в аппарате управления организации с управлением
Цели организационных систем по предметной направленности и используемым показателям классифицируются по целям в терминах
Цель, которую нельзя достичь за планируемый период времени, но нужно и возможно достичь в будущем, называют
Централизованная структура управления желательна
Человеко-машинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных проблем, представляют собой системы
Элементами информационной системы управления предприятием являются специалисты по


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;СЛ.06;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Бизнес-процесс - упорядоченное множество операций (видов) деятельности, реализуемых в организационной структуре в соответствии с ее миссией и целями:
В профессиональной деятельности в качестве критериев выбираются произвольные показатели:
В процессе принятия решений человек всегда выступает в качестве эксперта:
В развитии принятия решений как научного направления принимают участие только математики:
Во многих методах принятия решений очень важен этап выделения множества Эджворта-Парето из всего множества заданных альтернатив:
Для подавляющего большинства человеческих решений нельзя точно рассчитать и оценить последствия:
Как в жизни отдельного человека, так и в повседневной деятельности организаций принятие решений является важнейшим этапом, который определяет их будущее:
По области знаний можно выделить: проблемные области; область пользователя; область системы; область диалога; область языка:
При большом количестве критериев они обычно могут быть объединены в группы, имеющие конкретное смысловое значение и название:
При интерпретации данных сложных слабоструктурированных проблем ЛПР необходимо проанализировать результаты только финансовой деятельности предприятия:
Проектирование ИИС начинается с обследования предметной области:
Реинжиниринг бизнес-процессов - фундаментальное переосмысление и радикальное перепланирование критических бизнес-процессов в процессе внедрения средств информатизации:
Создание интеллектуальных экономических систем управления призвано обеспечивать поддержку в основном документооборота:
Факторы проблемы могут быть представлены численным значением, логическим высказыванием, лингвистической переменной или текстовым вербальным описанием:


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;СЛ.05;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Автоматизированная система управления - разновидность АИС, предназначенная для поиска и выдачи информации по запросу потребителя:
В состав программного обеспечения АИС входят только операционные системы и прикладные программы:
Иерархическая модель базы данных построена по принципу полносвязного графа:
К нормативной документации относятся только сборники законов:
Лазерные принтеры обладают наивысшим качеством печати, близким к типографскому:
Наиболее распространенная практика в настоящее время - создание оригинального прикладного решения на основе специализированного средства разработки программного обеспечения:
ОС делятся на одно- и многозадачные:
Понятие "структура" применяется в качестве одного из средств определения понятий формы, организации, отображения содержания определенного объекта:
Скорость ЭВМ исчисляется только в теоретических операциях в секунду:
Структура АИС - способ взаимосвязи элементов системы, обеспечивающий ее целостность:
Технология хранилищ информации (Data Warehouse) представляет собой самостоятельную область автоматизированных информационных технологий:
Усложнение задач и процессов управления вызвали необходимость создания такого средства, которое бы обеспечивало получение нового знания или принципиально новой информации:
Экономический документ - материальный носитель с закрепленной на нем экономической информацией, имеющей юридическую силу:
Эффективность функционирования АИС в значительной мере зависит от соблюдения соответствующих стандартов:


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;СЛ.04;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
"Троянский конь" - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации:
"Червь" - программа, оставляющая свою копию на магнитном носителе:
Атака - злонамеренные действия взломщика:
Взломщики получают информацию легальным путем:
Вне зависимости от поставленных целей и задач исследования системы управления являются локальными:
Классификации по своей сущности могут быть содержательными и искусственными:
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу:
Максимальная результативность научных исследований определяется только количеством вложенных в них средств:
Нормирование реализуется путем обработки информации по прогнозируемым затратам времени и других ресурсов:
Ошибочное использование информационных ресурсов всегда приводит к разрушению, утечке или компрометации ресурсов:
Подавляющее большинство исследований сложных систем относятся к задачам прикладного характера:
При решении практических задач следует учитывать, что определение цели может быть выполнено путем анализа так называемого дерева целей:
Принципы исследования, будучи важнейшей категорией методологии, представляют собой основные правила, основу действий, сущность и исходные положения, используемые при осуществлении познавательной деятельности:
Функции управления подразделяются на общие и специальные:


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;СЛ.03;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Взаимодействие системы с внешней средой осуществляется с помощью целенаправленных связей:
Все реальные системы являются закрытыми:
Все системы обладают определенными объективными закономерностями:
Иерархия - порядок, подчинение более низких звеньев системы более высоким:
Информация - сведения, сообщения, знания, данные, которыми обмениваются люди и технические устройства или технические устройства между собой:
Информация никогда не создается, она только принимается и передается, но при этом может утрачиваться и исчезать:
Любая система является подсистемой некоторой более большой системы:
Любой объект состоит из множества систем, подсистем и элементов:
Материально-техническая структура производства - материальные элементы системы и соотношения между ними:
Материально-техническая структура производственной организации определяет организационную структуру управления:
Материальные системы существуют объективно, независимо от человека:
Множество элементов, входящих в систему, обозначается:
Обратная связь с точки зрения кибернетики является информационным процессом:
Одним из важных разделов прикладной кибернетики является:
Однонаправленность действий, происходящих в определенной системе, результатом чего является повышение конечного эффекта:
Основным свойством динамической системы является организация структуры памяти в виде временной последовательности:
По своему построению вся Вселенная состоит из множества систем, каждая из которых содержится в более масштабной системе:
Понятие "управление" было ассоциировано с понятием "кибернетика" математиком:
Понятие "управление" представляет информационный процесс:
При иерархическом построении систем нижние уровни управления отличаются большой скоростью реакции и быстротой переработки поступающих сигналов:
Производственная организация как кибернетическая система имеет иерархическую структуру:
Производственную организацию можно представить в виде кибернетической системы:
С точки зрения математики определение "система" можно условно сопоставить с определением "множество":
Связи между подсистемами одного и того же уровня называются:
Система - целенаправленный комплекс взаимосвязанных элементов любой природы и отношений между ними:
Системы отличаются от подсистем правилом и признаками объединения элементов:
Системы элементов, которые находятся в отношении изоморфизма, называются изоморфными:
Структура - совокупность связей между элементами системы, отражающих их взаимодействие:
Функции - целенаправленный набор действий, операций или процедур:
Экстремальному значению целевой функции соответствует оптимальное решение:


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;СЛ.02;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Архитектура ИАИСУ "М-2" состоит из ядра, периферийных модулей, сопряженных программ и внешний баз данных:
Без применения информации невозможен процесс управления многоуровневыми системами:
Временная интеграция обеспечивает объединение элементов АИСУ на одном уровне иерархии управления:
Для сложных систем управления используют:
Достижение синергизма - одна из основных целей создания ИАИСУ:
Инвестиционный проект - план или программа вложения инвестиций автоматизированного управления для достижения поставленных целей:
Кибернетика и математические основы входят в теоретическую основу автоматизации управления:
Классификацией АИСУ является классификация:
Коробочная продукция - одна из групп ИАИСУ:
Критерий эффективности обязателен при реализации системы управления:
Критерий эффективности первого рода - оценка эффективности на заданном пути достижения цели:
Минимум себестоимости продукции - один из критериев эффективности систем управления:
Обеспечивающие подсистемы ИАИСУ отражают состояние целей и управляющих воздействий локальных АИСУ:
Один из видов интеграции при создании АИСУ:
Один из общесистемных принципов создания ИАИСУ:
Одна из главных целей в системе управления - снижение себестоимости:
Одна из крупнейших фирм в мире по поставкам ИАИСУ для комплексного управления организациями:
Основное отличие системы Baan - ориентация на работу с клиентами:
Периферийный модуль - система центральных объектов базы данных:
По признаку "уровень автоматизации управления" АИСУ делится на государство, народное хозяйство, территорию, отрасли и организации:
Принцип мотивации труда основывается на системном анализе управляемого объекта и внешней среды:
Промышленность, сельское хозяйство, транспорт, строительство и социальные объекты - виды АИСУ по признаку:
Процесс автоматизации отдельных задач планирования и учета в России начался в 1966 г.:
Сетевой график - графическое изображение комплекса работ по проекту и характеру их взаимосвязи:
Суть автоматизации управления: замена физического и умственного труда человека:
Техническая интеграция обеспечивает создание нового комплекса технических средств:
Финансовые ресурсы определяют поэтапную конфигурацию ИАИСУ:
Эвристический метод - один из методов синтеза структуры ИАИСУ:
Эксплуатационная - одна из фаз инвестиционного проекта:
Эффективность - основной показатель целесообразности разработки определенных АИСУ:


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;СЛ.01;1

Теоретические основы автоматизированного управления - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Агрегирование - установление отношений на заданном множестве элементов:
В современных системных науках большое внимание уделяется семантическим сетям:
Во внешней среде организации проекты можно рассматривать как экономический процесс:
Время, необходимое для реализации прединвестиционной, инвестиционной и постинвестиционной фаз проекта называется инвестиционным циклом:
Декомпозиция - формирование группового мышления в специальной группе синектов:
Диагностика проблемы - один из этапов процесса нахождения рационального соотношения проблемы:
Игровой подход - один из методов формирования критериев:
К типовым видам деятельности относится:
Корпоративная и инвестиционная среда не включает экологическую среду:
Модели для оптимизации описывают динамические процессы с помощью дифференцированных уровней:
Нахождение рационального соотношения проблемы представляет собой двухэтапный процесс:
Один из методов генерирования альтернатив:
Один из навыков, необходимых для борьбы с конкуренцией, - сокращение издержек производства:
Один из подходов при разработке принятия решения - статистический:
Один из составляющих структуры проекта системы управления:
Один из уровней организации материи - неживая материя:
Одна из процедур системного анализа:
Одним из видов деятельности системного анализа является внедрение в практику результатов, полученных в ходе анализа:
Одно из ключевых понятий управленческих решений - выбор альтернативы:
Первые шаги в системном анализе связаны с формированием проблемы:
Принятие управленческих решений не имеет отличий от принятия частных решений:
Проблема математического моделирования - описание принципов отбора в тех терминах, которые наиболее полно характеризуют изучаемый предмет:
Системный анализ - дисциплина, развивающая методы проектирования различных структур:
Системный анализ появился в конце XX в.:
Ситуация с выским уровнем неопределенности относится к основным типам проблемных ситуаций:
Совокупность методов, основанных на использовании средств вычислительной техники, называется:
Творческое волевое действие субъекта управления называется управленческим решением:
Теория систем - гносеологический аспект системного подхода:
Технический проект - техническая документация, содержащая программное обеспечение решаемых задач:
Эксперты не могут привлекаться в целях оказания помощи при подготовке решений:


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;МТ.01;1

Теоретические основы автоматизированного управления - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Автоматическое обеспечение требуемых значений регулируемых параметров, определяющих ход производственного процесса по заданному закону, называется
База данных в системе поддержки принятия решений содержит: 1) модели принятия решений; 2) внутреннюю информацию; 3) внешнюю информацию; 4) правила - из перечисленного
В организационном управлении с достижением желаемых специфических изменений определенных характеристик организации связаны цели
В организационном управлении специфический тип деятельности, которую требуется поддерживать на протяжении длительного времени, является целью
В организационных структурах управления выделяют типовые структуры: 1) свободную; 2) древовидную; 3) функциональную; 4) сетевую - из перечисленного
В процессе образования иерархии решений могут превалировать тенденции: 1) снизу вверх; 2) сверху вниз 3) инициативная; 4) сетевая - из перечисленного
В процессе принятия решения связность альтернатив Х и Y означает
В психологических исследованиях процессов принятия решений используются следующие методы: 1) моделирование деятельности по принятию решений; 2) алгоритмизация; 3) лабораторный эксперимент; 4) вероятностные рассуждения - из перечисленного
Видами формализации представления о ситуации принятия решения с риском являются следующие представления: 1) вероятностное 2) факторное; 3) алгоритмическое; 4) эмпирическое - из перечисленного
Внедрение новой политики маркетинга является целью организационной системы в терминах
Внешние воздействия на систему, вызывающие отклонение регулируемого параметра от его заданного значения, бывают: 1) управляющие; 2) возмущающие; 3) регулирующие; 4) информационные - из перечисленного
Возмущающие воздействия подразделяются на: 1) управляющие; 2) регулирующие; 3) основные; 4) второстепенные - из перечисленного
Выбор стратегии организации автоматизированной информационной технологии определяется факторами: 1) возможностями аппаратных средств; 2) уровнем подготовленности персонала; 3) типом предприятия или организации; 4) новыми задачами в управлении - из перечисленного
Выделяют следующие стадии управленческого труда: 1) составление отчетов; 2) определение целей управления; 3) выработка и принятие управленческих решений; 4) обработка первичных документов - из перечисленного
Выход из строя оборудования является воздействием на производственную систему
Графическая модель метода организации, который обеспечивает непрерывную и равномерную работу производственных единиц неизменной мощности и стабильное использование технических, материальных и энергетических ресурсов, представляет собой
Группа правил принятия решений с использованием численных значений вероятностей исходов включает правила: 1) максимина; 2) максимакса; 3) максимальной вероятности; 4) оптимизации математического ожидания; 4) компромиссное - из перечисленного
Для подбора экспертов используются методы: 1) случайный; 2) по желанию; 3) документальный; 4) экспериментальный - из перечисленного
Для принятия решений применяются следующие экспертные методы: 1) программного прогнозирования; 2) матричных моделей 3) эвристического прогнозирования; 4) экстраполяции - из перечисленного
Для решения распределительных и балансовых задач, проблем, связанных с выбором параметров сложной системы, применяются
Задачами, решаемыми фирмой при анализе финансово-хозяйственной деятельности, являются: 1) создание отчетов; 2) ведение бухгалтерского учета; 3) анализ, предназначенный для выработки стратегических решений; 4) оперативное управление - из перечисленного
Из перечисленного наибольшее признание получили следующие постулаты оптимальности: 1) последовательности; 2) линейности; 3) минимизации; 4) максимизации
Из перечисленного по степени автоматизации информационных процессов ИС подразделяются на:
Из перечисленного рассматриваемые теорией оптимальных решений задачи делятся на классы: 1) разомкнутые; 2) замкнутые; 3) открытые; 4) независимые
Из перечисленного: 1) база данных; 2) база знаний; 3) хранилище знаний; 4) база правил - система поддержки принятия решений состоит из следующих компонентов
Из перечисленного: 1) волевой фактор; 2) моделирование; 3) создание документа; 4) контроль за выполнением - компонентами управленческого решения являются
Из перечисленного: 1) генеральные; 2) оперативные; 3) чрезвычайные; 4) консультативные - по роли штаба в структуре управления выделяют следующие типы штабов
Из перечисленного: 1) отсутствие гибкости; 2) размытая ответственность за выполнение отдельных работ; 3) отсутствие оперативности; 4) двойная отчетность - к основным недостаткам матричных структур относятся
Из перечисленного: 1) планирование; 2) информационное взаимодействие; 3) технологическая подготовка производства; 4) бухгалтерский учет и финансовая деятельность - к конкретным функциям управления относятся
Из перечисленного: 1) планирование; 2) информационное взаимодействие; 3) технологическая подготовка производства; 4) бухгалтерский учет и финансовая деятельность - к общим функциям управления относятся
Из перечисленного: 1) распознавание ситуации; 2) оценка эффективности решения; 3) пренебрежение малозначащими величинами; 4) моделирование - модель процесса решения включает в себя следующие блоки
Информационная технология зависит от факторов, которые классифицируются по признакам:
Информационные системы управления позволяют: 1) упростить процесс проектирования нового оборудования; 2) повысить степень обоснованности принимаемых решений; 3) обеспечить рост производительности труда; 4) повысить степень защиты информации - из перечисленного
Информационные системы управления промышленными фирмами относятся к классу ИС:
Информация, создаваемая и используемая в автоматизированных системах, разделяется на категории: 1) о структуре экономического объекта; 2) технологическая; 3) управляющая; 4) базовая - из перечисленного
Когда отсутствуют какие-либо данные о возможных альтернативных вариантах действий и их последствиях, решаемые задачи называются
Лицо, принимающее решение, рассматривает каждую ситуацию как единое целое и сравнивает интенсивность ее свойств, при стратегии выбора решения
Лицо, принимающее решение, сравнивает аналогичные свойства двух или более ситуаций, при стратегии выбора решения
Логическими формализованными методами принятия решений являются методы на основе: 1) матричных моделей; 2) экстраполяции; 3) интерполяции; 4) программного прогнозирования - из перечисленного
Любой фактор, приводящий к изменению состояния системы, называется
Модели стратегического уровня функционирования информационной технологии должны учитывать: 1) особенности развития рыночных отношений в стране; 2) базовые планы работ и графики реализации заказов; 3) возможные перспективные виды продукции; 4) наличие нежелательных отклонений в работе - из перечисленного
На руководителей высшего ранга ориентирован уровень управления
На тактическом уровне управления решаются в основном задачи
Некоторый конечный результат направления развития, достижимый асимптотически и в общем случае зависимый от времени, называется
Непрерывность планирования означает, что
Один и тот же объект выступающий в качестве управляющей и управляемой системы, определяется таким свойством процесса управления, как
Оптимизацию отдельных функций без учета интересов других называют
Основной целью автоматизированной информационной технологии является:
Основными классификационными признаками автоматизированных информационных систем являются: 1) уровень в системе государственного управления; 2) степень автоматизации информационных процессов; 3) возможности аппаратных средств; 4) тип инструментальных средств - из перечисленного
Основными функциями, которые выполняются на базе автоматизированной информационной технологии тактического уровня, являются: 1) сравнение происходящих во внешней среде изменений с существующим потенциалом фирмы; 2) сравнение текущих показателей с прошлыми; 3) составление периодических отчетов за определенный период; 4) отслеживание ежедневных операций в организации - из перечисленного
По видам процессов управления информационные системы делятся на:
По временной области различают цели организационного управления: 1) краткосрочные; 2) долгосрочные; 3) сверхсрочные; 4) не срочные - из перечисленного
По месту в иерархической совокупности целей различают виды целей: 1) конечные; 2) промежуточные; 3) специальные; 4) чрезвычайные - из перечисленного
По области функционирования экономического объекта автоматизированные информационные системы делятся на: 1) банковские; 2) транспорта; 3) сельского хозяйства; 4) федеральные; 5) муниципальные - из перечисленного
По предметной направленности используемых показателей цели организационных систем классифицируются по следующим типам используемых терминов: 1) оценок продуктивности; 2) временных показателей; 3) прибыльности; 4) вероятностных оценок - из перечисленного
По принципам управления и подчиненности различают структуру систем: 1) централизованную; 2) однородную; 3) смешанную; 4) многоуровневую - из перечисленного
По способу построения сети автоматизированные информационные технологии подразделяются на: 1) клиент-сервер; 2) локальные; 3) многоуровневые; 4) файл-сервер - из перечисленного
По степени охвата автоматизированной информационной технологией задач управления выделяют: 1) автоматизированную обработку информации; 2) бухгалтерский учет; 3) налоговую деятельность; 4) экспертную поддержку - из перечисленного
По степени централизации технологического процесса ИТ в системах управления делят на: 1) централизованные; 2) децентрализованные; 3) матричные; 4) иерархические - из перечисленного
По типу пользовательского интерфейса автоматизированные информационные технологии подразделяются на: 1) однооконные; 2) пакетные; 3) диалоговые; 4) многооконные - из перечисленного
По уровню государственного управления автоматизированные информационные системы делятся на:
Повышение профессионального уровня работников является целью организационного управления
Помехами называют возмущения
Предназначены для предварительной проработки и выработки рекомендаций по вопросам, которые не являются предметом постоянного внимания организации, штабы
Предполагает установление количественных и качественных взаимосвязей между различными видами труда и деятельности такое свойство процесса управления, как
Предполагается, что лицо, принимающее решение, располагает полной информацией о множестве альтернативных вариантов решений и вытекающих из них последствий при решении задач
При принятии решения в статических ситуациях с риском можно выделить три основных элемента: 1) факторы; 2) альтернативы; 3) гипотезы; 4) случайные воздействия - из перечисленного
При упрощении ситуаций, требующих принятия решения, вместо детального анализа применяются условные упрощения при
При упрощении ситуаций, требующих принятия решения, ситуацию относят к тому или иному классу, для которого уже известны соответствующие действия, при
При упрощении ситуаций, требующих принятия решения, упрощение может быть достигнуто ограничением рассматриваемых факторов при
При факторном представлении ситуации принятия решения с риском особенно важны факторы: 1) размер выигрыша; 2) вероятность проигрыша; 3) максимальный размер выигрыша; 4) максимальный размер проигрыша - из перечисленного
Принятие решения о том, какую информацию следует считать истинной, называют решением
Программа деятельности предприятия, включающая объемы работ, сроки, методы производства, ресурсы, является воздействием на производственную систему
Продажа определенного количества единиц изделия в следующем году является целью организационной системы в терминах
Процесс управления характеризуется следующими свойствами: 1) наличие обратной связи; 2) относительность; 3) детерминированность; 4) своевременность - из перечисленного
Различают виды процесса автоматического регулирования: 1) автоматическое управление; 2) программная стабилизация; 3) автоматическая стабилизация; 4) программное управление - из перечисленного
Различают виды эвристических стратегий, которыми руководствуются в процессе выбора решений: 1) внутренняя; 2) внешняя; 3) максимальной вероятности; 4) максимизации субъективно ожидаемой полезности - из перечисленного
Различают следующие наиболее часто используемые категории целей организационного управления: 1) увеличения прибыли; 2) технического обслуживания; 3) усовершенствования; 4) повышения производительности труда - из перечисленного
Различают типы дифференциации организационной структуры: 1) вертикальную; 2) горизонтальную; 3) плоскую; 4) матричную - из перечисленного
Распределением функций среди структурных подразделений с координацией производственно-хозяйственной деятельности в аппарате управления характеризуется форма управления
Реализация плановых задач принятия решений осуществляется на уровнях: 1) стратегическом; 2) административном; 3) тактическом; 4) исполнительском - из перечисленного
Регулируемый параметр изменяется в соответствии с изменением управляющего воздействия с заранее известным законом изменения при
Свободные структуры характеризуются: 1) очень низкой степенью формализации; 2) предельно децентрализованным принятием решений; 3) функциональным разбиением 4) отсутствием требования высокого профессионализма от рядовых сотрудников - из перечисленного
Система мотивированных утверждений, раскрывающих внутреннее содержание деятельности людей в процессе подготовки и принятия решений, называется
Совокупность взаимосвязанных действий, направленных на решение задачи, называется
Совокупность последовательно дробящихся целей в соответствии с понижающимся уровнем подсистем называется
Создаются в тех случаях, когда постоянно требуются специальные знания для выработки решений по конкретным вопросам, штабы
Сокращение уровня текучести кадров является целью организационной системы в терминах
Состоят в перенесении заключений, сделанных внутри некоторого отрезка наблюдений, на ситуацию, возникающую за пределами этого отрезка
Сочетание прямого воздействия на производство и сосредоточение в одних руках всех функций управления обеспечивает структура управления
Среднесрочные цели обычно охватывают период, протяженностью
Стратегии, которыми руководствуются в процессе выбора решений, разделяют на группы: 1) детерминистические; 2) алгоритмические; 3) эмпирическими; 4) эвристические - из перечисленного
Структура организационного управления, в которой линейно-функциональное управление дополняется управлением по специальным программам и проектам, называется
Структуру систем можно классифицировать по: 1) числу подсистем; 2) типам подсистем; 3) числу уровней иерархии; 4) принципам управления и подчиненности - из перечисленного
Текущие цели обычно относятся к задачам, которые охватывают период
Тот факт, что управляемая система оказывает обратное влияние на характер, содержание, формы и методы управления, определяется таким свойством процесса управления, как
Управляющее воздействие, задающее во всех разновидностях процесса регулирования значение регулируемого параметра, называется
Цели, последовательное достижение которых обеспечивает достижение конечной цели, называются
Штабы, ведающие наиболее общими проблемами управления, называются


 Скачать бесплатно   Отправить на e-mail
  1232.01.01;LS.01;1

Теоретические основы автоматизированного управления - Логическая схема 2

Список вопросов теста (скачайте файл для отображения ответов):
Агрегированные модели развития организации
Величина предприятия
Время действия решения
Графические модели
Информационное взаимодействие
Классификация управленческих решений
Контроль процессов на объекте управления
Крупные предприятия
Логические формализованные методы
Малые предприятия
Место и функция решений в процессе управления
Методы формирования управленческих решений
Область функционирования предприятия или организации
Общие функции управления
Объективно-субъективные признаки решений
Оперативное управление
Оперативный уровень
Организация
Организация автоматизированной информационной технологии
Органы власти
Планирование
Подбор экспертов
Построение математической модели ситуации
Работа с кадрами
Содержание решения
Содержание, форма и время действия решений
Средние предприятия
Стратегический уровень
Сфера услуг
Тактический уровень
Уровни принятия решений
Форма решения
Экономико-математические модели
Экспертные методы


 Скачать бесплатно   Отправить на e-mail
  1231.Экз.01;ТБПД.01;1

Безопасность информации в компьютерных сетях (для специалистов) - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Аудит аудиторов" - это
IP-Watcher - это
Stealth-вирусы
Абсолютно стойкий шифр - это шифр, который
Активный аудит - это
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
Атаки с использованием сетевых протоколов относятся к атакам
Аутентификация бывает
Бастион - это
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
В "Оранжевой книге" определяются
В асимметричных системах шифрования
В Европейских критериях безопасности информационных технологий определяется
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
В методе функционального преобразования пароля функция должна
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
В системе шифрования DES число циклов шифрования равно
Величина угрозы для элемента информации определяется как
Внедрение программных закладок относится к атакам на
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ____________ информации
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это _______ безопасности
Граница доверенной вычислительной базы - это _______ безопасности
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
Задача логического управления доступом состоит в том, чтобы
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного изменения информации - это
Защита от несанкционированного использования ресурсов сети - это
Защита от несанкционированного получения информации - это
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
Идентификация позволяет
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
К постоянным элементам системы защиты информации относятся элементы, которые
К сменным элементам системы защиты информации относятся элементы, которые
Кабель "витая пара" бывает следующих видов
Коаксиальный кабель бывает следующих видов
Код Хаффмена - это метод криптографического закрытия информации методом
Кодирование - это вид криптографического закрытия, при котором
Комбинированное шифрование - это
Конечное множество используемых для кодирования информации знаков - это
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
Контроль защищенности - это
Критерии безопасности компьютерных систем Министерства обороны США называются ____________ книгой
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
Межсетевой экран должен
Метод "грубой силы" - это
Метод "зашифровать и сравнить" - это метод
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
Метод передачи данных, при котором данные передаются в одном направлении, называется
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
Монитор обращений - это
На законодательном уровне информационной безопасности особого внимания заслуживает
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
Наиболее уязвимый с точки зрения защиты уровень
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
Несанкционированное отправление данных от имени другого пользователя относится к атакам на
Основным назначением доверенной вычислительной базы является
Основными критериями оценки надежности являются
Основными составляющими информационной безопасности являются
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
Пассивный аудит - это
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
Периодическое резервирование информации обеспечивает восстановление
По масштабу компьютерные сети подразделяются на
По способу организации компьютерные сети подразделяются на
Подбор ключей и паролей относится к атакам на
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________ информации
Подсистема управления доступом интрасети выполняет функции
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это _______________ вычислительная база
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети
Постоянные элементы систем защиты информации
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
При ролевом управлении
При ролевом управлении доступом роли могут быть приписаны
При символьном кодировании
При смысловом кодировании кодируемые элементы
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это
Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
Программы-аудиторы
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс проверки подлинности пользователя называется
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
Процесс сохранения копий таблиц безопасности на резервной машине называют _______________ резервированием
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это
С помощью эвристических анализаторов антивирусные программы способны находить
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
Сетевой анализатор - это
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Система Kerberos
Система считается безопасной, если
Система считается надежной, если
Система шифрования DES является системой шифрования
Система шифрования RSA является системой шифрования
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
Сменные элементы систем защиты информации
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ____________ информации
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют
Стандарт X.509 описывает
Стандарт X.800 описывает
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности
Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется
Троянские кони - это
Туннелирование - это
Управление персоналом относится к уровню информационной безопасности
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Уровень защиты всей системы архитектуры клиент-сервер определяется
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
Фоновое резервирование информации обеспечивает восстановление
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Централизованный контроль средств безопасности предполагает наличие
Черным входом называют
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
Шифрование - это вид криптографического закрытия, при котором
Экранирование в сети - это
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется


 Скачать бесплатно   Отправить на e-mail
  1231.Зач.01;ТБПД.01;1

Безопасность информации в компьютерных сетях (для специалистов) - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Аудит аудиторов" - это
IP-Watcher - это
Stealth-вирусы
Абсолютно стойкий шифр - это шифр, который
Активный аудит - это
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
Атаки с использованием сетевых протоколов относятся к атакам
Аутентификация бывает
Бастион - это
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
В "Оранжевой книге" определяются
В асимметричных системах шифрования
В Европейских критериях безопасности информационных технологий определяется
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
В методе функционального преобразования пароля функция должна
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
В системе шифрования DES число циклов шифрования равно
Величина угрозы для элемента информации определяется как
Внедрение программных закладок относится к атакам на
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ____________ информации
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это _______ безопасности
Граница доверенной вычислительной базы - это _______ безопасности
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
Задача логического управления доступом состоит в том, чтобы
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного изменения информации - это
Защита от несанкционированного использования ресурсов сети - это
Защита от несанкционированного получения информации - это
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
Идентификация позволяет
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
К постоянным элементам системы защиты информации относятся элементы, которые
К сменным элементам системы защиты информации относятся элементы, которые
Кабель "витая пара" бывает следующих видов
Коаксиальный кабель бывает следующих видов
Код Хаффмена - это метод криптографического закрытия информации методом
Кодирование - это вид криптографического закрытия, при котором
Комбинированное шифрование - это
Конечное множество используемых для кодирования информации знаков - это
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
Контроль защищенности - это
Критерии безопасности компьютерных систем Министерства обороны США называются ____________ книгой
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
Межсетевой экран должен
Метод "грубой силы" - это
Метод "зашифровать и сравнить" - это метод
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
Метод передачи данных, при котором данные передаются в одном направлении, называется
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
Монитор обращений - это
На законодательном уровне информационной безопасности особого внимания заслуживает
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
Наиболее уязвимый с точки зрения защиты уровень
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
Несанкционированное отправление данных от имени другого пользователя относится к атакам на
Основным назначением доверенной вычислительной базы является
Основными критериями оценки надежности являются
Основными составляющими информационной безопасности являются
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
Пассивный аудит - это
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
Периодическое резервирование информации обеспечивает восстановление
По масштабу компьютерные сети подразделяются на
По способу организации компьютерные сети подразделяются на
Подбор ключей и паролей относится к атакам на
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________ информации
Подсистема управления доступом интрасети выполняет функции
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это _______________ вычислительная база
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети
Постоянные элементы систем защиты информации
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
При ролевом управлении
При ролевом управлении доступом роли могут быть приписаны
При символьном кодировании
При смысловом кодировании кодируемые элементы
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это
Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
Программы-аудиторы
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс проверки подлинности пользователя называется
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
Процесс сохранения копий таблиц безопасности на резервной машине называют _______________ резервированием
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это
С помощью эвристических анализаторов антивирусные программы способны находить
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
Сетевой анализатор - это
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Система Kerberos
Система считается безопасной, если
Система считается надежной, если
Система шифрования DES является системой шифрования
Система шифрования RSA является системой шифрования
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
Сменные элементы систем защиты информации
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ____________ информации
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют
Стандарт X.509 описывает
Стандарт X.800 описывает
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности
Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется
Троянские кони - это
Туннелирование - это
Управление персоналом относится к уровню информационной безопасности
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Уровень защиты всей системы архитектуры клиент-сервер определяется
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
Фоновое резервирование информации обеспечивает восстановление
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Централизованный контроль средств безопасности предполагает наличие
Черным входом называют
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
Шифрование - это вид криптографического закрытия, при котором
Экранирование в сети - это
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется


 Скачать бесплатно   Отправить на e-mail
  1231.02.01;Т-Т.01;1

Безопасность информации в компьютерных сетях (для специалистов) - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
_______________________ мониторинга сетевой безопасности - динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
PGP предоставляет следующие возможности пользователю
______-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
_________ - конечное множество используемых для кодирования инфор-мации знаков
__________ шифр - последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
______________ управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
_________________ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
__________________ ключей - их слабое место при практической реализации
__________________ осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста
___________________ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
___________________ - наука, занимающаяся проблемой защиты информации путем ее преобразования
___________________ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
___________________ - процесс преобразования зашифрованных данных в открытые при помощи ключа
___________________ - процесс преобразования открытых данных в зашифрованные при помощи шифра
___________________ - средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
___________________ - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц
___________________ данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными
___________________ заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации
___________________ использование нескольких различных способов шифрования - последовательное шифрование исходного текста с помощью двух или более методов
___________________ позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя)
___________________ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
___________________ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
____________________ (или иммунизаторы) - резидентные программы, предотвращающие заражение файлов.
____________________ - вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
____________________ - осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
____________________ - программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
____________________ - это программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
____________________ матрицы называется алгебраическая сумма n - членов, составленная следующим образом: членами служат всевозможные произведения п элементов матрицы, взятых по одному в каждой строке и в каждом столбце
____________________ называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы
____________________ системы шифрования - системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
____________________ системы шифрования - системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
_____________________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
_____________________(цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
______________________ - вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
______________________ - конечное множество используемых для кодирования информации знаков
______________________ - наука о методах защиты информации при помощи шифров
______________________ - наука о методах раскрытия шифров
______________________ - специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере
______________________ - способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
______________________ - способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
______________________ методы защиты информации в автоматизированных системах могут применяться как для защиты, так и для закрытия информации
_______________________ - компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
_______________________ - способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
_______________________ - устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
_______________________ агенты - специальные программы, с помощью которых межсетевой экран выполняет функции посредничества
_______________________ аудиторов - контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
_______________________ сети - сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать про-зрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
_______________________ туннели - защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
_______________________ экраны - системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
________________________ - вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
________________________ - вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
Антивирусы-_________________ - наиболее распространенные средства по борьбе с вредоносными программами
Аутентификация бывает
В ___________________ системах шифрования используются два ключа
В двухключевых системах шифрования используются два ключа
В качестве _____________ может быть использована любая последовательность случайных символов
В самом общем случае межсетевые экраны должны
В шифре ГОСТ используется __________-битовый ключ
В___________________ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
Для ______________________ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
Для повышения стойкости шифра используют ____________________ подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов
Для систем управления реляционными базами данных ____________ - это база данных, таблица, представление, хранимая процедура
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
До недавнего времени __________________ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
Другой важной характеристикой ключа является его
Задача логического управления доступом состоит в том, чтобы для каждой пары _________________ определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка
Компьютерные вирусы можно классифицировать по
Криптология разделяется на ______________ направления(й)
Криптология разделяется на следующие направления
Малая __________ криптоалгоритмов - это основной фактор, затрудняющий применение хороших алгоритмов
Метка ___________ - уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Метод _________________ - способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
Метод _________________ - способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
Метод _________________ - способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Можно выделить следующие основные группы причин ненадежности криптографических систем
Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации
На уровне сетевого ПО реализуются следующие типы атак
Назовите вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
Назовите основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных
Назовите последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
Назовите семейство обратимых преобразований открытого текста в шифрованный
Назовите способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
Назовите способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
Назовите способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
Наука о методах защиты информации при помощи шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Общим недостатком всех МЭ является то, что они ______________ предотвращают атаки в форме отказа от услуг
Обычно выделяют две разновидности гаммирования: с ______________ гаммой(ами)
Одной из основных характеристик ключа является его_____________, определяющий число всевозможных ключевых установок шифра
Основные меры по защите ключей следующие
Перечислите меры, которые позволяют значительно повысить надежность парольной защиты
Перечислите основные группы среди методов, используемых в системах
Перечислите основные области применения DES-алгоритма
Перечислите типы атак, которым может быть подвергнута практически любая ОС
Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
Перечислите требования, предъявляемые к защите бастиона
По деструктивным возможностям вирусы делятся на
По способу заражения вирусы делятся на
По среде обитания вирусы делятся на
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
При многоалфавитной ______________________ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
При принятии решения о предоставлении доступа обычно анализируется следующая информация
Принято разделять ________________ архитектуру клиент-сервера
Программы-_______ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
Программы-__________ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
Программы-___________________(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
Ролевое управление доступом оперирует
Самым простым способом шифрования заменой является __________________ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита
Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по
Система ____________________ представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности
Системы шифрования разделяются на
Сложность составления таблицы расшифрования ________________ количеству различных блоков, которые могут встретиться в шифруемом сообщении
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
СУБД имеют _________________ внутреннюю структуру
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
Типичный _________________ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
Троянские _____________ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Укажите вспомогательные средства защиты и мониторинга каналов связи
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
Укажите недостатки шифрования по таблице Вижинера
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
Частным случаем многоалфавитной замены является так называемая _________________ замена
Чем __________________ пароль, тем сложнее его запомнить


 Скачать бесплатно   Отправить на e-mail
  1231.02.01;МТ.01;1

Защита информации в РАС (магистр) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
"Аудит аудиторов" - это
Stealth-вирусы
Абсолютно стойкий шифр - это шифр, который
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
Аутентификация бывает
Бастион - это
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
В асимметричных системах шифрования
В методе функционального преобразования пароля функция должна
В системе шифрования DES число циклов шифрования равно
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
Задача логического управления доступом состоит в том, чтобы
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
Идентификация позволяет
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
Код Хаффмена - это метод криптографического закрытия информации методом
Кодирование - это вид криптографического закрытия, при котором
Комбинированное шифрование - это
Конечное множество используемых для кодирования информации знаков - это
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
Межсетевой экран должен
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
При ролевом управлении доступом роли могут быть приписаны
При символьном кодировании
При смысловом кодировании кодируемые элементы
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
Программы-аудиторы
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс проверки подлинности пользователя называется
Процесс сохранения копий таблиц безопасности на резервной машине называют _______________ резервированием
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
С помощью эвристических анализаторов антивирусные программы способны находить
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Система Kerberos
Система шифрования DES является системой шифрования
Система шифрования RSA является системой шифрования
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
Троянские кони - это
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Уровень защиты всей системы архитектуры клиент-сервер определяется
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Централизованный контроль средств безопасности предполагает наличие
Черным входом называют
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
Шифрование - это вид криптографического закрытия, при котором
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется


 Скачать бесплатно   Отправить на e-mail
  1231.01.01;Т-Т.01;1

Защита информации в РАС (магистр) - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
________ сети - устройство (компьютер, терминал, периферийное устройство), подключенное к компьютерной сети
_________ - корпоративная сеть, в которой доступ к информации реализован средствами Интернет
_________ сети - сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих сетях распределено между узлами
_________ система - система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
_________ уровень предназначен для сквозной передачи данных через сеть между оконечными пользователями - абонентами сети
__________ - это конкретная аппаратно-программная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении
__________ вычислительные сети - сети, узлы которых располагаются на небольших расстояниях друг от друга
__________ определяет конфигурацию соединения компонентов компьютерной сети
___________ безопасности - реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы
___________ класс предполагает, что каждый компьютер в сети может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами, подключенными к данной сети
___________ открытая линия - это простейший тип среды передачи информации
____________ - пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы
_____________ гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности
_____________ пара получается в результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки
_____________ ресурс - любая часть ЭВМ или сети, которая может быть использована приложением во время работы
_____________ уровень предоставляет услуги на уровне конечного пользователя
______________ маркерный метод может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией
___________________ - это совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения
___________________ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования
___________________ типы - это модифицированные версии программ для одновременного использования несколькими пользователями сети. Модификация программ связана с координацией доступа к данным
___________________ типы - это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с сервера и использоваться на рабочих станциях, но лишь одним пользователем
____________________ сетевые типы - это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров
_____________________информации - поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования
_________________информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
_______________операционная система - система программ, обеспечивающая эффективную работу сети передачи данных за счет автоматизированного управления процессами и ресурсами в сети
____________система - система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию
Базовая система показателей включает показатели следующих классов
Беспроводные соединения позволяют осуществлять подключение со скоростью от
Большинство коаксиальных кабелей имеют волновое сопротивление ____________ Ом
В _________ вычислительных сетях узлы сети расположены на значительных расстояниях друг от друга
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это __________________ информации
Главная задача мер __________ уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел
Двухпроводная открытая линия обеспечивает скорость передачи данных до
Диаметр световодов вместе с защитной оболочкой составляет не более ____________ мкм
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры
Для передачи по кабелю кодированных сигналов используют следующие технологии: ____________________ передача
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного получения информации - это
Защита от несанкционированного уничтожения или изменения информации - это
К детерминированным методам можно отнести
К нападениям на функциональные элементы компьютерных сетей относятся
К протоколам верхних уровней относятся протоколы _________________ уровня
К сменным элементам системы защиты относятся следующие элементы данных
Кабель __________ type1- экранированная витая пара (STP), которая широко используется для сетей Token Ring (ответ дайте аббревиатурой)
Классификация по принципу несанкционированного доступа к информации в компьютерных сетях: ___________ несанкционированный доступ
Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это _________________ информации
Коэффициент _____________ волны определяется технологией производства кабеля
Метод ___________ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации
Метод состязаний с ___________ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов
Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод
Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод
Монитор обращений должен обладать следующими качествами
Операционная гарантированность включает в себя проверку следующих элементов:
Основной задачей протоколов ____________________ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
Основной задачей протоколов ____________________ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации
Перечислите основные критерии оценки надежности системы
По методам доступа к передающей среде компьютерные сети делятся на методы с (со) ________ доступом
По способу организации системная классификация компьютерных сетей делится на
По топологии (конфигурации) системная классификация компьютерных сетей делится на
Под ___________ процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации
Поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________________ информации
Потери в коаксиальном кабеле оцениваются коэффициентом
При _________ конфигурации каждый компьютер производит взаимообмен информацией только с одним определенным компьютером в сети
При использовании метода состязаний с ________ столкновений специальное устройство, имеющееся в блоке сопряжения, производит сбор статистики за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линии с
При __________ передаче поток бит делится на блоки фиксированной длины
При ____________ передаче узлы сети синхронизируются путем задания одинакового отсчета времени
Протоколы __________________ уровня предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе
Сети «______________» - сети, в которых выделяется один или несколько узлов (серверы), выполняющих управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи
Сети стандарта Ethernet с использованием коаксиального кабеля имеют топологию
События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации, - это ________________ информации
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования - это ________________ информации
Стандарт Х._____ описывает основы безопасности в привязке к эталонной семиуровневой модели (ответ дайте цифрой)
Степень доверия оценивается по следующим основным критериям
Топология сети типа «__________» обеспечивает высокую пропускную способность, небольшие энергозатраты в сети и достаточно простой метод управления
Укажите уровень, который предоставляет услуги на уровне конечного пользователя
Уровень, протоколы которого выполняют обеспечение сеанса обмена информацией между двумя прикладными процессами, - это ________________ уровень
Уровень, протоколы которого предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе, - это ________________ уровень
Централизованный __________ метод основан на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используется в компьютерных сетях с топологией типа «кольцо»
Эталонная модель содержит ____________ уровней
_______ - защита от несанкционированного блокирования доступа к информационным ресурсам
_______ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
_______ безопасности - граница доверенной вычислительной базы
_______ ключи шифрования - для зашифрования используется открытый ключ, доступный всем желающим, для расшифрования - закрытый ключ, известный только получателю сообщения
________ - программа, специально разработанная для самостоятельного выполнения несанкционированных действий
________ - процесс анализа персональных, технических, организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам
________ - сбор и накопление информации о событиях, происходящих в информационной системе
________ - сервис безопасности, выполняющий разграничение межсетевого доступа путем фильтрации передаваемых данных и преобразование передаваемых данных
________ аудит - анализ последствий нарушения информационной безопасности и выявление злоумышленников
________ ключи шифрования - для зашифрования и для расшифрования используется один и тот же ключ
_________ - защита от несанкционированного уничтожения или изменения информации
__________ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически
__________ - критерии безопасности компьютерных систем Министерства обороны США
__________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей
__________ передача применяется в радио- и телевещании и не позволяет определять и исправлять ошибки во время передачи
__________ передача применяется в радио- и телевещании, не позволяет определять и исправлять ошибки во время передачи
__________ передача, которая позволяет определять ошибки и исправлять их, посылая запрос на повторную передачу данных
___________ (или нападение) - реализация преднамеренной угрозы информационно-компьютерной безопасности
___________ - конфигурация соединения компонентов компьютерной сети
___________ - метод перехвата данных при их перемещении по линиям связи в интрасети
___________ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему
___________ передача позволяет определять ошибки и исправлять их, посылая запрос на повторную передачу данных
___________ повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора»
___________ средства ОС - средства, при помощи которых происходит обмен сообщениями в сети
____________ безопасности - активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
____________ уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии канала связи
____________ уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями и глобальное адресование пользователей
____________ вычислительная база - полная совокупность защитных механизмов информационной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности
____________ обращений - контроль допустимости выполнения субъектами (активными сущностями информационной системы, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями)
____________ передача - этот метод передачи данных является самым эффективным, данные пересылаются в двух направлениях одновременно
____________ управление доступом - метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
_____________ информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации
__________________ - попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы
__________________ системы - состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность
___________________ - это совокупность правил и соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена
___________________ аудит - оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
___________________ экран - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности
____________________ - защита от несанкционированного получения информации
_____________________ - это аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему
_____________________безопасность - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз, от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также от ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации
Аспекты, которые затрагивает гарантированность, - это __________________ средств безопасности
Витая пара может быть использована для передачи данных на расстоянии до
Метод, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, - это метод
Перечислите основные типы коаксиального кабеля
Перечислите функции защиты информации в компьютерных сетях: _____________ дестабилизирующих факторов
Перечислите недостатки защиты от несанкционированных действий пользователей и программ
Перечислите основные причины уязвимости современных компьютерных сетей
Перечислите основные проблемы защиты информации в компьютерных сетях
Перечислите параметры, относящиеся к основным характеристикам коаксиального кабеля
По масштабу системная классификация компьютерных сетей делится на
Протоколы ____________ уровней обеспечивают сеанс обмена информацией между двумя прикладными процессами, причем информация должна быть представлена в том виде, который понятен обоим процессам
Системную классификацию компьютерных сетей можно осуществить по
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Укажите методы защиты от сетевых анализаторов
Укажите пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы
Укажите передачу, при помощи которой данные пересылаются в двух направлениях одновременно
Укажите тип топологии сети, обеспечивающий высокую пропускную способность, небольшие энергозатраты в сети и достаточно простой метод управления
Укажите тип топологии сети, распределительная роль в которой принадлежит концентратору
Укажите уровень, который используется для организации связи между двумя станциями при помощи имеющегося в наличии канала связи
Укажите уровень, который предназначен для сквозной передачи данных через сеть между оконечными пользователями - абонентами сети
Укажите уровень, который предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями и глобальное адресование пользователей
Целями защиты информации в компьютерных сетях являются: ____________________ информации


 Скачать бесплатно   Отправить на e-mail
  1231.01.01;МТ.01;1

Безопасность информации в компьютерных сетях (для специалистов) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
IP-Watcher - это
Активный аудит - это
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
Атаки с использованием сетевых протоколов относятся к атакам
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
В "Оранжевой книге" определяются
В Европейских критериях безопасности информационных технологий определяется
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
Величина угрозы для элемента информации определяется как
Внедрение программных закладок относится к атакам на
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ____________ информации
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это _______ безопасности
Граница доверенной вычислительной базы - это _______ безопасности
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного изменения информации - это
Защита от несанкционированного использования ресурсов сети - это
Защита от несанкционированного получения информации - это
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
К постоянным элементам системы защиты информации относятся элементы, которые
К сменным элементам системы защиты информации относятся элементы, которые
Кабель "витая пара" бывает следующих видов
Коаксиальный кабель бывает следующих видов
Контроль защищенности - это
Критерии безопасности компьютерных систем Министерства обороны США называются ____________ книгой
Метод "грубой силы" - это
Метод "зашифровать и сравнить" - это метод
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
Метод передачи данных, при котором данные передаются в одном направлении, называется
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется
Монитор обращений - это
На законодательном уровне информационной безопасности особого внимания заслуживает
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
Наиболее уязвимый с точки зрения защиты уровень
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня
Несанкционированное отправление данных от имени другого пользователя относится к атакам на
Основным назначением доверенной вычислительной базы является
Основными критериями оценки надежности являются
Основными составляющими информационной безопасности являются
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
Пассивный аудит - это
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
Периодическое резервирование информации обеспечивает восстановление
По масштабу компьютерные сети подразделяются на
По способу организации компьютерные сети подразделяются на
Подбор ключей и паролей относится к атакам на
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________ информации
Подсистема управления доступом интрасети выполняет функции
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это _______________ вычислительная база
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети
Постоянные элементы систем защиты информации
При ролевом управлении
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это
Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня
Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это
Сетевой анализатор - это
Система считается безопасной, если
Система считается надежной, если
Сменные элементы систем защиты информации
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ____________ информации
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют
Стандарт X.509 описывает
Стандарт X.800 описывает
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности
Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется
Туннелирование - это
Управление персоналом относится к уровню информационной безопасности
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
Фоновое резервирование информации обеспечивает восстановление
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
Экранирование в сети - это
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня


 Скачать бесплатно   Отправить на e-mail
  1230.Экз.01;ТБПД.01;1

Средства разработки сетевых приложений (для специалистов) - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
119. Из перечисленного установка нового элемента ActiveX в Delphi состоит из этапов: 1) задание кода методов интерфейса; 2) регистрация элемента в системном реестре; 3)установка элемента в палитру компонентов Delphi; 4) создание динамической библиотеки
88. Из перечисленного, интерфейс IUnknown содержит методы: 1) QueryInterface; 2) CoCreateInstance; 3) LockServer; 4) Release
ADO принципиально отличается от DAO и RDO тем, что
ASP выполняются
ASP представляют собой
BDE - это
CGI определяет
CORBA - это
DCOM позволяет
DLL расширения ISAPI выполняет действия
HTTP - это
HTTP-сессия содержит
HTTP - это
ISAPI определяет
Microsoft Message Queue служит для упрощения разработки компонентов уровня(ей)
Microsoft Transaction Server служит для упрощения разработки компонентов уровня(ей)
MSMQ позволяет использовать
MSMQ представляет собой систему
MSMQ при передаче данных при работе с независимым клиентом, использующим внутреннюю транзакцию, создаст вторую транзакцию при
MSMQ при передаче данных при работе с независимым клиентом, использующим внутреннюю транзакцию, создаст первую транзакцию при
MSMQ при передаче данных при работе с независимым клиентом, использующим внутреннюю транзакцию, создаст третью транзакцию при
MTS делает возможным получение доступа к ресурсам баз данных в широком спектре платформ через использование
ODBC обеспечивает
OLE DB представляет собой
OLE DB разработан как стандартный интерфейс для источников данных
SOAP - это
URL определяет
XML - это
Активный каталог состоит из
Апартаменты группируют объекты, которые
Апартаменты свободных потоков позволяют
Атомарность транзакций означает, что
Библиотека ATL основана на шаблонах
Библиотека ATL помогает создать программный код для
Библиотека объектов доступа к данным, инкапсулирующая API ODBC, называется
В Delphi при создании библиотеки типов обычно используется язык
В SQL Server 2000 владелец базы данных всегда имеет в ней имя
В MSMQ берет сообщение из очереди и превращает его в данные для сервера
В MSMQ используется для отслеживания развития сообщений по мере их перемещения от одного сервера к другому очередь
В MSMQ используется для отслеживания сообщений, которые уже извлечены из их очереди пункта назначения, очередь
В MSMQ используется для хранения сообщений, которые не могут быть получены, очередь
В MSMQ используется приложениями для чтения или написания сообщений, относящихся к приложению, очередь
В MSMQ используется системой для сообщений, уведомляющих об успешном приеме данных, очередь
В MSMQ принимает выходные данные клиента и создает сообщения
В SQL Server триггер - это
В Windows 9x и Windows NT/2000 информация об источниках данных ODBC хранится в
В Windows DNA "склеивающими" технологиями являются
В обобщенной модели DTP при наличии нескольких компьютеров
В операционной системе Windows 2000 компьютеры и другие ресурсы сети организованы в
В отличие от апартаментов МТА, апартаменты STA
В режиме аутентификации Windows для подключения к SQL Server используется имя пользователя
В режиме быстрой доставки сообщения от машины к машине MSMQ
В режиме смешанной аутентификации для подключения к SQL Server используется имя пользователя
В режиме транзакционной доставки сообщения от машины к машине MSMQ
В технологии MTS предусмотрена система безопасности
В трехуровневой архитектуре СУБД бизнес-уровень реализуется
В трехуровневой архитектуре СУБД при изменении бизнес-правил изменения должны вноситься
Взаимодействие между сервером приложений и клиентом организуется
Внешние программы, работающие в связке с Web-сервером, называются
Вся информация, относящаяся к конфигурации и функционированию SQL Server, хранится в базе данных
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором данные, имеющиеся на сервере, заменяются данными этого клиента, а данные, поступившие от других клиентов, будут изменены
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором запись остается в приложении клиента без изменений, т е остается в Delta-данных (по умолчанию)
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором изменения клиента объединяются с изменениями других клиентов
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором изменения, сделанные в приложении клиента, сбрасываются и заменяются значениями, имеющимися на сервере
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором операция обновления данных прекращается
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором операция обновления данных прекращается, а все изменения удаляются и восстанавливаются первоначальные значения записей
Выберите значение свойства Mode компонента ADOConnection, которое не позволяет другим приложениям открывать соединения
Выберите значение свойства Mode компонента ADOConnection, которое означает, что режим еще не установлен
Выберите значение свойства Mode компонента ADOConnection, которое позволяет другим приложениям открывать соединения в любом режиме
Выберите значение свойства Mode компонента ADOConnection, которое позволяет другим приложениям открывать соединения для записи
Выберите значение свойства Mode компонента ADOConnection, которое позволяет другим приложениям открывать соединения для чтения
Выберите значение свойства Mode компонента ADOConnection, которое разрешает режим «только для записи»
Выберите значение свойства Mode компонента ADOConnection, которое разрешает режим «только для чтения»
Выберите значение свойства Mode компонента ADOConnection, которое разрешает режим чтения и записи
Выберите значение свойства State, которое означает, что объект соединения в процессе установления соединения с базой данных
Выберите значение свойства State, которое означает, что объект соединения выполняет работу с базой данных
Выберите значение свойства State, которое означает, что объект соединения не активен и не соединен с базой данных
Выберите значение свойства State, которое означает, что объект соединения не активен, но соединен с базой данных
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором библиотека DLL получает запросы клиента по одному
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором одновременно обрабатывается несколько запросов клиентов, для каждого из которых создан отдельный экземпляр модуля данных
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором отдельный экземпляр модуля данных одновременно может отвечать на несколько запросов клиентов
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором отдельный экземпляр модуля данных одновременно может отвечать на несколько запросов клиентов, результаты обработки также возвращаются одновременно
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором разные клиенты могут одновременно вызывать удаленный модуль данных из нескольких потоков, при этом модель СОМ следит за тем, чтобы не было конфликта вызовов
Выберите компонент Delphi, который предназначен для создания Web-модуля данных и позволяет модулю расширения Web-сервера обрабатывать HTTP-запросы
Выберите компонент Delphi, который создает собственный обозреватель для отображения HTML-страниц
Выберите теги, которые отвечают за формирование основных разделов HTML-документа
Выберите теги, которые служат для поддержания диалога между HTML-страницей и пользователем
Выберите теги, которые служат для разделения окна обозревателя на изолированные области вывода данных
Выберите теги, которые управляют выводом текста в окно обозревателя
Выберите термин, которому соответствует определение: «Специальный управляющий элемент, используемый в HTML-документах, несущий в себе служебную информацию для обозревателя и позволяющий задавать различные режимы форматирования»
Выберите термин, которому соответствует определение: «Стандартный интерфейс, представляющий собой универсальную технологию для доступа к любым источникам данных через стандартный интерфейс СОМ»
Выберите термин, которому соответствует определение: «Стандартный интерфейс, применяемый для доступа к источникам данных, как правило, к реляционным БД, использующим структурированный язык запросов SQL для организации управления»
Выберите термин, которому соответствует следующее определение: «Документ, включающий HTML-шаблон и использующий серверный сценарий на языке сценариев и запросы к БД на языке SQL для динамического формирования HTML-страниц»
Выберите термин, которому соответствует следующее определение: «Интерфейсы прикладного программирования, разработанные фирмами Microsoft и Netscape соответственно, предназначенные для разработки дополнительных модулей расширения Web-сервера»
Выберите термин, которому соответствует следующее определение: «программа на макроязыке сценариев, помещаемая в HTML-документ и выполняемая в режиме интерпретации»
Выберите термин, которому соответствует следующее определение: «развитие языка HTML в направлении придания ему динамических свойств»
Выберите термин, которому соответствует следующее определение: «Стандартный протокол взаимодействия между Web-сервером и модулями расширения, которые могут применяться для выполнения дополнительных функций, не поддерживаемых сервером»
Выберите термин, которому соответствует следующее определение: «Это специальный тип страниц, предназначенных для динамического формирования на сервере Web-страниц, содержащих информацию из БД»
Выберите термин, которому соответствует следующее утверждение: «Эти элементы управления представляют собой вид модулей расширения, который может использоваться на стороне клиента или на стороне сервера Механизм их работы позволяет из программного кода этих объектов получать неограниченный доступ к локальным ресурсам компьютера пользователя»
Выберите термин, которому соответствует утверждение: «Предоставляет иерархическую модель объектов для доступа к различным OLE DB-провайдерам данных Он характеризуется высоким уровнем абстракции и базируется на интерфейсе OLE DB»
Выберите термин, соответствующий определению: «объекты данных ActiveX - это интерфейс к любым типам данных, включая реляционные и не реляционные базы данных, электронную почту, системные, текстовые и графические файлы, который базируется на технологии OLE DB»
Выберите уровни изоляции транзакции, при которых видимы незафиксированные изменения, сделанные другими транзакциями
Выберите уровни изоляции транзакции, при которых видимы только зафиксированные изменения, сделанные другими транзакциями
Выберите уровни изоляции транзакции, при которых изменения, сделанные другими транзакциями, не видны, но повторный запрос может выдать новые данные
Выберите язык, которому соответствует следующее утверждение: «Объектно-ориентированный язык с С-подобным синтаксисом Сценарии на этом языке используются в обозревателе Internet Explorer»
Выберите язык, которому соответствует следующее утверждение: «Объектно-ориентированный язык с С-подобным синтаксисом Сценарии на этом языке используются в обозревателе Netscape Navigator»
Выберите язык, которому соответствует следующее утверждение: «Этот язык поддерживается в обозревателе Internet Explorer Этот язык наиболее часто используется программистами, имеющими опыт работы с Microsoft Visual Basic»
Главное отличие между независимым и зависимым клиентом в MSMQ заключается в том, что
Главное отличительное свойство богатых клиентов заключается в
Главным недостатком использования языков сценариев является
Данные, отредактированные клиентом, пересылаются обратно
Дескриптор в HTML-документе имеет вид
Дескрипторы в HTML-документе используются для
Динамическая Web-страница - это страница, содержащая
Динамическими библиотеками, подключенными к приложению-клиенту, являются серверы
Дискретная часть программного обеспечения, предназначенная для выполнения отдельной, заранее определенной работы, называется
Дискреционный список управления доступом в системе безопасности NT определяет
Для генерации HTML-документа, который содержит таблицу из данных, полученных в результате обработки запроса к БД, предназначен компонент Delphi
Для записи информации, передаваемой клиенту, используется встроенный объект ASP
Для масштабирования системы в направлении увеличения числа ее пользователей MTS использует
Для преобразования HTML-шаблона в HTML-документ предназначен компонент Delphi
Для разработки многоуровневых приложений используются удаленные модули данных и компоненты, размещенные на странице
Для создания динамически обновляемых связей между документами, а также внедрения объекта, созданного одним приложением в документ, образованный другим приложением, используется технология
Для создания серверов DCOM, TCP/IP предназначен удаленный модуль данных
Для создания серверов MTS предназначен удаленный модуль данных
Для создания серверов Web предназначен удаленный модуль данных
Документы HTML представляют собой
Если в списке Instancing (Создание экземпляров) выбирается способ Internal запуска модуля, то
Если один клиент передает указатель интерфейса объекта СОМ другому клиенту, то клиент, получающий указатель, должен вызвать метод полученного интерфейса
Из перечисленного URL включает: 1) метод доступа; 2) адрес сервера; 3) привилегии доступа; 4) скорость обмена
Из перечисленного RPC для решения своих задач выполняют действия: 1) управление транзакциями; 2) создание объектов; 3) преобразование формата данных; 4) обработка ошибок
Из перечисленного в SQL Server имеются типы ролей: 1) фиксированная серверная; 2) фиксированная пользовательская; 3) пользовательская в базе данных; 4) гостевая в базе данных
Из перечисленного в OLE DB существуют провайдеры: 1) данных; 2) связи; 3) запросов; 4) служб
Из перечисленного в операционной системе Windows 2000 имеются встроенные учетные записи: 1) User; 2) Sysadm; 3) Administrator; 4) Guest
Из перечисленного величина HRESULT включает: 1) адрес процедуры обработки ошибки; 2) идентификатор интерфейса, вызвавшего ошибку; 3) бит наличия ошибки; 4) код, идентифицирующий ошибку
Из перечисленного видами HTML-страниц, которые Web-сервер передает в ответ на запросы, являются: 1) динамические; 2) исполняемые; 3) формы; 4) листинг каталога
Из перечисленного встроенными объектами ASP являются: 1) Request; 2) Response; 3) CComObject; 4) CComCoClass
Из перечисленного компонент СОМ+ должен удовлетворять требованиям: 1) реализуется в EXE; 2) способен к саморегистрации в реестре Windows; 3) представляет собой СОМ класс, реализующий интерфейс IDispatch; 4) должен предоставлять библиотеку типов
Из перечисленного основу модели объекта в MSMQ составляют элементы: 1) активизация; 2) контекст; 3) очередь; 4) сообщение
Из перечисленного преимуществами внутрипроцессного сервера по сравнению с внепроцессным сервером являются: 1) повышенная безопасность; 2) возможность использования и локально, и дистанционно; 3) удобство программирования; 4) более высокая скорость работы
Из перечисленного преимуществами использования трехуровневой архитектуры СУБД являются: 1) простота реализации; 2) увеличение повторного использования кода; 3) независимость клиента от базы данных; 4) увеличение скорости обработки запросов
Из перечисленного процесс создания внутреннего сервера СОМ состоит из этапов: 1) создание фабрики классов; 2) создание динамической библиотеки; 3) задание кода методов интерфейса; 4) задание свойств объектов СОМ
Из перечисленного с фиксированной серверной ролью можно производить действия: 1) изменять разрешения роли; 2) удалить роль; 3) добавлять учетные записи в роль; 4) удалять учетные записи из роли
Из перечисленного трехуровневая архитектура СУБД включает уровни: 1) доступа к данным; 2) транспортный; 3) доступа к серверу; 4) бизнес-логики
Из перечисленного элементы ActiveX должны: 1) работать на любой платформе; 2) работать согласованно со своим контейнером; 3) сохранять свои свойства при закрытии и повторном открытии; 4) обеспечивать механизм наследования
Изолированность транзакций означает, что
Интерфейс COM является
Интерфейс СОМ позволяет приложениям
Интерфейс, который должен быть реализован в компоненте, чтобы последний мог стать компонентом СОМ, называется
Исполнение метода Release объектом СОМ состоит в
Использование в СОМ+ пула экземпляров объектов компонента обеспечивает
Класс CComCoClass библиотеки ATL
Класс CComObjectRoot библиотеки ATL
Класс компонента CoClass
Кластерный индекс SQL Server
Клиентом автоматизации является
Клиенты могут получить доступ к службам объекта СОМ путем
Код библиотеки типов в Delphi
Компонент COM после создания регистрируется в
Компонент DCOMConnection используется для соединения с сервером приложений с помощью
Компонент SOAPConnection используется для соединения с сервером приложений с помощью
Компонент SocketConnection используется для соединения с сервером приложений с помощью
Компонент WebConnection используется для соединения с сервером приложений с помощью
Компонент СОМ создается как
Компонент является
Компоненты СОМ могут содержать реализаций интерфейсов
Контейнером называют
Контекст в COM+ описывает
Контроль завершения работы объекта СОМ, который может использоваться несколькими клиентами одновременно, осуществляется с помощью
Конфигурирование сервера DCOM состоит в
Логическая совокупность пользователей в СОМ+, авторизованных для доступа к компоненту, интерфейсу или методу, называется
Логический контекст исполнения программы, содержащий один или более объектов, называется
Локальная (корпоративная) сеть, построенная по принципам Интернета с наличием, при необходимости, выхода в глобальную сеть называется
Макрос ATLTRACE библиотеки ATL выполняет
Маршализация - это механизм, позволяющий
Маршализация работает с помощью механизма
Менеджер драйверов ODBC отвечает за
Метод GET протокола HTTP обеспечивает
Метод POST протокола HTTP обеспечивает
Методы объекта определяют
Механизм активизации по необходимости в COM+ обеспечивает
Механизм перехвата СОМ+ применяется для
Модель DCOM представляет собой
Модель СОМ определяет методы
Модель СОМ является спецификацией
Модель СОМ+ - это
Может рассматриваться, как объединение MTS и СОМ, технология
Надежность транзакций означает, что
Настройка ролей с помощью СОМ+Explorer производится следующим образом:
Настройка системы безопасности СОМ производится с помощью
Настройка системы безопасности СОМ+ производится с помощью
Недостатком ODBC является
Недостатком работы сервера в качестве запускающего пользователя является то, что
Недостатком работы сервера в качестве интерактивного пользователя является то, что,
Некластерный индекс SQL Server
Объект COM поддерживает количество интерфейсов
Объект Command в объектной модели ADO используется для
Объект ошибки поддерживает интерфейс
Объект СОМ в Delphi создается на основе класса
Объект состоит из
Объекты MTS работают в контексте
Объекты СОМ могут соотноситься с апартаментами следующим образом
Обычный HTML-файл можно превратить в ASP-файл путем
Ограничение CHECK (ограничение на значения)
Ограничение целостности FOREIGN KEY (ограничение по внешнему ключу)
Ограничение целостности PRIMARY KEY (ограничение по первичному ключу)
Одно из правил СОМ по реализации интерфейсов заключается в том, что
Основная идея Windows DNA для бедных клиентов заключается в том, что бедный клиент
Основная функция RPC
Основное назначение очереди в MSMQ
Основным недостатком одноуровневой системы является
Отдельные приложения, работающие на том же компьютере, что и приложение-клиент, представляют собой серверы
Откомпилированная версия файла IDL, используемая для передачи информации об интерфейсе в окружение, поддерживающее СОМ, называется
Отличием элементов ActiveX от компонентов VCL Delphi является то, что
Подключившись к SQL Server, пользователь Windows 2000 Server получает доступ к базам данных
Позволяет языкам создания сценариев управлять свойствами и методами объекта интерфейс
Потребитель OLE DB - это
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы называется
Предоставление повторно используемого кода другим приложениям СОМ+ обеспечивает приложение СОМ+
Преимущество использования MSMQ вместо DCOM состоит в
Преобразование компонента VCL в элемент ActiveX в Delphi выполняется с помощью
При завершении работы с интерфейсом объекта СОМ клиент всегда обязан вызвать метод
При каких уровнях изоляции транзакции, при которых обеспечивается полная изоляция от других транзакций
При построении внутреннего сервера СОМ на первом этапе производится
При построении внутреннего сервера СОМ после создания «пустого» объекта СОМ необходимо
При построении внутреннего сервера СОМ после создания динамической библиотеки производится
Приложение, из которого осуществляется доступ к объекту СОМ, называется
Приложения MSMQ для каждой передачи данных используют подход
Приложения, специально разработанные для Интернета и учитывающие особенности серверов Web, называются
Приложениями, функционирующими на другом по отношению к клиенту компьютере, являются серверы
Провайдер служб OLE DB
Проверка подлинности пользователя по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы называется
Программа-навигатор, с помощью которой производится доступ пользователей к ресурсам Интернета называется
Распределенные транзакции характеризуются тем, что операции производятся
Расширенные хранимые процедуры в SQL Server представляют собой
Самое важное свойство технологии доступа к данным Microsoft состоит в
Свойства объекта определяют
Связывание объекта с его контекстом называется
Сервер MTS представляет собой
Сервер приложений, поддерживающий бедных клиентов, которые подключаются к нему с помощью протокола HTTP, называется
Сервер приложений, поддерживающий клиентов, которые подключаются к нему с помощью протокола HTTP, называется
Сервером автоматизации является
Сервис NT представляет собой
Система безопасности СОМ имеет количество слоев
Согласованность транзакций означает, что
Содержит информацию о планировании заданий и событий, а также об организации работы операторов, которые получают извещения, в SQL Server база данных
Содержит информацию, которая требуется удаленному клиенту для доступа к приложению сервера, приложение СОМ+
Сокеты TCP/IP используются
СОМ предоставляет систему безопасности в соответствии с установками
СОМ является
Средства DCOM основаны на использовании средств
Стандартная технология Visual Basic доступа к данным, работающая поверх Microsoft Jet Engine, называется
Сценарий представляет собой
Считывать информацию, введенную пользователем в HTML-форму, можно из встроенного объекта ASP
Технология Microsoft для создания динамических HTML-страниц называется
Технология автоматизации позволяет
Указатель на интерфейс объекта, идентификатор IID которого передается в параметре данного метода, возвращает метод интерфейса IUnknown
Универсальный указатель ресурсов называется
Управляющий элемент ActiveX можно разместить на HTML-странице с помощью дескриптора
Уровень аутентификации СОМ Вызов означает, что
Уровень аутентификации СОМ Подключение означает, что
Уровень аутентификации СОМ Целостность пакетов означает, что
Уровень подмены, при котором сервер может подменять клиента с целью проверки ACL, но не получает доступ к объектам системного уровня, устанавливается во вкладке Свойства по умолчанию окна DCOMCNFG выбором опции
Уровень подмены, при котором сервер может подменять клиента с целью проверки ACL и получает доступ к объектам системного уровня, но не может подменить клиента при вызове другого сервера, устанавливается во вкладке Свойства по умолчанию окна DCOMCNFG выбором опции
Уровень подмены, при котором сервер может подменять клиента с целью проверки ACL, получает доступ к объектам системного уровня и может подменить клиента при вызове другого сервера, устанавливается во вкладке Свойства по умолчанию окна DCOMCNFG выбором опции
Учетная запись пользователя - это
Фабрика классов - это
Фабрики классов являются
Фабрику классов следует использовать, когда клиенту необходимо создать
Формы HTML позволяют пользователю
Функция CoInitializeEx() в отличие от функции CoInitialize() позволяет
Функция Win32 API FormatMessage обеспечивает
Хранилище объектов - это
Чтобы войти в апартамент, поток вызывает функцию
Чтобы высвободить ресурсы, связанные с данным объектом, MTS
Элемент управления ActiveX представляет собой
Элемент управления ActiveX представляет собой
Элементы ActiveX в Delphi создаются на основе
Элементы ActiveX обычно находятся в файлах, имеющих расширение
Этот компонент ADO используется в основном для выполнения команд SQL, не возвращающих множество результатов
Этот компонент ADO используется для выполнения процедур, хранимых на сервере
Этот компонент ADO используется для работы с набором данных с помощью запросов SQL, включая такие запросы языка DDL
Этот компонент ADO используется для работы с одной таблицей
Этот компонент ADO используется для связи с набором данных ADO
Этот компонент ADO является универсальным компонентом связи с наборами данных, который может работать в различных режимах
Является шаблоном для создаваемых баз данных в SQL Server база данных
Ядро базы данных SQL Server отвечает за
Язык MIDL предоставляет средства, позволяющие
Язык, описывающий гипертекстовые документы, к которым можно получить доступ в Web, называется


 Скачать бесплатно   Отправить на e-mail
  1230.Зач.01;ТБПД.01;1

Средства разработки сетевых приложений (для специалистов) - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
119. Из перечисленного установка нового элемента ActiveX в Delphi состоит из этапов: 1) задание кода методов интерфейса; 2) регистрация элемента в системном реестре; 3)установка элемента в палитру компонентов Delphi; 4) создание динамической библиотеки
88. Из перечисленного, интерфейс IUnknown содержит методы: 1) QueryInterface; 2) CoCreateInstance; 3) LockServer; 4) Release
ADO принципиально отличается от DAO и RDO тем, что
ASP выполняются
ASP представляют собой
BDE - это
CGI определяет
CORBA - это
DCOM позволяет
DLL расширения ISAPI выполняет действия
HTTP - это
HTTP-сессия содержит
HTTP - это
ISAPI определяет
Microsoft Message Queue служит для упрощения разработки компонентов уровня(ей)
Microsoft Transaction Server служит для упрощения разработки компонентов уровня(ей)
MSMQ позволяет использовать
MSMQ представляет собой систему
MSMQ при передаче данных при работе с независимым клиентом, использующим внутреннюю транзакцию, создаст вторую транзакцию при
MSMQ при передаче данных при работе с независимым клиентом, использующим внутреннюю транзакцию, создаст первую транзакцию при
MSMQ при передаче данных при работе с независимым клиентом, использующим внутреннюю транзакцию, создаст третью транзакцию при
MTS делает возможным получение доступа к ресурсам баз данных в широком спектре платформ через использование
ODBC обеспечивает
OLE DB представляет собой
OLE DB разработан как стандартный интерфейс для источников данных
SOAP - это
URL определяет
XML - это
Активный каталог состоит из
Апартаменты группируют объекты, которые
Апартаменты свободных потоков позволяют
Атомарность транзакций означает, что
Библиотека ATL основана на шаблонах
Библиотека ATL помогает создать программный код для
Библиотека объектов доступа к данным, инкапсулирующая API ODBC, называется
В Delphi при создании библиотеки типов обычно используется язык
В SQL Server 2000 владелец базы данных всегда имеет в ней имя
В MSMQ берет сообщение из очереди и превращает его в данные для сервера
В MSMQ используется для отслеживания развития сообщений по мере их перемещения от одного сервера к другому очередь
В MSMQ используется для отслеживания сообщений, которые уже извлечены из их очереди пункта назначения, очередь
В MSMQ используется для хранения сообщений, которые не могут быть получены, очередь
В MSMQ используется приложениями для чтения или написания сообщений, относящихся к приложению, очередь
В MSMQ используется системой для сообщений, уведомляющих об успешном приеме данных, очередь
В MSMQ принимает выходные данные клиента и создает сообщения
В SQL Server триггер - это
В Windows 9x и Windows NT/2000 информация об источниках данных ODBC хранится в
В Windows DNA "склеивающими" технологиями являются
В обобщенной модели DTP при наличии нескольких компьютеров
В операционной системе Windows 2000 компьютеры и другие ресурсы сети организованы в
В отличие от апартаментов МТА, апартаменты STA
В режиме аутентификации Windows для подключения к SQL Server используется имя пользователя
В режиме быстрой доставки сообщения от машины к машине MSMQ
В режиме смешанной аутентификации для подключения к SQL Server используется имя пользователя
В режиме транзакционной доставки сообщения от машины к машине MSMQ
В технологии MTS предусмотрена система безопасности
В трехуровневой архитектуре СУБД бизнес-уровень реализуется
В трехуровневой архитектуре СУБД при изменении бизнес-правил изменения должны вноситься
Взаимодействие между сервером приложений и клиентом организуется
Внешние программы, работающие в связке с Web-сервером, называются
Вся информация, относящаяся к конфигурации и функционированию SQL Server, хранится в базе данных
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором данные, имеющиеся на сервере, заменяются данными этого клиента, а данные, поступившие от других клиентов, будут изменены
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором запись остается в приложении клиента без изменений, т е остается в Delta-данных (по умолчанию)
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором изменения клиента объединяются с изменениями других клиентов
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором изменения, сделанные в приложении клиента, сбрасываются и заменяются значениями, имеющимися на сервере
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором операция обновления данных прекращается
Выберите действие, определяемое параметром Action, которое должно быть выполнено сервером приложений для устранения ошибки, при котором операция обновления данных прекращается, а все изменения удаляются и восстанавливаются первоначальные значения записей
Выберите значение свойства Mode компонента ADOConnection, которое не позволяет другим приложениям открывать соединения
Выберите значение свойства Mode компонента ADOConnection, которое означает, что режим еще не установлен
Выберите значение свойства Mode компонента ADOConnection, которое позволяет другим приложениям открывать соединения в любом режиме
Выберите значение свойства Mode компонента ADOConnection, которое позволяет другим приложениям открывать соединения для записи
Выберите значение свойства Mode компонента ADOConnection, которое позволяет другим приложениям открывать соединения для чтения
Выберите значение свойства Mode компонента ADOConnection, которое разрешает режим «только для записи»
Выберите значение свойства Mode компонента ADOConnection, которое разрешает режим «только для чтения»
Выберите значение свойства Mode компонента ADOConnection, которое разрешает режим чтения и записи
Выберите значение свойства State, которое означает, что объект соединения в процессе установления соединения с базой данных
Выберите значение свойства State, которое означает, что объект соединения выполняет работу с базой данных
Выберите значение свойства State, которое означает, что объект соединения не активен и не соединен с базой данных
Выберите значение свойства State, которое означает, что объект соединения не активен, но соединен с базой данных
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором библиотека DLL получает запросы клиента по одному
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором одновременно обрабатывается несколько запросов клиентов, для каждого из которых создан отдельный экземпляр модуля данных
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором отдельный экземпляр модуля данных одновременно может отвечать на несколько запросов клиентов
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором отдельный экземпляр модуля данных одновременно может отвечать на несколько запросов клиентов, результаты обработки также возвращаются одновременно
Выберите из списка Threading Model способ вызова интерфейса клиента, при котором разные клиенты могут одновременно вызывать удаленный модуль данных из нескольких потоков, при этом модель СОМ следит за тем, чтобы не было конфликта вызовов
Выберите компонент Delphi, который предназначен для создания Web-модуля данных и позволяет модулю расширения Web-сервера обрабатывать HTTP-запросы
Выберите компонент Delphi, который создает собственный обозреватель для отображения HTML-страниц
Выберите теги, которые отвечают за формирование основных разделов HTML-документа
Выберите теги, которые служат для поддержания диалога между HTML-страницей и пользователем
Выберите теги, которые служат для разделения окна обозревателя на изолированные области вывода данных
Выберите теги, которые управляют выводом текста в окно обозревателя
Выберите термин, которому соответствует определение: «Специальный управляющий элемент, используемый в HTML-документах, несущий в себе служебную информацию для обозревателя и позволяющий задавать различные режимы форматирования»
Выберите термин, которому соответствует определение: «Стандартный интерфейс, представляющий собой универсальную технологию для доступа к любым источникам данных через стандартный интерфейс СОМ»
Выберите термин, которому соответствует определение: «Стандартный интерфейс, применяемый для доступа к источникам данных, как правило, к реляционным БД, использующим структурированный язык запросов SQL для организации управления»
Выберите термин, которому соответствует следующее определение: «Документ, включающий HTML-шаблон и использующий серверный сценарий на языке сценариев и запросы к БД на языке SQL для динамического формирования HTML-страниц»
Выберите термин, которому соответствует следующее определение: «Интерфейсы прикладного программирования, разработанные фирмами Microsoft и Netscape соответственно, предназначенные для разработки дополнительных модулей расширения Web-сервера»
Выберите термин, которому соответствует следующее определение: «программа на макроязыке сценариев, помещаемая в HTML-документ и выполняемая в режиме интерпретации»
Выберите термин, которому соответствует следующее определение: «развитие языка HTML в направлении придания ему динамических свойств»
Выберите термин, которому соответствует следующее определение: «Стандартный протокол взаимодействия между Web-сервером и модулями расширения, которые могут применяться для выполнения дополнительных функций, не поддерживаемых сервером»
Выберите термин, которому соответствует следующее определение: «Это специальный тип страниц, предназначенных для динамического формирования на сервере Web-страниц, содержащих информацию из БД»
Выберите термин, которому соответствует следующее утверждение: «Эти элементы управления представляют собой вид модулей расширения, который может использоваться на стороне клиента или на стороне сервера Механизм их работы позволяет из программного кода этих объектов получать неограниченный доступ к локальным ресурсам компьютера пользователя»
Выберите термин, которому соответствует утверждение: «Предоставляет иерархическую модель объектов для доступа к различным OLE DB-провайдерам данных Он характеризуется высоким уровнем абстракции и базируется на интерфейсе OLE DB»
Выберите термин, соответствующий определению: «объекты данных ActiveX - это интерфейс к любым типам данных, включая реляционные и не реляционные базы данных, электронную почту, системные, текстовые и графические файлы, который базируется на технологии OLE DB»
Выберите уровни изоляции транзакции, при которых видимы незафиксированные изменения, сделанные другими транзакциями
Выберите уровни изоляции транзакции, при которых видимы только зафиксированные изменения, сделанные другими транзакциями
Выберите уровни изоляции транзакции, при которых изменения, сделанные другими транзакциями, не видны, но повторный запрос может выдать новые данные
Выберите язык, которому соответствует следующее утверждение: «Объектно-ориентированный язык с С-подобным синтаксисом Сценарии на этом языке используются в обозревателе Internet Explorer»
Выберите язык, которому соответствует следующее утверждение: «Объектно-ориентированный язык с С-подобным синтаксисом Сценарии на этом языке используются в обозревателе Netscape Navigator»
Выберите язык, которому соответствует следующее утверждение: «Этот язык поддерживается в обозревателе Internet Explorer Этот язык наиболее часто используется программистами, имеющими опыт работы с Microsoft Visual Basic»
Главное отличие между независимым и зависимым клиентом в MSMQ заключается в том, что
Главное отличительное свойство богатых клиентов заключается в
Главным недостатком использования языков сценариев является
Данные, отредактированные клиентом, пересылаются обратно
Дескриптор в HTML-документе имеет вид
Дескрипторы в HTML-документе используются для
Динамическая Web-страница - это страница, содержащая
Динамическими библиотеками, подключенными к приложению-клиенту, являются серверы
Дискретная часть программного обеспечения, предназначенная для выполнения отдельной, заранее определенной работы, называется
Дискреционный список управления доступом в системе безопасности NT определяет
Для генерации HTML-документа, который содержит таблицу из данных, полученных в результате обработки запроса к БД, предназначен компонент Delphi
Для записи информации, передаваемой клиенту, используется встроенный объект ASP
Для масштабирования системы в направлении увеличения числа ее пользователей MTS использует
Для преобразования HTML-шаблона в HTML-документ предназначен компонент Delphi
Для разработки многоуровневых приложений используются удаленные модули данных и компоненты, размещенные на странице
Для создания динамически обновляемых связей между документами, а также внедрения объекта, созданного одним приложением в документ, образованный другим приложением, используется технология
Для создания серверов DCOM, TCP/IP предназначен удаленный модуль данных
Для создания серверов MTS предназначен удаленный модуль данных
Для создания серверов Web предназначен удаленный модуль данных
Документы HTML представляют собой
Если в списке Instancing (Создание экземпляров) выбирается способ Internal запуска модуля, то
Если один клиент передает указатель интерфейса объекта СОМ другому клиенту, то клиент, получающий указатель, должен вызвать метод полученного интерфейса
Из перечисленного URL включает: 1) метод доступа; 2) адрес сервера; 3) привилегии доступа; 4) скорость обмена
Из перечисленного RPC для решения своих задач выполняют действия: 1) управление транзакциями; 2) создание объектов; 3) преобразование формата данных; 4) обработка ошибок
Из перечисленного в SQL Server имеются типы ролей: 1) фиксированная серверная; 2) фиксированная пользовательская; 3) пользовательская в базе данных; 4) гостевая в базе данных
Из перечисленного в OLE DB существуют провайдеры: 1) данных; 2) связи; 3) запросов; 4) служб
Из перечисленного в операционной системе Windows 2000 имеются встроенные учетные записи: 1) User; 2) Sysadm; 3) Administrator; 4) Guest
Из перечисленного величина HRESULT включает: 1) адрес процедуры обработки ошибки; 2) идентификатор интерфейса, вызвавшего ошибку; 3) бит наличия ошибки; 4) код, идентифицирующий ошибку
Из перечисленного видами HTML-страниц, которые Web-сервер передает в ответ на запросы, являются: 1) динамические; 2) исполняемые; 3) формы; 4) листинг каталога
Из перечисленного встроенными объектами ASP являются: 1) Request; 2) Response; 3) CComObject; 4) CComCoClass
Из перечисленного компонент СОМ+ должен удовлетворять требованиям: 1) реализуется в EXE; 2) способен к саморегистрации в реестре Windows; 3) представляет собой СОМ класс, реализующий интерфейс IDispatch; 4) должен предоставлять библиотеку типов
Из перечисленного основу модели объекта в MSMQ составляют элементы: 1) активизация; 2) контекст; 3) очередь; 4) сообщение
Из перечисленного преимуществами внутрипроцессного сервера по сравнению с внепроцессным сервером являются: 1) повышенная безопасность; 2) возможность использования и локально, и дистанционно; 3) удобство программирования; 4) более высокая скорость работы
Из перечисленного преимуществами использования трехуровневой архитектуры СУБД являются: 1) простота реализации; 2) увеличение повторного использования кода; 3) независимость клиента от базы данных; 4) увеличение скорости обработки запросов
Из перечисленного процесс создания внутреннего сервера СОМ состоит из этапов: 1) создание фабрики классов; 2) создание динамической библиотеки; 3) задание кода методов интерфейса; 4) задание свойств объектов СОМ
Из перечисленного с фиксированной серверной ролью можно производить действия: 1) изменять разрешения роли; 2) удалить роль; 3) добавлять учетные записи в роль; 4) удалять учетные записи из роли
Из перечисленного трехуровневая архитектура СУБД включает уровни: 1) доступа к данным; 2) транспортный; 3) доступа к серверу; 4) бизнес-логики
Из перечисленного элементы ActiveX должны: 1) работать на любой платформе; 2) работать согласованно со своим контейнером; 3) сохранять свои свойства при закрытии и повторном открытии; 4) обеспечивать механизм наследования
Изолированность транзакций означает, что
Интерфейс COM является
Интерфейс СОМ позволяет приложениям
Интерфейс, который должен быть реализован в компоненте, чтобы последний мог стать компонентом СОМ, называется
Исполнение метода Release объектом СОМ состоит в
Использование в СОМ+ пула экземпляров объектов компонента обеспечивает
Класс CComCoClass библиотеки ATL
Класс CComObjectRoot библиотеки ATL
Класс компонента CoClass
Кластерный индекс SQL Server
Клиентом автоматизации является
Клиенты могут получить доступ к службам объекта СОМ путем
Код библиотеки типов в Delphi
Компонент COM после создания регистрируется в
Компонент DCOMConnection используется для соединения с сервером приложений с помощью
Компонент SOAPConnection используется для соединения с сервером приложений с помощью
Компонент SocketConnection используется для соединения с сервером приложений с помощью
Компонент WebConnection используется для соединения с сервером приложений с помощью
Компонент СОМ создается как
Компонент является
Компоненты СОМ могут содержать реализаций интерфейсов
Контейнером называют
Контекст в COM+ описывает
Контроль завершения работы объекта СОМ, который может использоваться несколькими клиентами одновременно, осуществляется с помощью
Конфигурирование сервера DCOM состоит в
Логическая совокупность пользователей в СОМ+, авторизованных для доступа к компоненту, интерфейсу или методу, называется
Логический контекст исполнения программы, содержащий один или более объектов, называется
Локальная (корпоративная) сеть, построенная по принципам Интернета с наличием, при необходимости, выхода в глобальную сеть называется
Макрос ATLTRACE библиотеки ATL выполняет
Маршализация - это механизм, позволяющий
Маршализация работает с помощью механизма
Менеджер драйверов ODBC отвечает за
Метод GET протокола HTTP обеспечивает
Метод POST протокола HTTP обеспечивает
Методы объекта определяют
Механизм активизации по необходимости в COM+ обеспечивает
Механизм перехвата СОМ+ применяется для
Модель DCOM представляет собой
Модель СОМ определяет методы
Модель СОМ является спецификацией
Модель СОМ+ - это
Может рассматриваться, как объединение MTS и СОМ, технология
Надежность транзакций означает, что
Настройка ролей с помощью СОМ+Explorer производится следующим образом:
Настройка системы безопасности СОМ производится с помощью
Настройка системы безопасности СОМ+ производится с помощью
Недостатком ODBC является
Недостатком работы сервера в качестве запускающего пользователя является то, что
Недостатком работы сервера в качестве интерактивного пользователя является то, что,
Некластерный индекс SQL Server
Объект COM поддерживает количество интерфейсов
Объект Command в объектной модели ADO используется для
Объект ошибки поддерживает интерфейс
Объект СОМ в Delphi создается на основе класса
Объект состоит из
Объекты MTS работают в контексте
Объекты СОМ могут соотноситься с апартаментами следующим образом
Обычный HTML-файл можно превратить в ASP-файл путем
Ограничение CHECK (ограничение на значения)
Ограничение целостности FOREIGN KEY (ограничение по внешнему ключу)
Ограничение целостности PRIMARY KEY (ограничение по первичному ключу)
Одно из правил СОМ по реализации интерфейсов заключается в том, что
Основная идея Windows DNA для бедных клиентов заключается в том, что бедный клиент
Основная функция RPC
Основное назначение очереди в MSMQ
Основным недостатком одноуровневой системы является
Отдельные приложения, работающие на том же компьютере, что и приложение-клиент, представляют собой серверы
Откомпилированная версия файла IDL, используемая для передачи информации об интерфейсе в окружение, поддерживающее СОМ, называется
Отличием элементов ActiveX от компонентов VCL Delphi является то, что
Подключившись к SQL Server, пользователь Windows 2000 Server получает доступ к базам данных
Позволяет языкам создания сценариев управлять свойствами и методами объекта интерфейс
Потребитель OLE DB - это
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы называется
Предоставление повторно используемого кода другим приложениям СОМ+ обеспечивает приложение СОМ+
Преимущество использования MSMQ вместо DCOM состоит в
Преобразование компонента VCL в элемент ActiveX в Delphi выполняется с помощью
При завершении работы с интерфейсом объекта СОМ клиент всегда обязан вызвать метод
При каких уровнях изоляции транзакции, при которых обеспечивается полная изоляция от других транзакций
При построении внутреннего сервера СОМ на первом этапе производится
При построении внутреннего сервера СОМ после создания «пустого» объекта СОМ необходимо
При построении внутреннего сервера СОМ после создания динамической библиотеки производится
Приложение, из которого осуществляется доступ к объекту СОМ, называется
Приложения MSMQ для каждой передачи данных используют подход
Приложения, специально разработанные для Интернета и учитывающие особенности серверов Web, называются
Приложениями, функционирующими на другом по отношению к клиенту компьютере, являются серверы
Провайдер служб OLE DB
Проверка подлинности пользователя по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы называется
Программа-навигатор, с помощью которой производится доступ пользователей к ресурсам Интернета называется
Распределенные транзакции характеризуются тем, что операции производятся
Расширенные хранимые процедуры в SQL Server представляют собой
Самое важное свойство технологии доступа к данным Microsoft состоит в
Свойства объекта определяют
Связывание объекта с его контекстом называется
Сервер MTS представляет собой
Сервер приложений, поддерживающий бедных клиентов, которые подключаются к нему с помощью протокола HTTP, называется
Сервер приложений, поддерживающий клиентов, которые подключаются к нему с помощью протокола HTTP, называется
Сервером автоматизации является
Сервис NT представляет собой
Система безопасности СОМ имеет количество слоев
Согласованность транзакций означает, что
Содержит информацию о планировании заданий и событий, а также об организации работы операторов, которые получают извещения, в SQL Server база данных
Содержит информацию, которая требуется удаленному клиенту для доступа к приложению сервера, приложение СОМ+
Сокеты TCP/IP используются
СОМ предоставляет систему безопасности в соответствии с установками
СОМ является
Средства DCOM основаны на использовании средств
Стандартная технология Visual Basic доступа к данным, работающая поверх Microsoft Jet Engine, называется
Сценарий представляет собой
Считывать информацию, введенную пользователем в HTML-форму, можно из встроенного объекта ASP
Технология Microsoft для создания динамических HTML-страниц называется
Технология автоматизации позволяет
Указатель на интерфейс объекта, идентификатор IID которого передается в параметре данного метода, возвращает метод интерфейса IUnknown
Универсальный указатель ресурсов называется
Управляющий элемент ActiveX можно разместить на HTML-странице с помощью дескриптора
Уровень аутентификации СОМ Вызов означает, что
Уровень аутентификации СОМ Подключение означает, что
Уровень аутентификации СОМ Целостность пакетов означает, что
Уровень подмены, при котором сервер может подменять клиента с целью проверки ACL, но не получает доступ к объектам системного уровня, устанавливается во вкладке Свойства по умолчанию окна DCOMCNFG выбором опции
Уровень подмены, при котором сервер может подменять клиента с целью проверки ACL и получает доступ к объектам системного уровня, но не может подменить клиента при вызове другого сервера, устанавливается во вкладке Свойства по умолчанию окна DCOMCNFG выбором опции
Уровень подмены, при котором сервер может подменять клиента с целью проверки ACL, получает доступ к объектам системного уровня и может подменить клиента при вызове другого сервера, устанавливается во вкладке Свойства по умолчанию окна DCOMCNFG выбором опции
Учетная запись пользователя - это
Фабрика классов - это
Фабрики классов являются
Фабрику классов следует использовать, когда клиенту необходимо создать
Формы HTML позволяют пользователю
Функция CoInitializeEx() в отличие от функции CoInitialize() позволяет
Функция Win32 API FormatMessage обеспечивает
Хранилище объектов - это
Чтобы войти в апартамент, поток вызывает функцию
Чтобы высвободить ресурсы, связанные с данным объектом, MTS
Элемент управления ActiveX представляет собой
Элемент управления ActiveX представляет собой
Элементы ActiveX в Delphi создаются на основе
Элементы ActiveX обычно находятся в файлах, имеющих расширение
Этот компонент ADO используется в основном для выполнения команд SQL, не возвращающих множество результатов
Этот компонент ADO используется для выполнения процедур, хранимых на сервере
Этот компонент ADO используется для работы с набором данных с помощью запросов SQL, включая такие запросы языка DDL
Этот компонент ADO используется для работы с одной таблицей
Этот компонент ADO используется для связи с набором данных ADO
Этот компонент ADO является универсальным компонентом связи с наборами данных, который может работать в различных режимах
Является шаблоном для создаваемых баз данных в SQL Server база данных
Ядро базы данных SQL Server отвечает за
Язык MIDL предоставляет средства, позволяющие
Язык, описывающий гипертекстовые документы, к которым можно получить доступ в Web, называется


 Скачать бесплатно   Отправить на e-mail
  1230.03.01;Т-Т.01;1

Средства разработки сетевых приложений (для специалистов) - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
Cохраняет XML документ в файле
_______________ - интерфейс описывает доступ как к простым, так и к частям или отдельным элементам XML документа (ответ дайте аббревиатурой)
________________ - один из самых распространенных протоколов, предназначенный для передачи данных различных форматов между обозревателем и сервером (ответ дайте аббревиатурой)
________________ - развитие языка HTML, с помощью которого выполняется не только наполнение создаваемого документа содержанием с указанием разметки, а в основном определяются структура документа и типы хранимых в нем данных (ответ дайте аббревиатурой)
________________ - стандартизованное средство доступа к базам данных, разработанное фирмой Borland (ответ дайте аббревиатурой)
________________ - универсальное средство обеспечения взаимодействия с клиентами и серверами Web-служб на основе кодирования XML и передачи данных по протоколу HTTP (ответ дайте аббревиатурой)
________________ позволяет организовать взаимодействие между объектами, расположенными на различных платформах (ответ дайте аббревиатурой)
________________ представляет собой упрощенный вариант языка SGML, который облегчает определение новых типов документов и поддержку документов, уже определенных в SGML, а также передачу и совместное использование документов в WEB (ответ дайте аббревиатурой)
________________ сохраняет XML документ в файле
_________________ - свойство, идентифицирующее текущий режим обработки
_________________ возвращает ссылку на объект обработки ошибки XMLDOMParseError
__________________ содержит ссылку на корневой элемент документа в виде объекта XMLDOMElement
___________________ - интерфейс к любым типам данных, включая реляционные и не реляционные базы данных, электронную почту, системные, текстовые и графические файлы, который базируется на технологии OLE DB
___________________ - это развитие языка HTML, с помощью которого выполняется не только наполнение создаваемого документа содержанием с указанием разметки, а в основном определяются структура документа и типы хранимых в нем данных (ответ дайте аббревиатурой)
___________________ объектов - средство Delphi, которое используется для хранения объектов (шаблоны приложений, форм, отчетов и т.д.), которые могут быть многократно использованы в качестве шаблонов для разработки приложений
___________________ окружения - системные переменные, предназначенные для хранения служебной информации
___________________-страницы - специальный тип страниц, предназначенных для динамического формирования на сервере Web-страниц, содержащих информацию из БД (ответ дайте аббревиатурой)
____________________ используется для связи с набором данных ADO, может работать с несколькими компонентами наборов данных как диспетчер выполнение их команд
____________________ публикация - организация публикации БД в Интернете, при которой Web-страницы создаются и хранятся на Web-сервере до поступления запроса пользователя на их получение (в виде файлов на жестком диске в формате Web-документа)
_____________________ - документ, включающий HTML-шаблон и использующий серверный сценарий на языке сценариев и запросы к БД на языке SQL для динамического формирования HTML-страниц (ответ дайте аббревиатурой)
_____________________ - интерфейсы прикладного программирования, разработанные фирмами Microsoft и Netscape соответственно, предназначенные для разработки дополнительных модулей расширения Web-сервера (ответ дайте аббревиатурой)
_____________________ - объект соединения выполняет работу с базой данных
_____________________ - объект соединения извлекает данные из базы данных
_____________________ - объект соединения не активен и не соединен с базой данных
_____________________ - объект соединения не активен, но соединен с базой данных
_____________________ - стандартный протокол взаимодействия между Web-сервером и модулями расширения, которые могут применяться для выполнения дополнительных функций, не поддерживаемых сервером (ответ дайте аббревиатурой)
_____________________ - язык форматирования таблиц стилей (XML данных), используется для форматирования XML данных (ответ дайте аббревиатурой)
_____________________ - язык, используемый для преобразования или форматирования (трансформирования) XML документов (ответ дайте аббревиатурой)
_____________________ используется в основном для выполнения команд SQL, не возвращающих множество результатов. Может также совместно с другими компонентами использоваться для работы с таблицами
_____________________ используется для выполнения процедур, хранимых на сервере
_____________________ используется для работы с набором данных с помощью запросов SQL, включая такие запросы языка DDL, как CREATE TABLE
_____________________ используется для работы с одной таблицей
_____________________ приложение - приложение, имитирующее работу в текстовом режиме экрана
_____________________ публикация - организация публикации БД в Интернете, при которой Web-страницы создаются после поступления на сервер запроса пользователя
_____________________ сервер - сервер, формирующий Web-страницу, содержащую статическую текстовую, графическую, мультимедийную информацию и гиперссылки
_____________________ сервер- сервер, формирующий Web-страницу, содержащую интерфейсные элементы, которые могут в ответ на реакцию пользователя обращаться с запросами к серверу
_____________________ универсальный компонент связи с наборами данных, который может работать в различных режимах, заменяя связанные с BDE компоненты Table, Query, StoredProc. Может связываться с одной или множеством таблиц
______________________ - другие приложения могут открывать соединения для записи
______________________ - другие приложения могут открывать соединения для чтения
______________________ - другие приложения не могут открывать соединение
______________________ - курсор может перемещаться по таблице только вперед. Этот тип курсора повышает производительность приложения
______________________ - некоторая отдельная часть окна обозревателя
______________________ - объект соединения в процессе установления соединения с базой данных
______________________ - один из видов сетевых приложений, разрабатываемых с помощью языка Java, которые служат для расширения возможностей Web-серверов, выполняемый на стороне сервера и служащий для обработки запросов обозревателя
______________________ - один из видов сетевых приложений, хранимых на Web-серверах, для загрузки которых используются HTML-страницы с тегом <Applet>
______________________ - при этом типе курсора записи, добавленные другими пользователями, невидимы, а записи, удаленные другими пользователями, недоступны. Этот тип используется по умолчанию
______________________ - разрешается режим «только для записи»
______________________ - разрешается режим «только для чтения»
______________________ - разрешается режим чтения и записи
______________________ - режим еще не установлен
______________________ - специальный управляющий элемент, используемый в HTML-документах, несущий в себе служебную информацию для обозревателя и позволяющий задавать различные режимы форматирования
______________________ - тип курсора не определен
______________________ - этот тип динамического курсора обеспечивает видимость всех изменений, сделанных другими пользователями: модификаций, удалений, вставок. Курсор может перемещаться по таблице вперед и назад
______________________ - этот тип статического курсора обеспечивает копирование записей. Изменения данных, сделанные другими пользователями, невидимы
______________________ - язык сценариев, поддерживающийся в обозревателе Internet Explorer, и имеющий сходство с Microsoft Visual Basic
_______________________ - адрес, определяющий тип протокола для передачи ресурса, имя домена, используемое для доступа к требуемому Web-узлу, номер порта, локальный путь к файлу и дополнительные аргументы (ответ дайте аббревиатурой)
_______________________ - другие приложения могут открывать соединения в любом режиме
_______________________ - логический канал связи, номера определяются стандартами Интернета
_______________________ - объектно-ориентированный язык с С-подобным синтаксисом. Используется в обозревателе Internet Explorer
_______________________ - программа на макроязыке сценариев, помещаемая в HTML-документ и выполняемая в режиме интерпретации
________________________ - локальная (корпоративная) сеть, построенная по принципам Интернета с наличием, при необходимости, выхода в глобальную сеть
________________________ - объектно-ориентированный язык с С-подобным синтаксисом. Используется в обозревателе Netscape Navigator
________________________ - приложения, специально разработанные для Интернета и учитывающие особенности серверов Web
________________________ - программа-навигатор, с помощью которой производится доступ пользователей к ресурсам Интернета
________________________ - развитие языка HTML в направлении придания ему динамических свойств (ответ дайте аббревиатурой)
В обозревателях употребляются следующие типы адресов указателей
В седьмой версии системы Delphi средства (компоненты и объекты) создания трехуровневых приложений получили общее название
В случае ____________________ публикации Web-страницы создаются и хранятся на Web-сервере до поступления запроса пользователя на их получение
В файле _________________ описаны все интерфейсы, константы и соклассы COM-сервера (ответ дайте аббревиатурой)
Взаимодействие между сервером приложений и клиентом организуется через интерфейс провайдера, называемый интерфейсом
Возвращает ссылку на объект обработки ошибки XMLDOMParseError
Возможным вариантом обработки XML сообщения является построение
Данные, отредактированные клиентом, пересылаются обратно в так называемых
Для доступа к объектам COM-элемента, необходимо в директиве USES добавить _______________ файла описания библиотеки
Другие приложения могут открывать соединения в любом режиме
Другие приложения могут открывать соединения для записи
Другие приложения могут открывать соединения для чтения
Другие приложения не могут открывать соединение
Интерфейс __________________ - стандартный интерфейс, представляющий собой универсальную технологию для доступа к любым источникам данных через стандартный интерфейс СОМ (ответ дайте аббревиатурой)
Интерфейс __________________ - стандартный интерфейс, применяемый для доступа к источникам данных, как правило, к реляционным БД, использующим структурированный язык запросов SQL для организации управления данными (ответ дайте аббревиатурой)
Используется в основном для выполнения команд SQL, не возвращающих множество результатов. Может также совместно с другими компонентами использоваться для работы с таблицами
Используется для выполнения процедур, хранимых на сервере
Используется для работы с набором данных при помощи запросов SQL, включая такие запросы языка DDL, как CREATE TABLE
Используется для работы с одной таблицей
Используется для связи с набором данных ADO, может работать с несколькими компонентами наборов данных как диспетчер выполнение их команд
Модель ________________ объектов - представляет инкапсулированные данные и методы в единую сущность и способ доступа к ним через систему интерфейсов
Модель __________________ позволяет использовать объекты, расположенные на другом компьютере (ответ дайте аббревиатурой)
Модель СОМ+ фирмы Microsoft введена в Windows 2000 и интегрирует технологии ______ в стандартные службы СОМ (ответ дайте аббревиатурой)
Назовите модель, которая интегрирует технологии MTS в стандартные службы СОМ
Назовите модель, позволяющую использовать объекты, расположенные на другом компьютере
Назовите один из самых распространенных протоколов, предназначенный для передачи данных различных форматов между обозревателем и сервером
Назовите развитие языка HTML, с помощью которого выполняется не только наполнение создаваемого документа содержанием с указанием разметки, а в основном определяются структура документа и типы хранимых в нем данных
Назовите сервер, который является дополнением к технологии СОМ, разработанной фирмой Microsoft, и предназначен для управления транзакциями
Назовите сокеты, которые используются для соединения компьютеров в различных сетях, в том числе в Интернете
Назовите стандартизованное средство доступа к базам данных, разработанное фирмой Borland
Назовите технологию, позволяющую организовать взаимодействие между объектами, расположенными на различных платформах
Назовите универсальное средство обеспечения взаимодействия с клиентами и серверами Web-служб на основе кодирования XML и передачи данных по протоколу HTTP
Объект ___________________ представляет верхний уровень объектной иерархии и содержит методы для работы с документом: его загрузки, анализа, создания в нем элементов, атрибутов, комментариев и т.д.
Объект соединения в процессе установления соединения с базой данных
Объект соединения выполняет работу с базой данных
Объект соединения извлекает данные из базы данных
Объект соединения не активен и не соединен с базой данных
Объект соединения не активен и не соединен с базой данных
Объект соединения не активен, но соединен с базой данных
При ___________________ публикации страницы создаются после поступления на сервер запроса пользователя
Протокол _________________ применяется в качестве протокола защиты информации (ответ дайте аббревиатурой)
Разрешается режим «только для записи»
Разрешается режим «только для чтения»
Разрешается режим чтения и записи
Режим еще не установлен
Сервер ______________ является дополнением к технологии СОМ, разработанной фирмой Microsoft, и предназначен для управления транзакциями (ответ дайте аббревиатурой)
Содержит ссылку на корневой элемент документа в виде объекта XMLDOMElement
Соединение компонентов с базами данных можно осуществлять не только через свойство ConnectionString, но и через свойство_____________________, связывающее данный компонент с компонентом ADOConnection
Сокеты ______________ используются для соединения компьютеров в различных сетях, в том числе в Интернете (ответ дайте аббревиатурой)
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения:
Соотнесите понятия и определения:
Соотнесите понятия и определения:
Средствами Delphi осуществляется
Тип курсора не определен
Удаленные модули данных расположены на страницах
Укажите свойство, идентифицирующее текущий режим обработки
Укажите тип динамического курсора, который обеспечивает видимость всех изменений, сделанных другими пользователями
Укажите тип курсора, который может перемещаться по таблице только вперед
Укажите тип курсора, при котором записи, добавленные другими пользователями, невидимы, а записи, удаленные другими пользователями, недоступны
Укажите тип статического курсора, который обеспечивает копирование записей
Укажите язык форматирования таблиц стилей (XML данных), используемый для форматирования XML данных
Укажите язык, используемый для преобразования или форматирования (трансформирования) XML документов
Формы ____________________ - основное средство организации интерактивного взаимодействия в Интернете при разработке Web-приложений, служащее для пересылки данных от пользователя к Web-серверу (ответ дайте аббревиатурой)
Элементы _______________________ - представляют собой вид модулей расширения, который может использоваться на стороне клиента или на стороне сервера
Язык XML облегчает _______________ документов
Язык _______________ является одним из языков разметки документов, созданным для того, чтобы можно было воспользоваться языком SGML в среде World Wide Web (ответ дайте аббревиатурой)


 Скачать бесплатно   Отправить на e-mail
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 934 ]
.