При классификации данных руководство компании должно укажите 2 варианта ответа


Подборка по базе: Управление качеством.docx, Управление качеством.docx, Управление качеством билет.docx, Управление качеством.doc, СПРАВКА ПО ИТОГАМ ПЛАНОВОГО ТЕМАТИЧЕСКОГО КОНТРОЛЯ ДЕЯТЕЛЬНОСТИ , КР по упрвлению качеством.docx, Теоретические основы системы управления качеством руд.pptx, Самостоятельная работа к теме 3.1.2 Управление качеством образо, _Создание комплексно-целевой программы управления качеством обра, Анкета для Родителей Удовлетворённость качеством питания.doc


I

  1. Управление … позволяет создавать соответствующие ожиданиям клиентов продукты и услуги в срок с минимальными затратами

— качеством

2. Таргетированная атака – это атака на это целенаправленное нападение

на инфраструктуру конкретной компании. Цели могут быть разные: от дискредитации компании и кражи данных до шпионажа и заражения всей инфраструктуры. (это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, управляемый киберпреступником в режиме реального времени.)

Действие таргетированной атаки — это целенаправленный несанкционированный активный процесс внутри информационной структуры компании. Цель такой атаки обычно — хищение информации или вывод из строя какой-то части информационной системы предприятия и дальнейшая приостановка его работы.

— компьютерную систему крупного предприятия

3. Информационная безопасность зависит от …

а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +

4. Под … понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений

— информационной безопасностью

5. Механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, радиолокационные и тому подобные устройства, встраиваемые в информационные системы или сопрягаемые с ними специально для решения задач защиты информации, – … средства защиты информации

— аппаратные средства (формальные средства защиты)

6. Конфиденциальностью называется (от лат. confidentia — доверие) — необходимость предотвращения разглашенияутечки какой-либо информации.

 — это способность индивида или группы скрывать себя или информацию о себе и тем самым выражать себя избирательно. Когда что-то является частным для человека, это обычно означает, что что-то по своей сути особенное или чувствительное для него.

7. Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, – это

— сотрудники

8.Наиболее используемый подход к обеспечению безопасности – это … подход

— комплексный системный (Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным…)

9.Средства для протекания информационных процессов, которые должна обеспечивать информационная система, – это средства … информации

— преобразования

10.Системы, в которых состояние с течением времени не изменяется, – это … системы

— статические

11.Запись, которая соответствуют точкам зрения на процесс управления, – это … запись

— производственная

12.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого фактора и оптимизировать функционирование компании, внутри которой много отделов, подразделений и сотрудников. Какое определение ERP-системы является наиболее точным исходя из требований к данному классу программного обеспечения

Информационная система, обеспечивающая планирование потребности в производственных мощностях и поставках

13.Стратегические решения обычно (3 варианта)

продукт совместной работы — требуют гибкости и часто принимаются в ответ на изменения в бизнесе или в конъюнктуре рынка. Примеры стратегических решений:

— «Мы снизим уровень мошенничества на 10% в ближайшие 6 месяцев»

— «Нам необходимо увеличить перекрестные продажи для выполнения плана продаж»

— «Мы приобретем компанию А, чтобы дополнить свои возможности и расширить охват рынка».

14. Установите соответствие между модулями функционального назначения и бизнес-процессами А. Производственные подсистемы B. Подсистема маркетинга C. Финансовые и учетные подсистемы D. Подсистема кадров E. Прочие подсистемы (например, ИС руководства)

А. Производственные подсистемы

В. Подсистема маркетинга

С. Финансовые и учетные подсистемы

15. Электронная коммерция позволяет компаниям

быть более эффективными и гибкими в их внутренней деятельности, работать более тесно с их поставщиками и оперативно реагировать на нужды и ожидания клиенто.

Причем, она позволяет компаниям выбрать самых лучших поставщиков независимо от их географического расположения и продавать на глобальном рынке.

16. Системы … применяются в малых и средних организациях с большими объемами потоков управленческих документов, характеризующимися ограниченным перечнем выполняемых строго регламентированных деловых процессов

контроля исполнения документов с электронной подписью

17. Необходимость в возврате товара может возникнуть в случаях, если

приобретенный им предмет не соответствует желаемым параметрам: форме, размеру, фасону, цвету или же комплектации. Срок, в течение которого человек может вернуть товар, — 14 дней.

18. В информационных системах управления технологическими процессами предусматривается наличие (3 варианта)

— развитых средств измерения параметров технологических процессов

процедур контроля допустимости значений параметров

— процедур регулирования технологических процессов

19. В системе 1С: Предприятие вкладка «Документы» используется для

— организации хранения информации, которая развернута по заданным измерениям

20. Сокращенное английское название технологии управления взаимоотношениями с клиентами

CRM (Customer Relationship Management)

21. Источники и приемники данных для импорта и экспорта в корпоративных информационных системах (КИС)-это

— датапорты

22. Решение по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации-это…решения

— Тактические 

23. Основными функциями информационных систем организационного управления являются такие, как … (укажите 3 варианта ответа)- планирование, анализ, учет, контроль, регулирование (оперативный контроль и регулирование, перспективное и оперативное планирование, бухгалтерский учет)

оперативный учет и контроль,

— анализ,

— перспективное и оперативное планирование,

— бухгалтерский учет,

— управление сбытом и снабжением и решение других экономических и организационных задач

24. В числе основных функций программного обеспечения – … (укажите 3 варианта ответа)

— управление компьютерными ресурсами организации

— обеспечение пользователя всеми инструментами, необходимыми для извлечения пользы их этих ресурсов

— выполнение роли посредника между организацией и хранимой информацией

— выбор соответствующего потребностям организации программного обеспечения – одна из ключевых задач управляющего персонала

— программы

25. К факторам эффективности бизнес-цикла следует отнести время … (укажите 2 варианта ответа)

 время выполнения заданий

 время передачи результатов

26. Реализованная в виде микропрограмм часть программного обеспечения, которая предназначается для обеспечения доступа к аппаратуре компьютера и подключенным к нему устройствам, кратко обозначается как

BIOS (англ. basic input/output system — «базовая система ввода-вывода») реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для предоставления операционной системе API доступа к аппаратуре компьютера и подключенным к нему устройствам.

27. Серверы, которые предназначены для централизованного решения прикладных задач в некоторой предметной области, – это серверы

— приложений

28. По функционально организационному признаку выделяют такое прикладное программное обеспечение, как … (укажите 2 варианта ответа)

— проблемно — ориентированные программы

— интегрированные пакеты.

Проблемно-ориентированные программы — это наиболее многочисленная часть программного обеспечения. Сегодня для использования на компьютере разработаны сотни тысяч различных прикладных программ для всевозможных сфер деятельности человека.

29. Расположите сети от наименьшей к наибольшей: Intranet Extranet Internet

— Intranet Extranet Internet

30. Неверно, что к числу задач, решаемых системным подходом к организации и становлению информационных систем и технологий,

относится (определение общей структуры информационной системыорганизация взаимодействия между подсистемами и элементами; учет влияния внешней среды; выбор оптимальной структуры информационной системы; выбор оптимальных алгоритмов функционирования информационной системы.)

разработка и реализация совокупности направлений деятельности информационного менеджера в изменяющихся условиях

учет влияния внешней среды

определение общей структуры информационной системы

организация взаимодействия между подсистемами и элементами

31. Сеть, в которой имеется ветвь между любыми двумя узлами, – это … сеть

Полносвязная (топология)

32. Установите соответствие между понятиями и их характеристиками:

А. Разделение ресурсов  позволяет экономно использовать ресурсынапримеруправлять периферийными устройствамитакими как лазерные печатающие устройства, со всех присоединенных рабочих станций. Исходной информацией для создания системы разграничения доступа является решение владельца (администратора) КС о допуске пользователей к определенным информационным ресурсам КС

(совместное использование несколькими процессами ресурса ВС, когда каждый из процессов некоторое время владеет ресурсом.(Разделению подлежат как аппаратные, так программные ресурсы. Разделяемые ресурсы, которые должны быть доступны в текущий момент времени только одному процессу – это так называемые критические ресурсы.)

B. Разделение данных — предоставляет возможность доступа и управления базами данных с периферийных рабочих местнуждающихся в информации

механизм (Data Separation, Mechanism). Механизм разделения данных позволяет хранить данные нескольких независимых организаций в одной информационной базе. Это становится возможным благодаря тому, что общие реквизиты объектов конфигурации можно использовать не только как «одинаковый реквизит, который есть у всех объектов», но и как идентификатор того, что данные относятся к какой-то одной из нескольких независимых областей.

C. Разделение ресурсов процессора –

предоставляет возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть

при разделение ресурсов процессора возможно использование компьютерных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не «набрасываются» моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

D. Разделение программных средств –

 представляет возможность одновременного использования централизованных ранее установленных программных средств.

Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.

E. Многопользовательский режим –

содействует одновременному использованию централизованных прикладных программных средств, обычно заранее установленных и управляемых (на сервере приложения.)

дает возможность работать нескольким пользователям в одной учетной записи одного абонента.

32. Базовые шаблоны потоков управления включают:

 параллельное расщепление

 синхронизацию

 простое соединение

33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта ответа) (влияющие на процесс обработки информации таким образом, что это может повлечь ухудшение ее качественных характеристик – конфиденциальности, целостности, доступности; создающие условия, которые делают риски хищения или модификации информации более или менее вероятными)

— подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности

— недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации

— нестабильность требований к регламентации

— неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне

В ГОСТе факторы, создающие угрозу информационной безопасности и относящиеся к этому классу, определяются следующим образом:

  • (дефекты, сбои и отказы программного обеспечения;
  • обработка информации на незащищенных серверах и рабочих станциях, ее передача по незащищенным линиям связи;
  • копирование данных на незарегистрированный носитель информации;
  • несанкционированное подключение к каналам связи, техническим средствам и системам обработки информации;
  • использование дефектов средств обработки информации;
  • использование программных закладок;
  • применение вирусов.

 объективные внутренние. К ним относятся передача сигналов по незащищенным линиям связи, наличие электромагнитных, акустических, оптических излучений, которые могут быть перехвачены, дефекты, сбои и отказы оборудования и программ;

  • внешние. Это явления техногенного характера, например, электромагнитные излучения, способные повредить информацию, аварии систем обеспечения, стихийные бедствия, термические риски – пожары, биологические – микробы или грызуны;
  • субъективные внутренние. Это разглашение информации лицами, имеющими право доступа к ней, передача данных по открытым каналам связи, их обработка на незащищенных технических средствах, публикация информации в СМИ, ее копирование на неучтенный носитель, утеря носителя, любые неправомерные действия с данными – изменение, копирование, использование аппаратных закладок, неправильная защита информации, неправильное выстраивание механизма контроля, ошибки персонала;
  • субъективные внешние. Это организация доступа к информации со стороны иностранных или конкурентных разведок, использование специальных средств для внешнего доступа к данным, действия криминальных групп, диверсионная деятельность.

34. К техническим требованиям ERP-системы следует отнести (2 варианта)

масштабируемость

— модульный принцип построения

35. ….менеджмент – это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением

— Стратегический

36. А.Оперативное планирование ( B. Оперативный учет управления C. Оперативный контроль Оперативное планирование:

  • — составление плана, нацеленного на конкретные результаты;
  • — поиск способов снижения затрат для повышения прибыли компании;
  • — согласование взаимодействия всех структур, задействованных в планировании;
  • — разработка критериев для оценки результативности выполнения оперативного плана.

???????????????

37. Если разным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, то руководству следует

б) улучшить контроль за безопасностью этой информации +

38. При классификации данных руководство компании должно (2 варианта)

— обеспечить необходимый уровень доступности информации

— обеспечить целостность и конфиденциальность информации

39. Неверно, что целью проведения анализа рисков является (Анализ риска представляет собой структурированный процесс, целью которого является определение как вероятности, так и размеров неблагоприятных последствий исследуемого действия, объекта или системы. В настоящем стандарте в качестве неблагоприятных последствий рассматривается вред, наносимый людям, имуществу или окружающей среде.)

— делегирование полномочий 

40. В ряду основных черт современных информационных технологий (3 варианта)

Основные черты современных ИТ:

— компьютерная обработка информации по заданным алгоритмам

— хранение больших (до сотен терабайт) объёмов информации на машинных носителях

— передача информации на значительные расстояния в ограниченное время (например, спутниковая связь)
41. Запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер-это (Конечной целью любой компьютерной программы является управление аппаратными средствами. Для нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию.)

— Программа

42. Приложение, решая важные проблемы пользователей (2 варианта)

увеличивает число клиентов

повышает прибыль бизнеса

уменьшает налогооблагаемую базу

увеличивает скорость работы устройства

43. Без сомнения, информационные технологии на сегодняшний день играют важнейшую роль в современном мире. Они занимают уникальное положение в нашем обществе и не просто оказывают влияние на его экономические и социальные институты, но и являются двигателем глобального экономического роста, проникая во все сферы производственной деятельности и позволяя строить эффективные системы управления. Тем самым происходит увеличение объемов выполняемых работ, сокращение сроков проектирования и повышение качества проектных работ. Данная тема сейчас как никогда актуальна, так как информационное общество предполагает широкое применение различных информационных технологий во всех сферах нашей деятельности. Какое из представленных определений отражает понятие информационной технологии?

это совокупность методов, производственных процессов и программно-технических средств, объединённых в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации для снижение трудоёмкости процессов использования информационных ресурсов, повышения их надёжности и оперативности.

44. Информационные системы, предназначенные для топ-менеджеров, – это ИС

корпоративные (стратегические)

45. Любой предмет, процесс, явление материального или нематериального свойства- это … классификации

объект

46. Масштабируемая система, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности небольших и средних предприятий-это –

Корпоративная информационная система

47. Решение задачи по математике можно назвать информационным процессом… информации

— обработки

— передачи

— хранения

— поиска

48. Механическиеэлектрическиеэлектромеханическиеэлектронныеэлектронномеханические и тому подобные устройства и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, биометрические средства защиты, экраны), — это … средства защиты информации

— физические

II

1.В числе факторов, повышающих информационный риск, (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности

недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации

нестабильность требований к регламентации

неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне

2.Решения по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации, — это … решения

Тип ответа: Текстовый ответ

— Тактические

3.Стратегические решения обычно … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

касаются долгосрочных направлений деятельности организации

направлены на достижение конкурентных преимуществ для организации

касаются сфер деятельности и границ организации

могут по ходу дела пересматриваться

4. Системы … применяются в малых и средних организациях с большими объемами потоков управленческих документов, характеризующимися ограниченным перечнем выполняемых строго регламентированных деловых процессов

Тип ответа: Одиночный выбор

контроля исполнения документов с электронной подписью

электронной почты

коллективной работы

класса docflow

5.Любой способ достижения больших целей, разработка краткосрочных планов, согласующихся с общими долгосрочными планами, краткосрочные стратегии — это …

Тип ответа: Текстовый ответ

— Тактика

6.В системе 1С Предприятие вкладка «Документы» используется для …

Тип ответа: Одиночный выбор

ввода первичной информации в учетную систему

хранения однотипных списков значений

организации вывода результирующей информации из системы

организации хранения информации, которая развернута по заданным измерениям

7.Установите последовательность задач при раскрутке сайта, SEO-оптимизации:

Тип ответа: Сортировка

1 попадание в ТОП-10 поисковой выдачи (2)

2 увеличение числа посетителей сайта (3)

3 повышение конверсии сайта (4)

4 увеличение числа горячих лидов (1)

8.К техническим требованиям ERP-системы следует отнести … (укажите 2 варианта ответа)

Тип ответа: Множественный выбор

масштабируемость

модульный принцип построения

реализацию принципов сегрегации

стоимость владения

9.Установите соответствие между модулями функционального назначения и бизнес-процессами:

Тип ответа: Сопоставление

А. Производственные подсистемы — F. оперативный контроль и управление

В. Подсистема маркетинга — G. управление продажами

С. Финансовые и учетные подсистемы — Н. управление кредитной политикой

D. Подсистема кадров — I. ведение архивов записей о персонале

Е. Прочие подсистемы (например, ИС руководства) – J. выявление оперативных проблем

10.Необходимость в возврате товара может возникнуть в случаях, если … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

товар не соответствует заявленному качеству

товар не соответствует сопровождающим его сертификатам

произошла просрочка товара в момент его нахождения на складе

обнаруживается отсутствие карточки товара в базе

11.Запись, которая соответствуют точкам зрения на процесс управления, — это … запись

Тип ответа: Одиночный выбор

производственная

вариационная

структурированная

централизованная

12.Любая деловая активность, использующая возможности глобальных информационных сетей для преобразования внутренних и внешних связей с целью создания прибыли, — это … бизнес

Тип ответа: Текстовый ответ

— электронный

13.Электронная коммерция позволяет компаниям … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

более полно взаимодействовать с поставщиками

быстрее реагировать на запросы и ожидания заказчиков

проводить маркетинговые исследования

выбирать поставщиков независимо от географического расположения

14.Стратегические решения обычно … (укажите 2 варианта ответа)

Тип ответа: Множественный выбор

направлены на достижение соответствия деятельности организации ее окружению

отражают цели и ожидания тех, кто имеет власть в организации и вокруг нее — основных стейкхолдеров

не имеют прямого отношения к текущей деятельности организации

имеют ограниченное влияние на конечный результат деятельности организации

15.Сокращенное английское название технологии управления взаимоотношениями с клиентами — …

Тип ответа: Текстовый ответ

— CRM Customer relationship management (CRM) переводится с английского как управление взаимоотношениями с клиентами

16.Эффективность производства классифицируется на экономическую и социальную по такому критерию, как …

Тип ответа: Одиночный выбор

характер оцениваемого эффекта и состав доходов и расходов

функции производства и управления

составляющие системы управления

уровень получения соответствующих результатов

17.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого фактора и оптимизировать функционирование компании, внутри которой много отделов, подразделений и сотрудников. Какое определение ERP-системы является наиболее точным исходя из требований к данному классу программного обеспечения?

Тип ответа: Одиночный выбор

Информационная система, обеспечивающая планирование потребности в производственных мощностях и поставках

Информационная система, обеспечивающая управление взаимоотношения с клиентами

Интегрированная система, обеспечивающая планирование и управление всеми ресурсами предприятия

18…. менеджмент — это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением

Тип ответа: Текстовый ответ

— Стратегический

19.Базовые шаблоны потоков управления включают …

Тип ответа: Одиночный выбор

параллельное расщепление

последовательное расщепление

синхронизацию

простое соединение

20.Источники и приемники данных для импорта и экспорта в корпоративных информационных системах (КИС) — это …

Тип ответа: Текстовый ответ

— датапорты

21.В информационных системах управления технологическими процессами предусматривается наличие … (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

развитых средств измерения параметров технологических процессов

процедур контроля допустимости значений параметров

процедур регулирования технологических процессов

функций управления сбытом и снабжением

22. Документированная информация, правовой режим которой установлен специальными нормами действующего законодательства, — это

— конфиденциальная информация

23. Информационная безопасность зависит от…

Множественный ответ

— компьютеров

— поддерживающей инфраструктуры

24. Комплекс мероприятий, направленных на обеспечение информационной безопасности, — это … информации

Текстовый ответ

— защита информации

25. Установите соответствие функционального назначения модулей и бизнес-процессов:

Сопоставление:

А. Производственные подсистемы — F. Анализ работы оборудования

В. Подсистема маркетинга — G. рекомендации по производству новой продукции

С. Финансовые и учетные подсистемы — Н. разработка финансового плана

D. Подсистема человеческих ресурсов — I. анализ и планирование подготовки кадров

Е. Прочие подсистемы (например, ИС руководства) – J. Анализ управленческих и стратегических ситуаций

26. Преднамеренной угрозой безопасности информации является…

(Преднамеренные (умышленные) угрозы — Неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д.

— неавторизованный доступ

27. Заключительным этапом построения системы защиты информации является…(Заключительными этапами построения системы защиты является реализация и сопровождение. На этапе реализации производится настройка средств защиты, необходимых для выполнения функций, зафиксированных в техническом решении. На практике применяются два способа реализации механизмов защиты: добавленная и встроенная)

— реализация и сопровождение

28. Существует множество эффективных методов управления организацией. Каждое предприятие использует свою систему управления. Многие из них схожи между собой, так как одни методы порождают другие, применение многих невозможно без использования других. Все методы управления можно классифицировать исходя из направленности действия. Они тесно взаимосвязаны и взаимообусловлены — многие методы порождают другие. Любой метод управления содержит в себе элементы поощрений и взысканий. В зависимости от того, каким образом тот или иной метод воздействует на мотивы группы сотрудников или отдельно взятого работника, происходит их классификация. Направленность действия методов обусловлена тем, на какие именно мотивы они влияют. Мотивы складываются из тех или иных человеческих потребностей, как духовных, так и материальных. Организационная форма методов управления — это методы влияния на реально возникшую ситуацию. Они направлены на создание организационной основы рабочего процесса за счет разграничения обязанностей и полномочий. Воздействие может быть прямым либо косвенным. Значение методов управления организацией определяет их направленность на выполнение поставленных задач в наиболее короткие сроки при условиях рационального использования всех видов ресурсов. Содержание методов управления — это специфика управленческих инструментов. Как в общем виде можно разделить методы совершенствования системы управления?

(В общем виде методы совершенствования системы управления можно разделить на три группы:

  1. системно-целевой метод, основанный на построении «дерева» целей и его анализе с точки зрения соответствия оргструктуре;
  2. информационное моделирование, направленное на исследование потоков информации и их оптимизацию с помощью методов линейного программирования: сокращение объема циркулирующей в системе информации, оптимизация путей ее продвижения; ликвидация ненужных связей между подразделениями;
  3. функционально-организационное моделирование, нацеленное на исследование параметров системы управления и их оптимизацию (прежде всего это относится к структурным показателям).

Методы совершенствования системы управления можно разделить на системно-целевой метод, информационное моделирование и функционально-организационное моделирование

29. Под поиском по реквизитам понимается поиск по…

— номеру

— виду документа принявшему органу

— дате принятия

30. Основным ответственным за определение уровня классификации информации является…

— её владелец

31. Выполняют защитные функции строго по заранее предусмотренной процедуре без участия человека…

— Формальные средства защиты

32. Программные средства — пакеты программ, отдельные программы или их части, используемые для решения задач защиты информации. Программные средства не требуют специальной аппаратуры, однако они ведут к снижению производительности информационных систем, требуют выделения под их нужды определенного объема ресурсов и т.п.

33. Определите последовательность шагов внедрения системы менеджмента качества.

— выделить ответственного

— разработать программу качества

— определить ответственного за процессы

— регламентировать процессы

— обучить и информировать персонал

— провести внутренний аудит

— подать заявку на прохождение сертификации

34.

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

При классификации данных руководство компании должно … (укажите 2 варианта ответа)

Тип ответа: Множественный выбор

продумать управление доступом, которое должно защищать данные

оценить уровень риска и отменить контрмеры

обеспечить необходимый уровень доступности информации

обеспечить целостность и конфиденциальность информации

Все ответы по итоговому тесту Вы найдёте здесь:

Государственные и коммерческие организации генерируют огромный объем данных. Значительный массив — конфиденциальная информация.

Классификация данных является жизненно важным компонентом системы информационной безопасности, особенно если ваша организация хранит большие объемы чувствительных данных. Невозможно обеспечить надлежащий контроль, если вы не знаете, какая информация у вас есть, где она находится, и если вы не можете обеспечить наивысший уровень защиты для наиболее важных активов.

Классификация данных — это процесс управления данными, в рамках которого организации распределяют различные информационные активы по категориям в зависимости от степени чувствительности содержания документа и пользователей, которые должны иметь доступ к указанным документам. 

Классификация данных определяет информацию по соответствующим категориям с тем, чтобы их можно было использовать и защищать более эффективно. На базовом уровне процесс классификации облегчает поиск и извлечение данных. Классификация данных имеет особое значение, когда речь идет об управлении рисками, соблюдении требований и обеспечении безопасности данных.

Классификация данных включает в себя маркировку данных, чтобы сделать их легко доступными для поиска и отслеживания. Также устраняет многократное дублирование данных, что может снизить затраты на хранение и резервное копирование, одновременно ускоряя процесс поиска. 

Решения данного класса позволяют повысить безопасность конфиденциальной информации путем классификации, определять пользователей, взаимодействовавших с документами, упростить доступ, поиск и отслеживание данных, а также устранить дублирование. 

Предложите, как улучшить StudyLib

(Для жалоб на нарушения авторских прав, используйте

другую форму
)

Ваш е-мэйл

Заполните, если хотите получить ответ

Оцените наш проект

1

2

3

4

5

Понравилась статья? Поделить с друзьями:
  • Овесол для печени чай инструкция по применению
  • Как настроить asus rt ac58u роутер пошаговая инструкция
  • Стронция ранелат инструкция по применению цена отзывы аналоги
  • Структура руководство сша
  • Препарат триптофан эвалар инструкция по применению