Качественное выполнение

+375 29 390 33 99 + 375 33 390 33 99 + 375 25 990 33 99

Гарантия защиты

Результат проверенный временем

5000 заказчиков обратилось к нам, за все время выполнено более 15000 работ, то есть каждый заказчик в среднем обратился к нам трижды. Закажи работу сейчас и получи скидку 20% Отзывы можно посмотреть vk.com

Работы по самым низким ценам (средний балл 8,1).

Курсовая от 20 руб.

Дипломная от 40 руб.

Заказать сейчас

 
Предмет: Инновации и экономика инноваций
Выбрана работа: Вопросы «Компьютерные информационные технологии»


Вопросы
«Компьютерные информационные технологии»,

1. Какой протокол сети Интернет используется для доступа к WEB-страницам?
2. Что такое HTML?
3. Техническое задание (системный проект) – это …
4. Технический проект – это …
5. Рабочий проект – это …
6. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, - это.
7. Компьютер, подключенный к сети Интернет, обязательно имеет...
8. ЭВМ первого поколения были созданы на основе...
9. Обработка информации - это процесс ее…
10. Операционная система - это ...
11. Почтовый ящик абонента электронной почты представляет собой…
12. Комплекс программ, который автоматически загружается при включении компьютера, осуществляет диалог с пользователем и управляет ресурсами компьютера называется ...
13. Текстовый редактор представляет собой программный продукт, входящий в состав.
14. Файлы Web-страниц имеют расширение...
15. Укажите прием защиты информации в INTERNET.
16. Что такое URL?
17. База знаний – компонент …
18. База знаний содержит …
19. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся операционные системы.
20. Укажите, к какому классу (типу) программного обеспечения (ПО) относятся средства контроля и диагностики работы ПК
21. Как называются программы, которые применяют для решения задач в различных областях науки, техники и жизни.
22. Специальный компьютер, выделенный для совместного использования участниками сети, называется.
23. Лицо, управляющее организацией работы участников локальной компьютерной сети (политикой сети), называется системным.
24. Реинжиниринг бизнес-процессов предназначен для.
25. На диаграммах IDEF0 модели все функции моделируемой системы и интерфейсы представлены как ______ и _______ .
26. Различают следующие виды операционных систем.
28. Методология IDEF0 предназначена для.
29. Укажите определение понятия «Искусственный интеллект».
30. В IDEF0 механизм представляется дугой (стрелкой), входящей в блок.
31. Укажите, какое из ниже перечисленных понятий не является понятием компьютерной безопасности.
32. Создатель заключения – это компонент …
33. _______представляет собой набор взаимосвязанных ________(функций или действий, формирующих результат, имеющий ценность для потребителя), в результате которых производится определенная группа продуктов или услуг.
34.Внедрение КИС направлено на _________ за счет использования современных информационных технологий _____________ основных видов деятельности предприятия.
35. Математическая модель ─ один из основных компонентов
36. Сервисами сети Интернет являются
37. В функции операционной системы входит.
38. Под сетевой политикой понимают…
39. В зависимости от масштабов производственного подразделения различают (сети)
40. Искусственный интеллект определяют как…
41. Возможность замены и совершенствования одних сервисов информационной системы без изменения других обеспечивается
42. Принципы персонализации и заботы о потребителе воплотились в методологии
43. Отметьте модели ведения бизнеса в Интернет.
44. Основные категории информационной безопасности.
45. Источники угроз подразделяются на.
46. К мерам программно-технического обеспечения безопасности относятся.
47. Внедрение КИС дает следующие результаты.
48. Отметьте направления использования систем искусственного интеллекта.
49. Укажите верное высказывание. (о СППР, экспертных системах, нейронных сетях)
50. В какой информационной системе база данных заполняется знаниями специалистов в определенной предметной области.
51. Какая информационная система имеет две разновидности. без использования критериев и с использованием критериев?
52. Язык Java позволяет.
53. Технология Microsoft .Net позволяет.
54. Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать ее последующее состояние, то такая система называется.
55. . Если по предыдущему состоянию системы и некоторой дополнительной информации можно вполне определенно предсказать множество ее будущих состояний и определить вероятность каждого из них, то такая система называется.
56. Техническая документация, содержащая описание задач и их экономико-математическую модель, относится к.
57. Объединение сети отделов в пределах отдельного здания или од¬ной территории получило название.
58. Гетерогенность компьютерной сети означает.
59. Возможность разнести различные функции информационной системы на разные вычислительные машины обеспечивается
60. Первой корпоративной информационной системой, разработанной для минимизации издержек, появляющихся на производстве, является система.
61. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется.
62. Категория информационной безопасности, означающая обеспечение актуальности и непротиворечивости информации, называется.
63. Угроза, повлекшая за собой потерю информации, называется.
64. К мерам организационно-экономического обеспечения безопасности относятся.
65. В соответствии со стандартом ISO/IEC 12207 все процессы жизненного цикла программного обеспечения разделены на.
66. Программное обеспечение информационной системы разрабатываются на этапе.
67. ИС в широком смысле -- взаимосвязанная совокупность______ , _______ и ______ , используемых для хранения, обработки и выдачи информации.
68. Информационными системами являются следующие программные средства.
69. Информационная система, имеющая жесткие фиксирован¬ные границы, действия которой относительно независимы от среды, окружаю¬щей систему, называется
70. Информационная система, зависящая от энергии, информации и материалов, поступающих извне, называется
71. Информационная система, осуществляющая обработку информации по запросу пользователя без сложных преобразований данных, называется
72. Информационная система, осуществляющая все операции перера¬ботки информации по определенному алгоритму, называется
73. Информационная система, вырабатывающая информацию, на основании которой человек прини¬мает решение, называется
74. Информационная система, вырабатывающая информацию, которая принимается человеком к све¬дению, но не превращается немедленно в серию конкретных действий, называется
75. Документация на технические средства и технологические процессы входит в.
76. Типовые задачи управления включаются в.
77. Подготовка задач к решению на компьютере, включая техническое задание на проектирование и внедрение ИС и технико-экономическое обоснование ее эффективности, включается в.
78. Объект, который вызывает сервисную функцию, в технологии "клиент-сервер" называется.
79. Объект, предоставляющий услуги другим объектам по их запросам, в технологии "клиент-сервер" называется.
80. В функции сервера в технологии "клиент-сервер" входит.
81. В функции клиента в технологии "клиент-сервер" входит.
82. Работа клиентов с базой данных в технологии «клиент-сервер» основана на.
83. Дистанционное управление применяется при выполнении вычислительного процесса на.
84. Режим удаленного узла применяется при выполнении вычислительного процесса на.
85. Системы распределенных вычислений основаны на режиме.
86. Информация, полученная в результате исследования или анализа, инициированного фирмой, называется.
87. Физическое перемещение информации от одного сотрудника предприятия к другому или от одного подразделения к другому называется
88. Информация, полученная из каких-то уже имеющихся источников, называется.
89. Источники информации, доступные для любого исследователя, называются.
90. Источники информации, составляющие собственность определенной компании или института (но с возможностью доступа к ним за плату), называются.
91. Источники информации, в которых информация находится в чьей-то собственности, но постоянно обновляется и становится доступной для определенного ограниченного круга подписчиков, называются.
92. Различные информационные модели.
93. Модель называется адекватной, если она.
94. Совокупность зафиксированной информации, предназначенная для хранения и использования и рассматриваемая как единое целое, называется.
95. Совокупность единой системы классификации и кодирования информации является составной частью.
96. Внемашинное информационное обеспечение включает.
97. Внутримашинное информационное обеспечение включает.
98. Классификаторы технико-экономической информации используются для.
99. Информационные ресурсы ─ это.
100. К техническому обеспечению относятся.
101. Предварительный выбор технических средств
102. Общесистемная документация по техническому обеспечению.
103. Специализированная документация по техническому обеспечению.
104. Нормативно-справочная документация по техническому обеспечению.
105. В соответствии с классификацией по принципу действия все вычислительные машины подразделяются на.
106. В соответствии с классификацией по назначению все вычислительные машины подразделяются на.
107. Персональные ЭВМ относятся к.
108. Масштабируемость операционной системы Windows NT означает.
109. Совместимость операционной системы Windows NT означает.
110. Распределенная обработка операционной системы означает.
111. Способ разделения машинного времени между задачами.
112. Сеть, объединяющая сети отделов в пределах отдельного здания или од¬ной территории, при этом гло¬бальные соединения не используются.
113. Гетерогенность сети означает.
114. Каждый пользователь самостоятельно администрирует свой компьютер в.
115. Централизованно управлять защитой очень сложно.
116. Администирование компьютерной сети заключается в.
117. Администирование сети включает следующие действия.
118. Выбор сетевых политик осуществляет.
119. Применение групповых политик возможно при использовании файловой системы.
120. Практически всегда удается отыскать и устранить в сети все «узкие» места.
121. Снифферы (анализаторы протоколов) чаще всего используют.
122. Intranet – это.
123. В сети Intranet. на первом плане стоит задача.
124. В основе работы сети Intranet лежит сетевой протокол.
125. Сеть Internet используется для.
126. Срок морального старения продуктов и решений в области информационных технологий составляет.
127. Сегодня наиболее перспективными сетевыми операционными системами являются.
128. До 70-х годов ХХ века. ?сбор информации осуществлялся…)
129. Сбор, передача и обработка информации с помощью компьютерной техники стала осуществляться после.
130. Немецкий профессор Карл Штейнгейль внес большой вклад в развитие.
131. Первую примитивную факс-машину в 1843 году запатентовал.
132. Телеграфные сети Telex созданы в …
133. Телефон после его изобретения специалисты телеграфной связи оценили как.
134. Первая в мире реальная коммерческая система сотовой связи введена в эксплуатацию
136. Передача первого компьютерного сообщения между компьютерными узлами Колифорнийского и Стенфордского университетов была осуществлена в году
137. Понятие протокола компьютерной сети было введено в году.
138. Первые компьютерные сети ARPANET были созданы на базе (класс компьютеров)
139. Первые локальные компьютерные сети объединили (класс компьютеров)
140. Архитектура корпоративной БД в соответствии со стандартом ANSI/SPARC имеет
уровней.
141. Уровни корпоративной БД в соответствии со стандартом ANSI/SPARC называются.
142. Уровень корпоративной БД, на котором данные воспринимаются пользователями, в соответствии со стандартом ANSI/SPARC называется
143. Уровень корпоративной БД, на котором данные воспринимаются СУБД и операционной системой, в соответствии со стандартом ANSI/SPARC называется
144. Уровень корпоративной БД в соответствии со стандартом ANSI/SPARC, описывающий, какие данные хранятся в базе данных, а также связи, существующие между ними, называется
145. Полная защищенность внешних схем от изменений, вносимых в концептуальную схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется
146. Защищенность концептуальной схемы от изменений, вносимых во внутреннюю схему корпоративной БД в соответствии со стандартом ANSI/SPARC называется
147. Системами OLTP называются
148. Системами OLAP называются
149. Системами data mining называются
150. Для анализа данных предназначены
151. Предметно-ориентированный, интегрированный, привязанный ко времени и неизменяемый набор данных, предназначенный для поддержки принятия решений, называется
152. Сетевое хранилище данных (имеет ли центральный репозиторий)
153. Неизменяемость сетевого хранилища данных означает, что
154. Интегрированность сетевого хранилища данных означает
155. Масштабируемость СУБД означает, что
156. Все программные комплексы корпорации (доступ к хранилищу)
157. Прямой доступ к хранилищу данных имеет
158. К корпоративным информационным системам относятся системы стандартов.
159. ExtraNet – это
160. Для контроля вводимых данных в Intranet-приложениях с доступом к БД лучше применять
161. При работе Intranet-приложения с базой данных адрес URL указывает
162. Поддержка выполнения прикладных программ, написанных для других операционных систем, а также взаимодействие между различными ОС, функционирующих в корпоративной среде, называется
163. Возможность запускать один и тот же код (одну и туже программу) под управлением разных операционных систем обеспечивает
164. Возможность написания разных частей приложения, с помощью различных языков программирования, обеспечивает
165. Самым нижним уровнем информационной системы является
166. Позволяет определить пользователям разный уровень доступа к операциям, функциям, объектам и архивным данным
167. Модульность программного обеспечения позволяет
168. Позволяет обеспечить работу программного комплекса в одно- или многопользовательском режимах
169. Масштабируемость программного обеспечения позволяет
170. Предоставляет возможность замены и совершенствования одних сервисов без изменения других
171. Позволяет поэтапно расширять систему, начиная с минимальной конфигурации
172. Способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы, называется
173. За счет возможности работы приложений с различными базами данных на предприятиях различного размера достигается
174. Возможность объединения абсолютно любого количества некогда локальных компьютеров в сеть, в которой каждый пользователь имеет строго обозначенные рамки решаемых им задач, ответственности и доступа к информации означает
175. Свободное распространение программного обеспечения, доступность исходных текстов и их изменяемость означает
176. Возможность запуска одних и тех же программных систем на различных аппаратных платформах называется
177. Итогом процесса перехода от автоматизации управления производством на уровне локальных задач к интегрированным системам, охватывающим выполнение всех функций управления производством, явились системы, получившие название
178. Дальнейшим развитием систем класса MRPII стали системы
179. Сделана попытка охватить все службы предприятия, включая логистику, НИиОКР и так далее, в системах
180. Маркетинговый подход к управлению предприятием реализован в системах
181. Неявные знания, которые выделяют в интеллектуальном капитале ─ это
182. Явные знания, которые выделяют в интеллектуальном капитале ─ это
183. На основе плана производства, спецификации изделия и учета технологических особенностей производства осуществляется расчет потребностей в материалах в системах
184. В систему MRP фиксированные сроки исполнения
185. Методы планирования MRP __________ информацию о незавершенном производстве
186. Методы MRP получили распространение в
187.Вместо методов MRP можно достаточно эффективно использовать более простые, объемные методы учета и планирования в условиях
188. Концепция ERP __________ изменения(ий) в механизм планирования производственных ресурсов в соответствии с методологией MRP II.
189. Информационные системы класса ERP
190. Информационные системы класса ERP ¬¬¬¬¬¬¬¬___________ многозвенное производственное планирование
191. В состав системы класса ERP _____________ система поддержки принятия решений
192. В состав системы класса ERP _____________ экспертная система
193. ERP-система __________ инструментом для принятия управленческих решений
194. Концепции CRM (управление взаимоотношениями с клиентом) провозглашает заботу о …
195. CRM-концепция непосредственно __________ быть увязана с увеличением количества сделок
196. В рамках CRM-концепции компания совершенствует взаимоотношения с клиентами в целях увеличения
197. CRM в процедурном плане скорее является
198. С точки зрения экономической выгоды, гораздо дешевле
199. На¬чало развития электронного бизнеса в Интернет обычно связывают с ______ годом
200. Деловая активность, использующая возможности глобальных информационных сетей для осуществления внутренних и внешних связей компании, называется
201. Различные фор¬мы бизнес-деятельности. розничную и оптовую торговлю, маркетинг, сдел¬ки между предприятиями, аренду приложений, предоставление услуг и пр охватывает
202. Выберете правильное утверждение.
203. Розничная продажа товаров и услуг частным лицам через Интернет получила название
204. Все виды электронного взаимодействия на уровне компаний с использованием специаль¬ных технологий и стандартов электронного обмена данными получили название
205. Интернет-аукционы являются составной частью
206. Аббревиатурой ГИС в курсе лекций обозначается
207. Технология, объединяющая традиционные операции работы с базами данных, такими как запрос и статистический анализ, с преимуществами полноценной визуализации и географического (пространственного) анализа, которые предоставляет карта, называется
208. На процессах программной разработки специализируется стандарт
209. Базовым понятием модели СММ является
210. Стандарт СММ ориентирован на
211. В стандарте СММ зафиксированы _______ уровней зрелости организации.
212. Стандарт СММ фиксирует _____ и предлагает рецепты для _______
213. В соответствии со стандартом СММ если процесс в компании не может строго планироваться и отслеживаться, его успех носит случайный характер, то компания находится на
214. В соответствии со стандартом СММ если в компании выполнение процесса планируется и контролируется, то компания находится на
215. В соответствии со стандартом СММ если элементы процесса планируются и управляются на основе единого стандарта компании, то компания находится на
216. В соответствии со стандартом СММ если качество разрабатываемого ПО уже не зависит от способностей отдельных личностей, то компания находится на
217. В соответствии со стандартом СММ если в компании принимаются количественные показатели качества как программных продуктов, так и процесса, то компания находится на
218. В соответствии со стандартом СММ если главной задачей компании становится постоянное улучшение и повышение эффективности существующих процессов, ввод новых технологий, то компания находится на
219. В соответствии со стандартом СММ если технология создания и сопровождения программных продуктов планомерно и последовательно совершенствуется, то компания находится на
220. _____ определение интеллекту, достаточно конкретное для оценки предположительно разумной компьютерной программы и одновременно отражающее жизнеспособность и сложность человеческого разума.
221. Методики, которые используются для поиска подходящих альтернатив в больших пространствах состояний, порождаемых играми, называются
222. Благодаря исследованиям в области доказательства теорем были разработаны такие языки формальных представлений, как
223. Сочетание теоретического понимания проблемы и набора эвристических правил для ее решения, которые, как показывает опыт, эффективны в данной предметной области, называется
224. Из исследований в области искусственного интеллекта, а именно, из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки, моделируя низкоуровневую структуру мозга, возникли
225. Все предметы и события, которые составляют основу общего понимания необходимой для решения задачи информации, называются
226. Мысленно предметная область представляется состоящей из реальных или абстрактных объектов, называемых
227. Мысленно возможная ситуация, которая может иметь место для предъявляемых сущностей или не иметь места, называется
228. Языки, предназначенные для описания предметных областей, называются
229. Нечеткая логика отличается от классической тем, что в ней
230. Инструментальное средство под названием G2 используется для разработки
231. Компанией "Бит" использовала технологию под названием "Фонтанное преобразование" при разработке приложения
232. Приложение FineReader предназначено для
233. Отметьте подходы, которые применяются при разработке программного обеспечения для озвучивания на компьютере текстов
234. Возбуждающий сигнал, который проходит через цифровой фильтр, построенный на нескольких резонансах, похожих на резонансы голосового тракта, используют
235. Разбиение звуковой волны, составляющей единицу компиляции, на временные окна и их преобразование используется в алгоритме обработки сигнала
236. Cреди задач, решаемых экспертами, основную часть составляют
237. Требование, чтобы система обладала способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность, предъявляется к
238. Механизм логических выво¬дов является одним из компонентов
239. Модуль приобретения знаний используется
240. Модуль советов и объяснений является одним из компонентов
241. Существенно расширяет круг практически значимых задач, решаемых на компьютерах, решение которых приносит значительный экономический эффект, технология
242. Статические экспертные системы
243. Динамические экспертные системы
244. До 1000 простых правил включают
245. От 1000 до 10000 структурированных правил включают
246. СППР предназначены для помощи менеджерам в принятии решений для
247. Система поддержки принятия решений
248. К основным частям СППР относятся.
249. «Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей¬ствий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра¬структуры» -- это определение
250.К основным характеристикам информационной безопасности относятся
251. Под доступом к информации понимается
252. Действие, предпринимаемое зло¬умышленником с целью поиска и использования той или иной уязвимости систе¬мы, называется
253. Возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации, называется
254. Угроза информационной безопасности, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, называется
255. Угроза информационной безопасности, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса, называется
256. Самыми частыми и опасными (с точки зрения размера ущерба) угрозами информационной безопасности являются
257. По определению компьютерные преступления (computer crime) - это преступления, совершенные с использованием
258. Предметом и (или) средством совершения преступления является
259. Основными целями и мотивами компьютерных преступлений выступают
260. Основная масса компьютерных преступников – это
261. К составляющим, обязательным для успешной борьбы с компьютерной преступностью, относятся следующие.
262. Наличие специального законодательства, регламентирующего ответственность за компьютерные преступления
263. В Республике Беларусь комплексная система мер противодействия компьютерным преступлениям, начала планомерно создаваться с
264. Гарантированная идентификация пользователей путем применения токенов относится к мерам
265 Применение межсетевых экранов для защиты корпоративной сети от вне¬шних угроз при подключении к общедоступным сетям связи относится к мерам
266. Защита от вирусов с использованием специализированных комплексов ан-тивирусной профилактики и защиты относится к мерам
267. Технологии обнаружения вторжений и активного ис¬следования защищенности информационных ресурсов относится к мерам
268. Криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации относится к мерам
269. Стандартизация способов и средств защиты информации относится к мерам
270. Сертификация компьютерных систем и сетей и их средств защиты относится к мерам
271. Лицензирование деятельности в сфере защиты информации относится к мерам
272. К организационно-экономическому обеспечению безопасности информационных систем относится.
273. К программно-техническому обеспечению безопасности информационных систем
относится.
274. Правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов, регулирует
275. Закон «Об информатизации» регулирует правоотношения, возникающие в процессе
276. Вопросам защиты информационных ресурсов и прав субъектов информатизации посвящена
277. В главе закона «Об информатизации», посвященной вопросам защиты информационных ресурсов и прав субъектов информатизации
278. В соответствии с законом «Об информатизации» целями защиты являются.
279. В соответствии с законом «Об информатизации»
280. Жизненный цикл программного обеспечения определяется как
281. Основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО, является международный стандарт
282. В соответствии со стандартом «Жизненный цикл программного обеспечения» структура ЖЦ содержит
283. В соответствии со стандартом «Жизненный цикл программного обеспечения» программный продукт определяется как
284. . В соответствии со стандартом «Жизненный цикл программного обеспечения» процесс определяется как
285. Стандарт ISO/IEC 12207
286. Стандарт ISO/IEC 12207
287. В стандарте ISO/IEC 12207 под стадией создания ПО понимается
288. В соответствии со стандартом ISO/IEC 12207 стадии создания ПО
289. Каскадный подход к разработке программного обеспечения
290. В соответствии со стандартом ISO/IEC 12207 все процессы ЖЦ ПО разделены на следующие группы
291. В соответствии со стандартом ISO/IEC 12207 процесс приобретения относится к
292. В соответствии со стандартом ISO/IEC 12207 процесс «поставка» относится к
293. В соответствии со стандартом ISO/IEC 12207 процесс «разработка» относится к
294. В соответствии со стандартом ISO/IEC 12207 процесс «эксплуатация» относится к
295. В соответствии со стандартом ISO/IEC 12207 процесс «сопровождение» относится к
296. В соответствии со стандартом ISO/IEC 12207 процесс «документирование» относится к
297. В соответствии со стандартом ISO/IEC 12207 процесс «управление конфигурацией» относится к
298. В соответствии со стандартом ISO/IEC 12207 процесс «обеспечение качества» относится к
299. В соответствии со стандартом ISO/IEC 12207 процесс «верификация» относится к
300. В соответствии со стандартом ISO/IEC 12207 процесс «аттестация» относится к
301. В соответствии со стандартом ISO/IEC 12207 процесс «совместная оценка» относится к
302. В соответствии со стандартом ISO/IEC 12207 процесс «аудит» относится к
303. В соответствии со стандартом ISO/IEC 12207 процесс «разрешение проблем» относится к
304. В соответствии со стандартом ISO/IEC 12207 процесс «управление» относится к
305. В соответствии со стандартом ISO/IEC 12207 процесс «создание инфраструктуры» относится к
306. В соответствии со стандартом ISO/IEC 12207 процесс «усовершенствование» относится к
307. В соответствии со стандартом ISO/IEC 12207 процесс «обучение» относится к
308. Под моделью ЖЦ ПО понимается
309. Каждая стадия разработки программного обеспечения при каскадном подходе завершается выпуском
310. Каждая итерация при разработке программного обеспечения спиральным методом соответствует
311. При каком подходе к разработке ПО «на каждой итерации производится тщательная оценка риска превышения сроков и стоимости проекта, чтобы определить необходимость выполнения еще одной итерации, степень полноты и точности понимания требований к системе, а также целесообразность прекращения проекта»?
312. Какая модель избавляет пользователей и разработчиков ПО от необходимости полного и точного формулирования требований к системе на начальной стадии?
313. Возможно ли совместное использование спиральной модели и каскадного подхода при разработке ПО?
314. Когда осуществляется переход на следующую стадию при использовании каскадного подхода к разработке ПО?
315. Когда осуществляется переход на следующую стадию при использовании спирального подхода к разработке ПО?
316. На каких этапах разработки КИС рассчитывается экономическая эффективность информационной системы?
317. На каком этапе обосновывается стоимость разрабатываемой системы?
318. В каком документе формулируются цели, задачи и назначение КИС?
319. В каком документе формулируются порядок функционирования КИС?
320. В каком документе формулируются правила оценки качества построения и функционирования КИС?
321. В каком документе определяются виды обеспечения КИС и формулируются требования к ним?
322. В каком документе определяется архитектуры разрабатываемой информационной технологии?
323. В каком документе находятся спецификации всех компонент информационной системы?
324. В каком документе описываются иерархии модулей и межмодульных взаимодействий?
325. В каком документе описывается внутренняя структура модулей информационной системы?
326.Одним из инструментов для реализации стратегических целей организации «за счет внутренних резервов» является
327.Одним из инструментов для реализации стратегических целей организации на основе кардинального пересмотра и замены существующих деловых процессов новыми, более эффективными является
328. Какой подход к решению проблем предприятия лучше и эффективнее: менеджмент качества или реинжиниринг бизнес процессов?
329. Отметьте ключевые слова, которые использовали в определении реинжиниринга бизнес-процессов Хаммер и Чампи.
330. Сложные системы характеризуются следующими особенностями.
331. «Программно-аппаратную систему, предназначенную для автоматизации целенаправленной деятельности конечных пользователей, обеспечивающую, в соответствии с заложенной в нее логикой обработки, возможность получения, модификации и хранения информации» называют
332. Обязательно ли в ИС используются средства вычислительной техники?
333. «Совокупность информационных потоков, экономико-математических методов и моделей, технических, программных, технологических средств, а также специалистов, предназначенная для обработки экономической информации и принятия управленческих решений» называют
334. Обязательно ли в экономической информационной системе (ЭИС) присутствие лица, принимающего решение?
335. Имеет способность приспосабливаться к из¬менениям во внешней среде и должна делать это для того, чтобы продол¬жить свое функционирование.
336. Осуществляют все операции перера¬ботки информации по определенному алгоритму
337. По характеру обрабатываемых данных выделяют
338. Малые интегрированные системы
339. Локальные информационные системы
340. Средние интегрированные системы
341. Крупные интегрированные системы


Вернуться назад к списку работ


Заказ желательно продублировать на почту sdan.by@yandex.ru

Заполните, пожалуйста, анкету







Загрузить файл:

Наши контакты

Индивидуальный предприниматель Третьяк Михаил Михайлович
УНП 191784465
Адрес: 220036 г.Минск, ул. Лермонтова 20- 35
Наши телефоны
Офис Минск
+375 (29) 390-33 -99
+375 (33) 390-33 -99
+375 (17) 319-33-99
+375 (25) 990-33-99

Представительство в Гродно +375 (29) 390-33-99 +375 (33) 390-33-99

Служба контроля качества +375 (33) 615-33-99

Наша почта
sdan.by@yandex.ru
Реквизиты банка:
ЗАО «Трастбанк» УНП 100789114 БИК 153001288
Номер расчетного счета 3013 65 989 0015
Адрес банка: 220035 Минск ул. Сторожевская 8
Наши преимущества
1) Работаем по самым доступным ценам;
2) Соблюдаем все требования оформления и сроки сдачи работы;
3) Гарантируем защиту выполненных работ и полное сопровождение.