Тест 2: вопросы 21-401. Информационная безопасность должна на верхнем иерархическом уровне обладать двумя элементами узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 2. Информационные базы данных предприятия считаются достаточными узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 3. Информационный менеджер - сотрудник, который узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 4. Информационный менеджмент с позиции специалистов в области ИС рассматривает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 5. Информационный центр - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 6. Информационным менеджментом называют узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 7. Информация, отражающая приоритетные достижения в экономической, политической, военной, научной и иной сферах деятельности, разглашение которой может нанести ущерб интересам государства или собственника информации относится к информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 8. Использование компанией, работающей в сфере производства информационных продуктов и услуг, метода прототипов является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 9. К информации ограниченного доступа относится узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 10. К основным недостаткам концепции изменения существующей структуры организации в результате внедрения ИТ следует отнести узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 11. Комплекс мероприятий, которые обеспечивает изготовитель ИС на этапах внедрения и освоения, называют системой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 12. Комплекс организационных, технических, технологических и иных средств, методов и мер, снижающих уязвимость информации и препятствующих несанкционированному (незаконному) доступу к информации, ее утечке или утрате - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 13. Комплексность системы защиты достигается наличием в ней ряда обязательных элементов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 14. Концепция изменения существующей структуры организации в результате внедрения ИТ имеет следующие достоинства узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 15. Любая деятельность по сбору персональных данных узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 16. Меры программно-математической защиты информации включают регламентацию узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 17. Меры управленческого и ограничительного характера, устанавливающие технологию защиты и побуждающие персонал соблюдать правила защиты ценной информации учреждения являются мерами защиты информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 18. Методология управления, контроля и аудита ИТ, разработанная Международной ассоциацией аудита и контроля за информационными системами (ISACA), более широко используемая в американской практике узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 19. Методы моделирования денежных потоков для инвестиционных проектов ИС узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение 20. На сопоставлении величины исходной инвестиции с общей суммой дисконтированных денежных поступлений в результате реализации проекта информатизации основан показатель узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"
Стоимость правильных ответов на один вопрос - 10 рублей . Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину
Внимание! Правильные ответы будут высланы на email , указанный в форме оплаты
Добавить комментарий