Тест 2: вопросы 21-40 |
1. | Информационная безопасность должна на верхнем иерархическом уровне обладать двумя элементами узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Информационные базы данных предприятия считаются достаточными узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Информационный менеджер - сотрудник, который узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Информационный менеджмент с позиции специалистов в области ИС рассматривает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Информационный центр - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Информационным менеджментом называют узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Информация, отражающая приоритетные достижения в экономической, политической, военной, научной и иной сферах деятельности, разглашение которой может нанести ущерб интересам государства или собственника информации относится к информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | Использование компанией, работающей в сфере производства информационных продуктов и услуг, метода прототипов является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | К информации ограниченного доступа относится узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | К основным недостаткам концепции изменения существующей структуры организации в результате внедрения ИТ следует отнести узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
11. | Комплекс мероприятий, которые обеспечивает изготовитель ИС на этапах внедрения и освоения, называют системой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | Комплекс организационных, технических, технологических и иных средств, методов и мер, снижающих уязвимость информации и препятствующих несанкционированному (незаконному) доступу к информации, ее утечке или утрате - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | Комплексность системы защиты достигается наличием в ней ряда обязательных элементов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | Концепция изменения существующей структуры организации в результате внедрения ИТ имеет следующие достоинства узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | Любая деятельность по сбору персональных данных узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | Меры программно-математической защиты информации включают регламентацию узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Меры управленческого и ограничительного характера, устанавливающие технологию защиты и побуждающие персонал соблюдать правила защиты ценной информации учреждения являются мерами защиты информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | Методология управления, контроля и аудита ИТ, разработанная Международной ассоциацией аудита и контроля за информационными системами (ISACA), более широко используемая в американской практике узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Методы моделирования денежных потоков для инвестиционных проектов ИС узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | На сопоставлении величины исходной инвестиции с общей суммой дисконтированных денежных поступлений в результате реализации проекта информатизации основан показатель узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"
Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину
Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты