Информационный менеджмент ВГУЭС Тест 2: вопросы 21-40

Серьезно относишься к учебе? Купи дешевле!

Ответственно подходишь к учебе? "Хочу все знать" - это про тебя? Купи тест, подготовься к экзамену, узнай ответы на все вопросы! Всего 50 рублей за тест из 20 вопросов.

купить тест за 50 руб.

Ответы на вопросы по Информационному менеджменту (Тест 2: вопросы 21-40)

Тест 2: вопросы 21-40
1.Информационная безопасность должна на верхнем иерархическом уровне обладать двумя элементами узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Информационные базы данных предприятия считаются достаточными узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Информационный менеджер - сотрудник, который узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Информационный менеджмент с позиции специалистов в области ИС рассматривает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Информационный центр - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Информационным менеджментом называют узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Информация, отражающая приоритетные достижения в экономической, политической, военной, научной и иной сферах деятельности, разглашение которой может нанести ущерб интересам государства или собственника информации относится к информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Использование компанией, работающей в сфере производства информационных продуктов и услуг, метода прототипов является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.К информации ограниченного доступа относится узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.К основным недостаткам концепции изменения существующей структуры организации в результате внедрения ИТ следует отнести узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.Комплекс мероприятий, которые обеспечивает изготовитель ИС на этапах внедрения и освоения, называют системой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Комплекс организационных, технических, технологических и иных средств, методов и мер, снижающих уязвимость информации и препятствующих несанкционированному (незаконному) доступу к информации, ее утечке или утрате - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Комплексность системы защиты достигается наличием в ней ряда обязательных элементов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Концепция изменения существующей структуры организации в результате внедрения ИТ имеет следующие достоинства узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Любая деятельность по сбору персональных данных узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Меры программно-математической защиты информации включают регламентацию узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Меры управленческого и ограничительного характера, устанавливающие технологию защиты и побуждающие персонал соблюдать правила защиты ценной информации учреждения являются мерами защиты информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Методология управления, контроля и аудита ИТ, разработанная Международной ассоциацией аудита и контроля за информационными системами (ISACA), более широко используемая в американской практике узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Методы моделирования денежных потоков для инвестиционных проектов ИС узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.На сопоставлении величины исходной инвестиции с общей суммой дисконтированных денежных поступлений в результате реализации проекта информатизации основан показатель узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов