Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Тесты для самоконтроля к блоку № 2



1. В приведенном ниже списке программных продуктов укажите текстовые процессоры общего назначения

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

2. В приведенном ниже списке программных продуктов укажите редакторы научных документов

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

3. В приведенном ниже списке программных продуктов укажите издательские системы

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

4. Обеспечение безопасности информации требует сохранение таких ее свойств, как

а) простота создания

б) доступность

в) целостность

г) недоступность

д) конфиденциальность.

5. Потери информации из-за некорректной работы программного обеспечения относятся

а) к случайным угрозам

б) к умышленным угрозам.

6. Какие перспективные методы защиты информации от компьютерных вирусов Вы знаете?

а) хирургические

б) терапевтические

в) программные

г) аппаратные.

7. Проблема защиты информации от несанкционированного доступа особенно актуальна

а) в локальных селях

б) в глобальных сетях

в) в администрации

г) в ПК, работающем в автономном режиме.

8. Что является объектами посягательств в области защиты информации?

а) периферийные устройства

б) файлы с информацией

в) ПК

г) модем.

Экзаменационные вопросы

1. Стратегическая роль ИС в менеджменте.

2. Новые формы организации бизнеса.

3. ИТ, используемые для обеспечения экономической деятельности.

4. Состав и назначение ППО для экономической деятельности.

5. Системы подготовки текстовых документов.

6. Системы обработки финансово-экономической информации.

7. Системы управления базами данных.

8. Личные информационные системы.

9. Системы подготовки презентаций.

10. Системы управления проектами.

11. Экспертные системы.

12. Системы поддержки принятия решений.

13. Маркетинг в Internet.

14. Угрозы безопасности информации, обрабатываемой на ПЭВМ.

15. Несанкционированный доступ к сетям и сетевым ресурсам.

16. Методы борьбы с компьютерными вирусами.

Ответы на вопросы тестирования





Дата публикования: 2015-09-17; Прочитано: 324 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...