Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Тест с ответами Информационные системы SAP

  • 16 страниц
  • 2024 год
  • 0 просмотров
  • 0 покупок
Автор работы

user6520570

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Соотнесите свойства информации с группой свойств информации
Прагматические свойства информации Ответ 1
Атрибутивные свойства информации Ответ 2
Динамические свойства информации Ответ 3

Выделите одну и более характеристик информационного потока
• могут быть товаром
• продукт интеллектуальной деятельности общества, предпрития
• направленность
• количество обрабатываемой информации за единицу времени
• объем передаваемых данных за единицу времени
• неисчерпаемость

Как называется аспект информационной безопасности, предусматривающий возможность за приемлемое время получить требуемую информационную услугу, предотвращение несанкционированного отказа в получении информации?
целостность информации
• доступность информации
• конфиденциальность

Информацию, достаточную для принятия решения, называют:
• актуальной
• объективной
• понятной
• полной

Экономический закон  фотона гласит:  
• пропускная способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев..
• полезность сети пропорциональна квадрату численности пользователей этой сети ≈n2 
• вычислительная мощь микропроцессоров и плотность микросхем памяти удваивается примерно каждые 18 месяцев при неизменной цене; 

Соотнесите термины и определения
Нет правильного ответа Ответ 1
Знания Ответ 2
Информация Ответ 3
Данные Ответ 4

Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу
• конвергенция ИТ
• трансформация ИТ
• дивергенция ИТ

Соотнесите понятия с видами информационных угроз
сеть компьютеров, инфицированных вредоносным ПО, позволяющим злоумышленникам осуществлять удаленный контроль за ними без ведома настоящих хозяев компьютеров Ответ 1
программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к данным, хранимым на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда Ответ 2
вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах информационно безопасности внутри организации Ответ 3
особый вид интернет-мошенничества, при котором обманным путем добиваются, чтобы пользователь посетил подложный сайт и ввел на нем свои конфиденциальные данные Ответ 4
атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён Ответ 5
целенаправленные, заранее спланированные атаки на инфраструктуру коммерческих компаний и государственных структур Ответ 6

На каком уровне базовой информационной технологии определяется содержатель¬ный аспект информационной технологии?
• концептуальный уровень ИТ
• логический уровень ИТ
• физический уровень ИТ

Возможность приобретения и установки только одного программного продукта из пакета Microsoft Office относится к процессу
• дивергенция ИТ
• конвергенция ИТ
• трансформация ИТ



Как называются информационные системы управления жизненным циклом изделия?
• HRM-системы
• ERP-системы
• BPM-системы
• CRM-системы
• PLM-системы
• MRPII-системы

Решение Microsoft Dynamics 365, согласно квадранту Gartner 2018, относится к категории:

• визионеры
• лидеры
• нишевые игроки
• претенденты


Облачное решение SAP (Business ___) согласно квадранту Gartner 2018 относится к категории:

• лидеры
• претенденты
• визионеры
• нишевые игроки

К какому квадранту относится наибольшее число облачных ERP-систем согласно квадранту Gartner, 2018

• претенденты
• лидеры
• нишевые игроки
• визионеры

Как называются информационные системы управления взаимодействиями с клиентами?
• PLM-системы
• HRM-системы
• CRM-системы
• ERP-системы
• BPM-системы
• MRPII-системы

Как называются информационные системы управления ресурсами предприятия?
• PLM-системы
• CRM-системы
• HRM-системы
• BPM-системы
• MRPII-системы
• ERP-системы

Как называются информационные системы управления производственными ресурсами предприятия?
• ERP-системы
• CRM-системы
• PLM-системы
• HRM-системы
• MRPII-системы
• BPM-системы

К какой группе свойств информации относятся свойства: актуальность, достоверность, полнота, объективность и субъективность?
• прагматические свойства информации
• атрибутивные свойства информации
• динамические свойства информации

Какое из нижеприведённых утверждений ближе всего раскрывает смысл понятия «информация»:
• объективные факты (номера, символы, цифры) без контекста и пояснений
• сведения об окружающем мире и протекающих в нем процессах, снимающие неопределенность
• зафиксированные и проверенные практикой сведения, которые могут многократно использоваться для принятия решений
• последовательность знаков некоторого алфавита

Как называется аспект информационной безопасности предотвращения несанкционированного ознакомления с информацией?
• доступность информации
• конфиденциальность
• целостность информации

К какой группе свойств информации относятся свойства: непрерывность, дискретность, неотрывность от физического носителя, языковая природа информации?
• прагматические свойства информации
• атрибутивные свойства информации
• динамические свойства информации

Укажите одно и более свойств информационных ресурсов
• могут быть товаром
• объем передачи за единицу времени
• неисчерпаемость
• направленность
• продукт интеллектуальной собственности

Возможность приобретения и установки только одного программного продукта из пакета Microsoft Office относится к процессу
• дивергенция ИТ
• трансформация ИТ
• конвергенция ИТ

Экономический закон Г.Мура развития ИТ гласит, что
• вычислительная мощь микропроцессоров и плотность микросхем памяти удваиваются примерно каждые 18 месяцев при неизменно цене
• вычислительная мощь микропроцессоров и плотность микросхем памяти в последние десятилетия остаются неизменными при удвоениецены примерно каждые 18 месяцев
• вычислительная мощь микропроцессоров и плотность микросхем памяти растут скачкообразно и этот рост имеет случайный порядок

Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу:
• трансформация ИТ
• конвергенция ИТ
• дивергенция ИТ

Как называется аспект информационной безопасности, предусматривающий возможность за приемлемое время получить требуемую информационную услугу, предотвращение несанкционированного отказа в получении информации?
• доступность информации
• конфиденциальность
• целостность информации

Представьте концептуальную модель базовой информационной технологии как иерархическую структуру
Вам необходимо перетащить элементы структуры в нужном порядке согласно вопросу
• базовая информационная технология
• информационные процессы
• ИТ-процедуры
• ИТ -операции

Как называются информационные системы управления жизненным циклом изделия?PLM-системы

Решение Microsoft Dynamics 365, согласно квадранту Gartner 2018, относится к категории: визионеры


Облачное решение SAP (Business ___) согласно квадранту Gartner 2018 относится к категории: нишевые игроки


К какому квадранту относится наибольшее число облачных ERP-систем согласно квадранту Gartner, 2018 визионеры

Как называются информационные системы управления ресурсами предприятия?
ERP-системы
Как называются информационные системы управления производственными ресурсами предприятия?
MRPII-системы

На каком уровне базовой информационной технологии определяется содержатель¬ный аспект информационной технологии? концептуальный уровень ИТ

Информацию, отражающую истинное положение дел, называют:полной
Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу
конвергенция ИТ
Экономический закон  фотона гласит:  пропускная способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев.

К какой группе свойств информации относятся свойства: рост информации, рассеяние информации, старение информации?
динамические свойства информации

Соотнесите понятия с видами информационных угроз
вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах информационно безопасности внутри организации Ответ 1
особый вид интернет-мошенничества, при котором обманным путем добиваются, чтобы пользователь посетил подложный сайт и ввел на нем свои конфиденциальные данные Ответ 2
целенаправленные, заранее спланированные атаки на инфраструктуру коммерческих компаний и государственных структур Ответ 3
атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён Ответ 4
программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к данным, хранимым на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда Ответ 5
сеть компьютеров, инфицированных вредоносным ПО, позволяющим злоумышленникам осуществлять удаленный контроль за ними без ведома настоящих хозяев компьютеров Ответ 6

Укажите одно и более свойств информационных ресурсов
неисчерпаемость
продукт интеллектуальной собственности
могут быть товаром

Какое из нижеприведённых утверждений ближе всего раскрывает смысл понятия «информация»:
сведения об окружающем мире и протекающих в нем процессах, снимающие неопределенность

Приведите в соответствие аспекты информационной безопасности
доступность информации Ответ 1
целостность информации Ответ 2
конфиденциальность информации Ответ 3





Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Соотнесите свойства информации с группой свойств информации
Прагматические свойства информации Ответ 1
Атрибутивные свойства информации Ответ 2
Динамические свойства информации Ответ 3

Выделите одну и более характеристик информационного потока
• могут быть товаром
• продукт интеллектуальной деятельности общества, предпрития
• направленность
• количество обрабатываемой информации за единицу времени
• объем передаваемых данных за единицу времени
• неисчерпаемость

Как называется аспект информационной безопасности, предусматривающий возможность за приемлемое время получить требуемую информационную услугу, предотвращение несанкционированного отказа в получении информации?
целостность информации
• доступность информации
• конфиденциальность

Информацию, достаточную для принятия решения, называют:
• актуальной
• объективной
• понятной
• полной

Экономический закон  фотона гласит:  
• пропускная способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев..
• полезность сети пропорциональна квадрату численности пользователей этой сети ≈n2 
• вычислительная мощь микропроцессоров и плотность микросхем памяти удваивается примерно каждые 18 месяцев при неизменной цене; 

Соотнесите термины и определения
Нет правильного ответа Ответ 1
Знания Ответ 2
Информация Ответ 3
Данные Ответ 4

Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу
• конвергенция ИТ
• трансформация ИТ
• дивергенция ИТ

Соотнесите понятия с видами информационных угроз
сеть компьютеров, инфицированных вредоносным ПО, позволяющим злоумышленникам осуществлять удаленный контроль за ними без ведома настоящих хозяев компьютеров Ответ 1
программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к данным, хранимым на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда Ответ 2
вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах информационно безопасности внутри организации Ответ 3
особый вид интернет-мошенничества, при котором обманным путем добиваются, чтобы пользователь посетил подложный сайт и ввел на нем свои конфиденциальные данные Ответ 4
атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён Ответ 5
целенаправленные, заранее спланированные атаки на инфраструктуру коммерческих компаний и государственных структур Ответ 6

На каком уровне базовой информационной технологии определяется содержатель¬ный аспект информационной технологии?
• концептуальный уровень ИТ
• логический уровень ИТ
• физический уровень ИТ

Возможность приобретения и установки только одного программного продукта из пакета Microsoft Office относится к процессу
• дивергенция ИТ
• конвергенция ИТ
• трансформация ИТ



Как называются информационные системы управления жизненным циклом изделия?
• HRM-системы
• ERP-системы
• BPM-системы
• CRM-системы
• PLM-системы
• MRPII-системы

Решение Microsoft Dynamics 365, согласно квадранту Gartner 2018, относится к категории:

• визионеры
• лидеры
• нишевые игроки
• претенденты


Облачное решение SAP (Business ___) согласно квадранту Gartner 2018 относится к категории:

• лидеры
• претенденты
• визионеры
• нишевые игроки

К какому квадранту относится наибольшее число облачных ERP-систем согласно квадранту Gartner, 2018

• претенденты
• лидеры
• нишевые игроки
• визионеры

Как называются информационные системы управления взаимодействиями с клиентами?
• PLM-системы
• HRM-системы
• CRM-системы
• ERP-системы
• BPM-системы
• MRPII-системы

Как называются информационные системы управления ресурсами предприятия?
• PLM-системы
• CRM-системы
• HRM-системы
• BPM-системы
• MRPII-системы
• ERP-системы

Как называются информационные системы управления производственными ресурсами предприятия?
• ERP-системы
• CRM-системы
• PLM-системы
• HRM-системы
• MRPII-системы
• BPM-системы

К какой группе свойств информации относятся свойства: актуальность, достоверность, полнота, объективность и субъективность?
• прагматические свойства информации
• атрибутивные свойства информации
• динамические свойства информации

Какое из нижеприведённых утверждений ближе всего раскрывает смысл понятия «информация»:
• объективные факты (номера, символы, цифры) без контекста и пояснений
• сведения об окружающем мире и протекающих в нем процессах, снимающие неопределенность
• зафиксированные и проверенные практикой сведения, которые могут многократно использоваться для принятия решений
• последовательность знаков некоторого алфавита

Как называется аспект информационной безопасности предотвращения несанкционированного ознакомления с информацией?
• доступность информации
• конфиденциальность
• целостность информации

К какой группе свойств информации относятся свойства: непрерывность, дискретность, неотрывность от физического носителя, языковая природа информации?
• прагматические свойства информации
• атрибутивные свойства информации
• динамические свойства информации

Укажите одно и более свойств информационных ресурсов
• могут быть товаром
• объем передачи за единицу времени
• неисчерпаемость
• направленность
• продукт интеллектуальной собственности

Возможность приобретения и установки только одного программного продукта из пакета Microsoft Office относится к процессу
• дивергенция ИТ
• трансформация ИТ
• конвергенция ИТ

Экономический закон Г.Мура развития ИТ гласит, что
• вычислительная мощь микропроцессоров и плотность микросхем памяти удваиваются примерно каждые 18 месяцев при неизменно цене
• вычислительная мощь микропроцессоров и плотность микросхем памяти в последние десятилетия остаются неизменными при удвоениецены примерно каждые 18 месяцев
• вычислительная мощь микропроцессоров и плотность микросхем памяти растут скачкообразно и этот рост имеет случайный порядок

Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу:
• трансформация ИТ
• конвергенция ИТ
• дивергенция ИТ

Как называется аспект информационной безопасности, предусматривающий возможность за приемлемое время получить требуемую информационную услугу, предотвращение несанкционированного отказа в получении информации?
• доступность информации
• конфиденциальность
• целостность информации

Представьте концептуальную модель базовой информационной технологии как иерархическую структуру
Вам необходимо перетащить элементы структуры в нужном порядке согласно вопросу
• базовая информационная технология
• информационные процессы
• ИТ-процедуры
• ИТ -операции

Как называются информационные системы управления жизненным циклом изделия?PLM-системы

Решение Microsoft Dynamics 365, согласно квадранту Gartner 2018, относится к категории: визионеры


Облачное решение SAP (Business ___) согласно квадранту Gartner 2018 относится к категории: нишевые игроки


К какому квадранту относится наибольшее число облачных ERP-систем согласно квадранту Gartner, 2018 визионеры

Как называются информационные системы управления ресурсами предприятия?
ERP-системы
Как называются информационные системы управления производственными ресурсами предприятия?
MRPII-системы

На каком уровне базовой информационной технологии определяется содержатель¬ный аспект информационной технологии? концептуальный уровень ИТ

Информацию, отражающую истинное положение дел, называют:полной
Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу
конвергенция ИТ
Экономический закон  фотона гласит:  пропускная способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев.

К какой группе свойств информации относятся свойства: рост информации, рассеяние информации, старение информации?
динамические свойства информации

Соотнесите понятия с видами информационных угроз
вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах информационно безопасности внутри организации Ответ 1
особый вид интернет-мошенничества, при котором обманным путем добиваются, чтобы пользователь посетил подложный сайт и ввел на нем свои конфиденциальные данные Ответ 2
целенаправленные, заранее спланированные атаки на инфраструктуру коммерческих компаний и государственных структур Ответ 3
атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён Ответ 4
программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к данным, хранимым на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда Ответ 5
сеть компьютеров, инфицированных вредоносным ПО, позволяющим злоумышленникам осуществлять удаленный контроль за ними без ведома настоящих хозяев компьютеров Ответ 6

Укажите одно и более свойств информационных ресурсов
неисчерпаемость
продукт интеллектуальной собственности
могут быть товаром

Какое из нижеприведённых утверждений ближе всего раскрывает смысл понятия «информация»:
сведения об окружающем мире и протекающих в нем процессах, снимающие неопределенность

Приведите в соответствие аспекты информационной безопасности
доступность информации Ответ 1
целостность информации Ответ 2
конфиденциальность информации Ответ 3





Купить эту работу

Тест с ответами Информационные системы SAP

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 июля 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
user6520570
4
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Методология и технологии проектирования информационных систем Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Информационно-аналитические системы МТИ (Темы 1-8) Ответы на итоговый тест

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Информационные технологии в менеджменте МТИ (Темы 1-10) Ответы на итоговый тест

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Тест с ответами по теме ЗАКУПКИ В SAP S/4 HANA ФИНАНСЫ И КОНТРОЛЛИНГ В SAP S/4 HANA УПРАВЛЕНИЕ ПРОЕКТАМИ SAP S/4 HANA.

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Цифровые технологии корпоративного управления тест с верными ответами

Уникальность: от 40%
Доступность: сразу
40 ₽

Отзывы студентов

Отзыв ksunchik об авторе user6520570 2014-10-23
Ответы на вопросы

Спасибо огромное! осталась очень довольна!

Общая оценка 5
Отзыв Марина nestyk@inbox.ru об авторе user6520570 2016-04-08
Ответы на вопросы

+

Общая оценка 5
Отзыв Галия об авторе user6520570 2014-06-22
Ответы на вопросы

Очень благодарна!! Оперативно, надежно, отлично и недорого! Приятна в общении. Рекомендую

Общая оценка 5
Отзыв Иван200 об авторе user6520570 2019-05-17
Ответы на вопросы

Замечательный автор! сделал работу на отлично и раньше срока! спасибо!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

РАЗРАБОТКА МОБИЛЬНОГО ПРИЛОЖЕНИЯ ДЛЯ ОРГАНИЗАЦИИ ПАО «РОССЕТИ КУБАНЬ»

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Применение архитектурных методов и средств при разработке ИТстратегии компании

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и внедрение системы мониторинга сетевого трафика для корпоративной информационной системы

Уникальность: от 40%
Доступность: сразу
7700 ₽
Готовая работа

Программный опрос первичных преобразователей» в среде LabVIEW

Уникальность: от 40%
Доступность: сразу
500 ₽