+: a), b), c), d), e), f)
Обобщенное название групп алгоритмов, которые умеют обучаться на примерах, извлекая скрытые закономерности из потока данных - …
+: нейронные сети
Основу каждой нейронной сети составляют относительно простые элементы, которые называются…
+: нейронами
Основу нейронной сети составляют _______________ нейроны.
+: промежуточные
Каких нейронов в нейронной сети не существует?
+: побочных
Нейроны, осуществляющие связь между собой и другими нейронами, называются…
+: скрытыми
Входным каналом связи для элементарного элемента нейронной сети является…
+: синапс
Конфиденциальность компьютерной информации – это…
+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы
Укажите два программных средства защиты информации на машинных носителях ЭВМ...
a) криптографическое преобразование (шифрование).
d) цифровая подпись
+: a), d)
Правовые методы защиты программ и баз данных включают...
+: лицензионные соглашения и контракты
К объектам защиты информации относятся…
+: все перечисленные объекты
Нарушение, искажение или уничтожение информации относится к…
+: активным угрозам
Подслушивание, копирование, просмотр информации и другие подобные действия, которые не ведут к искажению или уничтожению, относятся к ____________ угрозам.
+: пассивным
Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.
+: радиоэлектронным
Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах, можно отнести к ______________ угрозам.
|
+: программно-математическим
Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
+: симметричная
Регламентация относится к ____________ методам защиты информации.
+: организационным
Препятствие относится к ____________ методам защиты информации.
+: физическим
Маскировка относится к ____________ методам защиты информации.
+: программным
Электронно-цифровая подпись позволяет...
+: удостовериться в истинности отправителя и целостности сообщения
Результатом реализации угроз информационной безопасности может быть…
+: несанкционированный доступ к информации
Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
+: физическим
Из перечисленного к средствам компьютерной защиты информации относятся:
a) пароли доступа
c) установление прав доступа
+: а), c)
Защита от утечки по побочным каналам электромагнитных излучений реализуется…
+: экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений
Несанкционированное использование информационных ресурсов, не оказывающее отрицательное влияние на нее, относится к ___________ угрозам.
+: пассивным
Метод физического преграждения пути злоумышленнику - это
+: препятствие
Метод программного преграждения пути злоумышленнику - это
+: маскировка
Контроль над работой системы защиты осуществляется на этапе…
|
+: сопровождения систем защиты
Начальным этапом разработки системы защиты информации является…
+: анализ риска информационной угрозы
Из перечисленного ниже:
c) оценка реальной стоимости предприятия;
к системе автоматизации анализа инвестиционных проектов относятся:
+: только c
Автоматизация стратегических задач управления позволяет...
+: в любой момент предоставить информацию из любых источников
Нормативно-правовая база, бухгалтерская отчетность, сведенья финансового характера, справочные данные о компании - все это составляет _________________ процесса управления финансами.
+: информационное обеспечение
Макроэкономическая информация, характеризующая общее состояние экономики страны принадлежит к сектору _________________ информации финансовой сферы.
+: деловой
К комплексу задач финансового менеджмента можно отнести…
+: все ответы верны
Программа Project Expert применяется для…
+: оценки и анализа инвестиционных проектов
Комплекс задач анализа финансового состояния включает:
a) анализ и оценку отдельных показателей финансового состояния объекта;
b) определения тенденций изменения показателей;
c) осуществление статистического и динамического сравнения показателей;
d) факторный анализ результирующих показателей;
e) моделирование и прогнозирование финансового состояния предприятия.
+: a, b, c, d, e
Автоматизированные системы финансового анализа, выявляющие оценку платежеспособности компании, оценивающие ее надежность предназначены для…
+: банков и кредиторов
Автоматизированные системы финансового анализа, выявляющие надежность сбыта поставляемой продукции предназначены для…
|
+: поставщиков
Автоматизированные системы финансового анализа, оценивающие целесообразность покупки (продажи) акций компании, способность компании выплачивать дивиденды по акциям предназначены для…
+: инвесторов
Для получения за 1-2 дня общего представления о финансовом состоянии компании используется…
+: экспресс-анализ
Что не является методом анализа финансового состояния…
+: метод наименьших квадратов
Программа Audit Expert решает задачи…
+: анализа финансового состояния
Внутрифирменное планирование базируется на…
-: методологии и организации
-: информационных технологиях
+: все ответы верны
Программа Project Expert реализует…
+: имитационную финансовую модель предприятия
Наиболее перспективным направление развития систем финансового анализа является…
+: бюджетирование
Программные системы автоматизации финансового анализа развиваются по правилам:
a) расширяется их функциональность
b) совершенствуется средства пользовательского интерфейса
c) повышается гибкость настройки
d) развиваются механизмы взаимодействия с системами автоматизации
+: a, b, c, d