Тест: КМГ
Список вопросов
1. Группа взаимосвязанных проектов, управление которой координирует достижение положительного эффекта |
|
1) Проектное портфолио | |
2) Инициатива | |
3) Проект | |
4) Программа | |
2. Оргструктура, в которой руководитель проекта обладает всеми полномочиями по установлению приоритетов |
|
1) Линейная организация | |
2) Матричная организация | |
3) Функциональная организация | |
4) Проектная организация | |
3. Оргструктура, в которой руководитель проекта разделяет с функциональным руководителем ответственность по заданию приоритетов |
|
1) Линейная организация | |
2) Функциональная организация | |
3) Матричная структура | |
4) Проектная организация | |
4. При каком типе оргструктуры руководитель имеет наибольшие полномочия? |
|
1) Проектная организация | |
2) Линейная организация | |
3) Функциональная организация | |
4) Матричная структура | |
5. Устав проекта это: |
|
1) Бизнес-кейс проекта, обоснование и описание причин и выгод от реализации проекта | |
2) План проекта, описывающий шаги и ресурсы | |
3) Документ, выпущенный инициатором или спонсором, который формально авторизует существование проекта | |
4) Расписание проекта, определяющее последовательность и сроки работ | |
6. Совокупность логически связанных действий проекта, завершающихся достижением одного или ряда поставленных результатов |
|
1) Фаза проекта | |
2) Бюджет проекта | |
3) Проектная команда | |
4) Проектный план | |
7. Проект это: |
|
1) Проектный план, определяющий структуру и сроки работ проекта | |
2) Ограниченная по времени и ресурсам система операций, направленная на достижение ряда оговоренных результатов с учётом требований и стандартов качества | |
3) Бизнес-процесс, описывающий последовательность операций в организации | |
4) Отчет о выполнении проекта, содержащий информацию о достигнутых результатов | |
8. Портфель в проектном управлении это: |
|
1) Список задач, требующих выполнения в рамках проекта | |
2) Календарное планирование проекта, определяющее сроки выполнения задач | |
3) Комплект проектов | |
4) Совокупность инструментов и методов, используемых в проектном управлении | |
9. Арман давно работает руководителем проекта. Он пришёл на проект, ему сказали, что всё хорошо, но по факту это не так. Он видит, что выбивается из графика. Что ему нужно делать? |
|
1) Сообщить о проблеме руководителю вышестоящего уровня | |
2) Увеличить бюджет проекта для компенсации задержек | |
3) Показать свои расчёты спонсору | |
4) Пересмотреть и перепланировать проектные задачи | |
10. Компания, в которой работает Арман, собирается открыть новое производство, но для этого нужно построить завод. Компания Армана не занимается строительством, поэтому данная работа будет передана другой компании. Арман и его команда очень хорошо понимают каким должен быть завод, могут составить очень детальное описание работ, могут указать штрафы и т.д. Арман оценивает какой тип договора ему выбрать: |
|
1) Договор с оплатой по проценту от выручки | |
2) Договор с фиксированной ценой | |
3) Договор с оплатой по затратам | |
4) Договор с единицей оплаты | |
11. Технико-экономическое обоснование это: |
|
1) Анализ финансовых показателей и рисков проекта | |
2) Документ, в котором представлена информация из которой выводится целесообразность | |
3) Документ, содержащий подробное описание технического и экономического обоснования проекта | |
4) Оценка затрат и прогнозируемых доходов проекта | |
12. Какие действия нужно предпринять руководителю проекта для получения максимальной поддержки проекта |
|
1) Представить проект и его пользу для компании руководству и заинтересованным сторонам | |
2) Провести анализ влияния проекта на бизнес-показатели и результаты. | |
3) Убедиться, что проект соответствует бизнес-стратегии и целям компании | |
4) Согласовать необходимость проекта со стратегическими целями компании | |
13. К чему может привести плохое управление проектом или отсутствие управления проектом? |
|
1) Низкое качество результата проекта | |
2) Все ответы верны | |
3) Превышение бюджета проекта | |
4) Низкое качество результата проекта | |
5) Задержка в сроках выполнения проекта | |
14. Документированный анализ экономической целесообразности, используемый для установления выгод |
|
1) Исследование финансовой целесообразности | |
2) Анализ рентабельности инвестиций | |
3) Бизнес-кейс | |
4) Экономическое обоснование проекта | |
15. Заключение, вынесенное на основании компетентности |
|
1) Экспертная оценка | |
2) Анализ рисков | |
3) Коллективное мнение | |
4) Статистический анализ | |
16. Формальное предложение внести изменение в какой-либо документ, результат или базовый план это: |
|
1) Акт внесения изменений | |
2) Запрос на изменение | |
3) Обновление документации | |
4) Предложение на модификацию | |
17. Вам нужно сообщить участникам проекта очень сложную и подробную информацию. Какой вид коммуникации подходит лучше всего? |
|
1) Письменный | |
2) Формальный | |
3) Визуальный | |
4) Устный | |
18. Кто из нижеперечисленных является заинтересованной стороной проекта? |
|
1) Партнер | |
2) Работник предприятия | |
3) Клиент | |
4) Конкурентная компания | |
19. Что относится к неформальным методам коммуникации? |
|
1) Электронная почта | |
2) Встречи | |
3) Официальные протоколы | |
4) Сообщения | |
20. Какой вид оргструктуры отображен на данном рисунке? |
|
1) Дивизиональная структура | |
2) Функциональная структура | |
3) Проектная организация | |
4) Сбалансированная матричная структура | |
21. Что такое руткит? |
|
1) Инструмент, используемый злоумышленниками для получения несанкционированного доступа | |
2) Программа используемая хакерами | |
3) Вредоносное программное обеспечение, скрывающее своё присутствие на компьютере | |
4) Метод захвата контроля над операционной системой компьютера | |
22. Троян это: |
|
1) Устройство для физической защиты компьютера от несанкционированного доступа | |
2) Метод атаки, при котором злоумышленник получает доступ к системе через уязвимость | |
3) Тип вредоносного ПО, которое распространяется путём загрузки программного обеспечения онлайн, зачастую отображается всплывающее окно | |
4) Вид вируса, который маскируется под легальное программное обеспечение | |
23. Что такое атака воспроизведения? |
|
1) Техника, используемая для перехвата и повторной передачи трафика без его изменения | |
2) Атака, при которой злоумышленник создает и передает поддельные данные, выдающиеся за легитимные | |
3) Передача данных перехватывается и записывается злоумышленником | |
4) Атака, при которой злоумышленник копирует и воспроизводит существующую аутентификацию или сеанс связи | |
24. Что называют атакой нулевого дня? |
|
1) Атака, которая происходит в момент публичного раскрытия уязвимости до выпуска патча или исправления | |
2) Атака, при которой злоумышленник получает доступ к системе путем использования предварительно полученной информации | |
3) Атака, которая происходит в момент обнаружения уязвимости в программном обеспечении | |
4) Атака на компьютер с использованием неизвестных уязвимостей | |
25. Что является приёмом социальной инженерии? |
|
1) Всё вышеперечисленное | |
2) Манипулирование эмоциональным состоянием человека для получения доступа к системе | |
3) Отправка фишингового электронного письма с целью получить личные данные | |
4) Убеждение человека предоставить конфиденциальную информацию по телефону | |
26. Что является приёмом физической безопасности? |
|
1) Использование физических барьеров, таких как замки и ограниченный доступ | |
2) Установка системы видеонаблюдения для контроля за доступом | |
3) Требования использования прокси-карт | |
4) Регулярное обучение сотрудников правилам физической безопасности | |
27. Где в Windows 8.1 можно устроить гостевой аккаунт для временного сотрудника? |
|
1) Все ответы верны | |
2) Центр управления учетными записями | |
3) Панель управления | |
4) Локальные пользователи и группы | |
28. Какие средства могут быть у веб-браузера для защиты от различных веб-средств, которое используют хакеры? |
|
1) Встроенный механизм блокировки вредоносных сайтов | |
2) Антивирусное сканирование загружаемых файлов | |
3) Все ответы верны | |
4) Блокировщики рекламы и попапов | |
29. Что является социальной инженерией? |
|
1) Размещение маскировочного устройства, позволяющего перехватывать данные пользователей | |
2) Неизвестное лицо представляется сотрудником ИТ-департамента | |
3) Проведение поддельных телефонных звонков с целью получения конфиденциальной информации | |
4) Отправка фишинговых электронных писем, представляющихся от официальных организаций | |
30. Какие рекомендации можно дать сотрудникам для создания надежного пароля? |
|
1) Использовать не менее 8 символов и комбинировать (ответы Б и В) | |
2) Избегать использования словарных слов или простых числовых последовательностей | |
3) Использовать один и тот же пароль для всех сервисов и учетных записей | |
4) Использовать имя, фамилию или дату рождения в качестве пароля | |
31. Что характеризует надёжный пароль? |
|
1) Пароль, использующийся для нескольких аккаунтов одновременно | |
2) Пароль, содержащий только буквы в верхнем или нижнем регистре | |
3) Минимум 8 символов | |
4) Пароль, который легко запомнить, например, имя домашнего животного или дату рождения | |
32. Какое из описаний подходит уровню прав “Полный доступ” |
|
1) Пользователь имеет самые высокие привилегии и полный доступ ко всему содержимому и настройкам системы | |
2) Пользователь может просматривать файлы и папки, изменять, удалять и создавать новые файлы и папки | |
3) Пользователь имеет полный контроль и доступ ко всем функциям и ресурсам системы | |
4) Пользователь может выполнять любые операции без ограничений | |
33. Какое из описаний подходит уровню прав “Запись”? |
|
1) Пользователь может выполнять операции записи только в определенные файлы или папки, ограниченные правами доступа | |
2) Пользователь может создавать новые файлы и папки, а также вносить изменения в существующие файлы и папки | |
3) Пользователь может только просматривать содержимое файлов и папок, но не может вносить изменения или создавать новые | |
4) Пользователь имеет право только на запись информации, но не может удалять или изменять существующие файлы и папки | |
34. Что нужно сделать в первую очередь, если компьютер в корпоративной сети заражен вирусом? |
|
1) Проверить систему на наличие вредоносных программ | |
2) Отключить от сети | |
3) Перезагрузить компьютер | |
4) Установить антивирусное программное обеспечение | |
35. Какой способ стирания жесткого диска является самым быстрым? |
|
1) Использование программного обеспечения для стирания данных | |
2) Форматирование диска | |
3) Удаление файлов и папок вручную | |
4) Электромагнитное размагничивающее устройство | |
36. Какой свойство объединяет стирание данных и размагничивание жёсткого диска? |
|
1) Размагничивание диска и уничтожение данных | |
2) Шифрование информации и обеспечение конфиденциальности | |
3) Удаление информации и обеспечение безвозвратности восстановления данных | |
4) Форматирование диска и защита от восстановления данных | |
37. Что такое низкоуровневое форматирование? |
|
1) Поверхность диска размечается метками секторов и стираются дорожки | |
2) Перезапись каждого бита на диске для полного стирания данных | |
3) Определение и исправление физических ошибок на диске | |
4) Удаление файловой системы и создание новой разметки диска | |
38. Верное определение программного межсетевого экрана? |
|
1) Метод защиты сети, основанный на шифровании данных перед их передачей | |
2) Программа для сканирования и обнаружения уязвимостей в сетевых приложениях | |
3) Устройство, расположенное между внутренней и внешней сетью, которое контролирует и фильтрует сетевой трафик | |
4) Программа запускаемая на компьютере для разрешения и запрета обмена трафиком | |
39. Что такое ассиметричное шифрование данных? |
|
1) 2 ключа (открытый и закрытый) | |
2) Технология, обеспечивающая безопасность передачи данных путем использования двух разных ключей для шифрования и расшифровки | |
3) Метод шифрования данных, при котором один ключ используется для шифрования, а другой - для расшифровки | |
4) Программа запускаемая на компьютере для разрешения и запрета обмена трафиком | |
40. Аппаратный межсетевой экран это? |
|
1) Фильтр пакетов | |
2) Метод защиты компьютерной сети, основанный на аппаратной реализации межсетевого экрана | |
3) Программа, запускаемая на компьютере для контроля и ограничения обмена данными между сетями | |
4) Устройство, предназначенное для защиты сети от внешних угроз и контроля сетевого трафика | |
41. Что может сделать компания для физической защиты сети? |
|
1) Ввести вход по пропускам | |
2) Установить систему видеонаблюдения вокруг периметра сетевой инфраструктуры | |
3) Разместить серверное оборудование в закрытой и охраняемой комнате | |
4) Заключить договор с охранным агентством для обеспечения физической безопасности сети | |
42. Какой минимальный уровень прав доступа позволяет пользователям восстанавливать данные из резервной копии? |
|
1) Исполнение | |
2) Полный доступ | |
3) Запись | |
4) Чтение | |
43. Самовоспроизводящаяся программа, которая распространяется автоматически это? |
|
1) Троян | |
2) Руткит | |
3) Червь | |
4) Вирус | |
44. Какие меры можно предпринять для устранения угрозы потери данных из-за фишинга? |
|
1) Создать резервные копии данных | |
2) Изменить пароли | |
3) Провести инструктаж | |
4) Установить антивирусное программное обеспечение | |
45. Что является фишингом? |
|
1) Создание вредоносного ПО для заражения системы | |
2) Отправка спам-писем для рекламных целей | |
3) Хакер получает физический доступ к компьютеру | |
4) Пользователю приходит замаскированное сообщение с просьбой предоставить личные данные | |
46. Что из предложенного может являться признаком нежелательной почты? |
|
1) Все ответы верны | |
2) Получение почты от неизвестных отправителей | |
3) Письмо содержит просьбу предоставить личные данные или пароли | |
4) Наличие в почтовом сообщении подозрительных вложений | |
47. Процесс использования информационно-коммуникационных технологий для оптимизации и т.д. |
|
1) Автоматизация | |
2) Стандартизация | |
3) Интеграция | |
4) Модернизация | |
48. К объектам информатизации не относятся |
|
1) Технические средства связи | |
2) Цифровые технологии | |
3) Информационные системы | |
4) Госорганы | |
49. Мероприятия по организации обеспечения ИКТ-взаимодействия между объектами информатизации на основании стандартных протоколов называется |
|
1) Стандартизация | |
2) Интеграция | |
3) Модернизация | |
4) Оптимизация | |
50. Систематизированный перечень категорий, направленный на идентификацию объектов информатизации называется |
|
1) Модернизация | |
2) Оптимизация | |
3) Классификатор | |
4) Интеграция | |
51. Жизненный цикл объекта информатизации |
|
1) Патентование и лицензирование | |
2) Аудит и контроль | |
3) Бюджетирование и финансирование | |
4) Совокупность этапов эксплуатации и развития | |
52. Межведомственная комиссия при уполномоченном органе, рассматривающая вопросы по информатизации деятельности госорганов называется: |
|
1) Рабочая комиссия | |
2) Экспертный совет | |
3) Координационный совет | |
4) Межведомственная группа | |
53. К субъектам информатизации не относятся: |
|
1) Некоммерческие организации | |
2) Электронные информационные ресурсы | |
3) Коммерческие организации | |
4) Государственные органы | |
54. Комплекс мероприятий по релизации дополнительных функциональных требований модернизации введеной в эксплуатацию системы называется: |
|
1) Развитие | |
2) Модификация | |
3) Техническое обслуживание | |
4) Обновление | |
55. Независимое обследование информационной системы для повышения эффективности использования называется: |
|
1) Анализ | |
2) Аудит | |
3) Испытание | |
4) Мониторинг | |
56. К объектам ИКТ-инфраструктуры относятся |
|
1) Все ответы верны | |
2) Программное обеспечение | |
3) Сетевое оборудование | |
4) Компьютеры и серверы | |
57. Документ, отражающий технические, организационные и иные требования к ИКТ-услуге, а также предельную стоимость ИКТ-услуги называется |
|
1) Договор | |
2) Спецификация | |
3) Требование | |
4) Концепция | |
58. Постоянное наблюдение за объектом информатизации с целью выявления и идентификации событий информационной безопасности называется: |
|
1) Сканирование | |
2) Мониторинг | |
3) Контроль | |
4) Аудит | |
59. Юридическое лицо определяемое правительством РК в целях развития сферы информационной безопасности и электронной промышленности, называется: |
|
1) Национальный центр электронной безопасности | |
2) Национальный институт развития | |
3) Государственная информационная служба | |
4) Национальный центр кибербезопасности | |
60. Отдельные, серийно возникающие сбои в работе ИКТ-инфраструктуры называются |
|
1) Инциденты ИБ | |
2) Проблемы в работе сети | |
3) Системные срывы | |
4) Технические неполадки | |
61. Программное обеспечение с открытым исходным кодом, в отношении которого предоставляется пользователю право на неограниченную установку называется: |
|
1) Открытое ПО | |
2) Проприетарное ПО | |
3) Бесплатное ПО | |
4) Свободное ПО | |
62. Совокупность программного обеспечения и технических средств, применяемых для решения задач определенного типа называется: |
|
1) Аппаратно-программный комплекс | |
2) Техническое обеспечение | |
3) ИТ-инфраструктура | |
4) Информационная система | |
63. Перечень минимальных требований к безопасности называется: |
|
1) Требования безопасности | |
2) Профиль защиты | |
3) Минимальные меры безопасности | |
4) Стандарт безопасности | |
64. Комплекс документации на информационную систему (на электронное правительство в том числе), включающий ТЗ, задание на проектирование и прочую документацию, называется: |
|
1) Проектная документация | |
2) Документация по проекту | |
3) Архитектурный план | |
4) Техническая документация | |
65. Условности, принципы и практики для описания архитектур это: |
|
1) Архитектурные стандарты | |
2) Архитектурные решения | |
3) Структура архитектуры | |
4) Принципы архитектуры | |
66. Описание архитектуры это: |
|
1) Архитектурные руководства | |
2) Рабочие продукты процесса архитектуризации | |
3) Архитектурные спецификации | |
4) Архитектурные документы | |
67. Интересы возникают в жизненном цикле из: |
|
1) Все ответы верны | |
2) Оценка и улучшение | |
3) Внедрение и эксплуатация | |
4) Формулировка требований | |
68. Что будут включать условности точки зрения… |
|
1) Языки, нотации, виды моделей | |
2) Принципы и концепции | |
3) Стандарты и методологии | |
4) Требования и ограничения | |
69. В качестве чего могут применяться описания архитектуры? |
|
1) Все ответы верны | |
2) Проектные документы информационной системы | |
3) Документация по аппаратно-программному комплексу | |
4) Руководство по разработке программного обеспечения | |
70. Язык описания архитектуры |
|
1) Модель архитектуры | |
2) Архитектурный язык | |
3) Синтаксис архитектуры | |
4) Некоторая форма выражения для применения | |
71. Какие заинтересованные стороны должны быть учтены если применимо описание архитектуры? |
|
1) Законодатели, регулирующие органы, эксперты | |
2) Пользователи, операторы системы, сопровождающие | |
3) Разработчики, тестировщики, администраторы | |
4) Клиенты, заказчики, бизнес-аналитики | |
72. Какие интересы должны быть учтены если применимо (определены в описании архитектуры). Указать неверный ответ |
|
1) Безопасность и конфиденциальность | |
2) Расширяемость и гибкость | |
3) Интеграция и совместимость | |
4) Потребности и мониторинг эффективности | |
73. Пример информации, являющейся частью какого-либо представления |
|
1) Краткий обзор системы, связи и обзор архитектур | |
2) Техническое описание функциональности | |
3) Графическое представление данных | |
4) Список требований к системе | |
74. Каждая архитектурная модель должна включать одно или несколько.. |
|
1) Функциональных компонентов | |
2) Идентификацию версий | |
3) Технических решений | |
4) Критериев оценки производительности | |
75. Структура архитектуры должна включать..(указать неверный ответ) |
|
1) Требования и методы контроля | |
2) Диаграммы взаимодействия | |
3) Анализ рисков и уязвимостей | |
4) Структуру данных и базы данных |