Тест: КМГ


Список вопросов


1. Группа взаимосвязанных проектов, управление которой координирует достижение положительного эффекта

1) Проектное портфолио
2) Инициатива
3) Проект
4) Программа

2. Оргструктура, в которой руководитель проекта обладает всеми полномочиями по установлению приоритетов

1) Линейная организация
2) Матричная организация
3) Функциональная организация
4) Проектная организация

3. Оргструктура, в которой руководитель проекта разделяет с функциональным руководителем ответственность по заданию приоритетов

1) Линейная организация
2) Функциональная организация
3) Матричная структура
4) Проектная организация

4. При каком типе оргструктуры руководитель имеет наибольшие полномочия?

1) Проектная организация
2) Линейная организация
3) Функциональная организация
4) Матричная структура

5. Устав проекта это:

1) Бизнес-кейс проекта, обоснование и описание причин и выгод от реализации проекта
2) План проекта, описывающий шаги и ресурсы
3) Документ, выпущенный инициатором или спонсором, который формально авторизует существование проекта
4) Расписание проекта, определяющее последовательность и сроки работ

6. Совокупность логически связанных действий проекта, завершающихся достижением одного или ряда поставленных результатов

1) Фаза проекта
2) Бюджет проекта
3) Проектная команда
4) Проектный план

7. Проект это:

1) Проектный план, определяющий структуру и сроки работ проекта
2) Ограниченная по времени и ресурсам система операций, направленная на достижение ряда оговоренных результатов с учётом требований и стандартов качества
3) Бизнес-процесс, описывающий последовательность операций в организации
4) Отчет о выполнении проекта, содержащий информацию о достигнутых результатов

8. Портфель в проектном управлении это:

1) Список задач, требующих выполнения в рамках проекта
2) Календарное планирование проекта, определяющее сроки выполнения задач
3) Комплект проектов
4) Совокупность инструментов и методов, используемых в проектном управлении

9. Арман давно работает руководителем проекта. Он пришёл на проект, ему сказали, что всё хорошо, но по факту это не так. Он видит, что выбивается из графика. Что ему нужно делать?

1) Сообщить о проблеме руководителю вышестоящего уровня
2) Увеличить бюджет проекта для компенсации задержек
3) Показать свои расчёты спонсору
4) Пересмотреть и перепланировать проектные задачи

10. Компания, в которой работает Арман, собирается открыть новое производство, но для этого нужно построить завод. Компания Армана не занимается строительством, поэтому данная работа будет передана другой компании. Арман и его команда очень хорошо понимают каким должен быть завод, могут составить очень детальное описание работ, могут указать штрафы и т.д. Арман оценивает какой тип договора ему выбрать:

1) Договор с оплатой по проценту от выручки
2) Договор с фиксированной ценой
3) Договор с оплатой по затратам
4) Договор с единицей оплаты

11. Технико-экономическое обоснование это:

1) Анализ финансовых показателей и рисков проекта
2) Документ, в котором представлена информация из которой выводится целесообразность
3) Документ, содержащий подробное описание технического и экономического обоснования проекта
4) Оценка затрат и прогнозируемых доходов проекта

12. Какие действия нужно предпринять руководителю проекта для получения максимальной поддержки проекта

1) Представить проект и его пользу для компании руководству и заинтересованным сторонам
2) Провести анализ влияния проекта на бизнес-показатели и результаты.
3) Убедиться, что проект соответствует бизнес-стратегии и целям компании
4) Согласовать необходимость проекта со стратегическими целями компании

13. К чему может привести плохое управление проектом или отсутствие управления проектом?

1) Низкое качество результата проекта
2) Все ответы верны
3) Превышение бюджета проекта
4) Низкое качество результата проекта
5) Задержка в сроках выполнения проекта

14. Документированный анализ экономической целесообразности, используемый для установления выгод

1) Исследование финансовой целесообразности
2) Анализ рентабельности инвестиций
3) Бизнес-кейс
4) Экономическое обоснование проекта

15. Заключение, вынесенное на основании компетентности

1) Экспертная оценка
2) Анализ рисков
3) Коллективное мнение
4) Статистический анализ

16. Формальное предложение внести изменение в какой-либо документ, результат или базовый план это:

1) Акт внесения изменений
2) Запрос на изменение
3) Обновление документации
4) Предложение на модификацию

17. Вам нужно сообщить участникам проекта очень сложную и подробную информацию. Какой вид коммуникации подходит лучше всего?

1) Письменный
2) Формальный
3) Визуальный
4) Устный

18. Кто из нижеперечисленных является заинтересованной стороной проекта?

1) Партнер
2) Работник предприятия
3) Клиент
4) Конкурентная компания

19. Что относится к неформальным методам коммуникации?

1) Электронная почта
2) Встречи
3) Официальные протоколы
4) Сообщения

20. Какой вид оргструктуры отображен на данном рисунке?

1) Дивизиональная структура
2) Функциональная структура
3) Проектная организация
4) Сбалансированная матричная структура

21. Что такое руткит?

1) Инструмент, используемый злоумышленниками для получения несанкционированного доступа
2) Программа используемая хакерами
3) Вредоносное программное обеспечение, скрывающее своё присутствие на компьютере
4) Метод захвата контроля над операционной системой компьютера

22. Троян это:

1) Устройство для физической защиты компьютера от несанкционированного доступа
2) Метод атаки, при котором злоумышленник получает доступ к системе через уязвимость
3) Тип вредоносного ПО, которое распространяется путём загрузки программного обеспечения онлайн, зачастую отображается всплывающее окно
4) Вид вируса, который маскируется под легальное программное обеспечение

23. Что такое атака воспроизведения?

1) Техника, используемая для перехвата и повторной передачи трафика без его изменения
2) Атака, при которой злоумышленник создает и передает поддельные данные, выдающиеся за легитимные
3) Передача данных перехватывается и записывается злоумышленником
4) Атака, при которой злоумышленник копирует и воспроизводит существующую аутентификацию или сеанс связи

24. Что называют атакой нулевого дня?

1) Атака, которая происходит в момент публичного раскрытия уязвимости до выпуска патча или исправления
2) Атака, при которой злоумышленник получает доступ к системе путем использования предварительно полученной информации
3) Атака, которая происходит в момент обнаружения уязвимости в программном обеспечении
4) Атака на компьютер с использованием неизвестных уязвимостей

25. Что является приёмом социальной инженерии?

1) Всё вышеперечисленное
2) Манипулирование эмоциональным состоянием человека для получения доступа к системе
3) Отправка фишингового электронного письма с целью получить личные данные
4) Убеждение человека предоставить конфиденциальную информацию по телефону

26. Что является приёмом физической безопасности?

1) Использование физических барьеров, таких как замки и ограниченный доступ
2) Установка системы видеонаблюдения для контроля за доступом
3) Требования использования прокси-карт
4) Регулярное обучение сотрудников правилам физической безопасности

27. Где в Windows 8.1 можно устроить гостевой аккаунт для временного сотрудника?

1) Все ответы верны
2) Центр управления учетными записями
3) Панель управления
4) Локальные пользователи и группы

28. Какие средства могут быть у веб-браузера для защиты от различных веб-средств, которое используют хакеры?

1) Встроенный механизм блокировки вредоносных сайтов
2) Антивирусное сканирование загружаемых файлов
3) Все ответы верны
4) Блокировщики рекламы и попапов

29. Что является социальной инженерией?

1) Размещение маскировочного устройства, позволяющего перехватывать данные пользователей
2) Неизвестное лицо представляется сотрудником ИТ-департамента
3) Проведение поддельных телефонных звонков с целью получения конфиденциальной информации
4) Отправка фишинговых электронных писем, представляющихся от официальных организаций

30. Какие рекомендации можно дать сотрудникам для создания надежного пароля?

1) Использовать не менее 8 символов и комбинировать (ответы Б и В)
2) Избегать использования словарных слов или простых числовых последовательностей
3) Использовать один и тот же пароль для всех сервисов и учетных записей
4) Использовать имя, фамилию или дату рождения в качестве пароля

31. Что характеризует надёжный пароль?

1) Пароль, использующийся для нескольких аккаунтов одновременно
2) Пароль, содержащий только буквы в верхнем или нижнем регистре
3) Минимум 8 символов
4) Пароль, который легко запомнить, например, имя домашнего животного или дату рождения

32. Какое из описаний подходит уровню прав “Полный доступ”

1) Пользователь имеет самые высокие привилегии и полный доступ ко всему содержимому и настройкам системы
2) Пользователь может просматривать файлы и папки, изменять, удалять и создавать новые файлы и папки
3) Пользователь имеет полный контроль и доступ ко всем функциям и ресурсам системы
4) Пользователь может выполнять любые операции без ограничений

33. Какое из описаний подходит уровню прав “Запись”?

1) Пользователь может выполнять операции записи только в определенные файлы или папки, ограниченные правами доступа
2) Пользователь может создавать новые файлы и папки, а также вносить изменения в существующие файлы и папки
3) Пользователь может только просматривать содержимое файлов и папок, но не может вносить изменения или создавать новые
4) Пользователь имеет право только на запись информации, но не может удалять или изменять существующие файлы и папки

34. Что нужно сделать в первую очередь, если компьютер в корпоративной сети заражен вирусом?

1) Проверить систему на наличие вредоносных программ
2) Отключить от сети
3) Перезагрузить компьютер
4) Установить антивирусное программное обеспечение

35. Какой способ стирания жесткого диска является самым быстрым?

1) Использование программного обеспечения для стирания данных
2) Форматирование диска
3) Удаление файлов и папок вручную
4) Электромагнитное размагничивающее устройство

36. Какой свойство объединяет стирание данных и размагничивание жёсткого диска?

1) Размагничивание диска и уничтожение данных
2) Шифрование информации и обеспечение конфиденциальности
3) Удаление информации и обеспечение безвозвратности восстановления данных
4) Форматирование диска и защита от восстановления данных

37. Что такое низкоуровневое форматирование?

1) Поверхность диска размечается метками секторов и стираются дорожки
2) Перезапись каждого бита на диске для полного стирания данных
3) Определение и исправление физических ошибок на диске
4) Удаление файловой системы и создание новой разметки диска

38. Верное определение программного межсетевого экрана?

1) Метод защиты сети, основанный на шифровании данных перед их передачей
2) Программа для сканирования и обнаружения уязвимостей в сетевых приложениях
3) Устройство, расположенное между внутренней и внешней сетью, которое контролирует и фильтрует сетевой трафик
4) Программа запускаемая на компьютере для разрешения и запрета обмена трафиком

39. Что такое ассиметричное шифрование данных?

1) 2 ключа (открытый и закрытый)
2) Технология, обеспечивающая безопасность передачи данных путем использования двух разных ключей для шифрования и расшифровки
3) Метод шифрования данных, при котором один ключ используется для шифрования, а другой - для расшифровки
4) Программа запускаемая на компьютере для разрешения и запрета обмена трафиком

40. Аппаратный межсетевой экран это?

1) Фильтр пакетов
2) Метод защиты компьютерной сети, основанный на аппаратной реализации межсетевого экрана
3) Программа, запускаемая на компьютере для контроля и ограничения обмена данными между сетями
4) Устройство, предназначенное для защиты сети от внешних угроз и контроля сетевого трафика

41. Что может сделать компания для физической защиты сети?

1) Ввести вход по пропускам
2) Установить систему видеонаблюдения вокруг периметра сетевой инфраструктуры
3) Разместить серверное оборудование в закрытой и охраняемой комнате
4) Заключить договор с охранным агентством для обеспечения физической безопасности сети

42. Какой минимальный уровень прав доступа позволяет пользователям восстанавливать данные из резервной копии?

1) Исполнение
2) Полный доступ
3) Запись
4) Чтение

43. Самовоспроизводящаяся программа, которая распространяется автоматически это?

1) Троян
2) Руткит
3) Червь
4) Вирус

44. Какие меры можно предпринять для устранения угрозы потери данных из-за фишинга?

1) Создать резервные копии данных
2) Изменить пароли
3) Провести инструктаж
4) Установить антивирусное программное обеспечение

45. Что является фишингом?

1) Создание вредоносного ПО для заражения системы
2) Отправка спам-писем для рекламных целей
3) Хакер получает физический доступ к компьютеру
4) Пользователю приходит замаскированное сообщение с просьбой предоставить личные данные

46. Что из предложенного может являться признаком нежелательной почты?

1) Все ответы верны
2) Получение почты от неизвестных отправителей
3) Письмо содержит просьбу предоставить личные данные или пароли
4) Наличие в почтовом сообщении подозрительных вложений

47. Процесс использования информационно-коммуникационных технологий для оптимизации и т.д.

1) Автоматизация
2) Стандартизация
3) Интеграция
4) Модернизация

48. К объектам информатизации не относятся

1) Технические средства связи
2) Цифровые технологии
3) Информационные системы
4) Госорганы

49. Мероприятия по организации обеспечения ИКТ-взаимодействия между объектами информатизации на основании стандартных протоколов называется

1) Стандартизация
2) Интеграция
3) Модернизация
4) Оптимизация

50. Систематизированный перечень категорий, направленный на идентификацию объектов информатизации называется

1) Модернизация
2) Оптимизация
3) Классификатор
4) Интеграция

51. Жизненный цикл объекта информатизации

1) Патентование и лицензирование
2) Аудит и контроль
3) Бюджетирование и финансирование
4) Совокупность этапов эксплуатации и развития

52. Межведомственная комиссия при уполномоченном органе, рассматривающая вопросы по информатизации деятельности госорганов называется:

1) Рабочая комиссия
2) Экспертный совет
3) Координационный совет
4) Межведомственная группа

53. К субъектам информатизации не относятся:

1) Некоммерческие организации
2) Электронные информационные ресурсы
3) Коммерческие организации
4) Государственные органы

54. Комплекс мероприятий по релизации дополнительных функциональных требований модернизации введеной в эксплуатацию системы называется:

1) Развитие
2) Модификация
3) Техническое обслуживание
4) Обновление

55. Независимое обследование информационной системы для повышения эффективности использования называется:

1) Анализ
2) Аудит
3) Испытание
4) Мониторинг

56. К объектам ИКТ-инфраструктуры относятся

1) Все ответы верны
2) Программное обеспечение
3) Сетевое оборудование
4) Компьютеры и серверы

57. Документ, отражающий технические, организационные и иные требования к ИКТ-услуге, а также предельную стоимость ИКТ-услуги называется

1) Договор
2) Спецификация
3) Требование
4) Концепция

58. Постоянное наблюдение за объектом информатизации с целью выявления и идентификации событий информационной безопасности называется:

1) Сканирование
2) Мониторинг
3) Контроль
4) Аудит

59. Юридическое лицо определяемое правительством РК в целях развития сферы информационной безопасности и электронной промышленности, называется:

1) Национальный центр электронной безопасности
2) Национальный институт развития
3) Государственная информационная служба
4) Национальный центр кибербезопасности

60. Отдельные, серийно возникающие сбои в работе ИКТ-инфраструктуры называются

1) Инциденты ИБ
2) Проблемы в работе сети
3) Системные срывы
4) Технические неполадки

61. Программное обеспечение с открытым исходным кодом, в отношении которого предоставляется пользователю право на неограниченную установку называется:

1) Открытое ПО
2) Проприетарное ПО
3) Бесплатное ПО
4) Свободное ПО

62. Совокупность программного обеспечения и технических средств, применяемых для решения задач определенного типа называется:

1) Аппаратно-программный комплекс
2) Техническое обеспечение
3) ИТ-инфраструктура
4) Информационная система

63. Перечень минимальных требований к безопасности называется:

1) Требования безопасности
2) Профиль защиты
3) Минимальные меры безопасности
4) Стандарт безопасности

64. Комплекс документации на информационную систему (на электронное правительство в том числе), включающий ТЗ, задание на проектирование и прочую документацию, называется:

1) Проектная документация
2) Документация по проекту
3) Архитектурный план
4) Техническая документация

65. Условности, принципы и практики для описания архитектур это:

1) Архитектурные стандарты
2) Архитектурные решения
3) Структура архитектуры
4) Принципы архитектуры

66. Описание архитектуры это:

1) Архитектурные руководства
2) Рабочие продукты процесса архитектуризации
3) Архитектурные спецификации
4) Архитектурные документы

67. Интересы возникают в жизненном цикле из:

1) Все ответы верны
2) Оценка и улучшение
3) Внедрение и эксплуатация
4) Формулировка требований

68. Что будут включать условности точки зрения…

1) Языки, нотации, виды моделей
2) Принципы и концепции
3) Стандарты и методологии
4) Требования и ограничения

69. В качестве чего могут применяться описания архитектуры?

1) Все ответы верны
2) Проектные документы информационной системы
3) Документация по аппаратно-программному комплексу
4) Руководство по разработке программного обеспечения

70. Язык описания архитектуры

1) Модель архитектуры
2) Архитектурный язык
3) Синтаксис архитектуры
4) Некоторая форма выражения для применения

71. Какие заинтересованные стороны должны быть учтены если применимо описание архитектуры?

1) Законодатели, регулирующие органы, эксперты
2) Пользователи, операторы системы, сопровождающие
3) Разработчики, тестировщики, администраторы
4) Клиенты, заказчики, бизнес-аналитики

72. Какие интересы должны быть учтены если применимо (определены в описании архитектуры). Указать неверный ответ

1) Безопасность и конфиденциальность
2) Расширяемость и гибкость
3) Интеграция и совместимость
4) Потребности и мониторинг эффективности

73. Пример информации, являющейся частью какого-либо представления

1) Краткий обзор системы, связи и обзор архитектур
2) Техническое описание функциональности
3) Графическое представление данных
4) Список требований к системе

74. Каждая архитектурная модель должна включать одно или несколько..

1) Функциональных компонентов
2) Идентификацию версий
3) Технических решений
4) Критериев оценки производительности

75. Структура архитектуры должна включать..(указать неверный ответ)

1) Требования и методы контроля
2) Диаграммы взаимодействия
3) Анализ рисков и уязвимостей
4) Структуру данных и базы данных