Планирование и моделирование проекта

Скачать тест — (Планирование и моделирование проекта_7da6c9e6.pdf)

  1. Критический путь – это наиболее …
  2. Критический путь для представленной ниже диаграммы – …
  3. Если руководство требует завершить проект за 10 дней, резерв времени для представленной ниже диаграммы (данные в днях), – …
  4. Необходимо, чтобы список работ включал в себя описание каждой работы, чтобы …
  5. Если возникло отставание по срокам на 2 недели, чтобы в дальнейшем фактические сроки не расходились с плановыми, необходимо в первую очередь …
  6. Задачи Task1-Task3-Task4-Task5 находятся на критическом пути, тогда дата позднего окончания для задачи 2 будет …
  7. Когда менеджер проекта в строительной компании планирует затвердевание бетона на выходные, поскольку никакие работы невозможно планировать, пока бетон не затвердеет, это помогает уменьшить …
  8. Если работа С не имеет полного резерва времени, значит, …
  9. Большая часть бюджета проекта расходуется на …
  10. Менеджер по управлению проектом подготавливает данные для оценки деятельности персонала, назначенного для реализации проекта, – эта часть процесса управления персоналом, который называется …
  11. Два процесса закрытия – …
  12. В туристическом походе у Вас сломался консервный нож, и Вы воспользовались армейским ножом, чтобы открыть банку с соусом – это пример …
  13. При разработке нового продукта для банка Ваши метрики качества основаны на количественном анализе характеристик каждого из трех последних разработанных продуктов – это пример …
  14. Индекс завершенности работ (TCPI) рассчитывается путем …
  15. Организационная модель, в которой проект, вероятно, получит наиболее сильную поддержку, – …
  16. Представленный сетевой график означает, что …
  17. . Во время процесса составления расписания менеджер по управлению проектом, возможно, должен пройти через несколько итераций для создания базового расписания – в этом процессе могут использоваться …
  18. СРР предоставляет иерархический формат, который помогает разработчику в …
  19. У некритической операции может быть …свободный резерв времени
  20. Критический путь … представляет непрерывную последовательность операций, связывающих исходное и завершающее события
  21. Если в сети более одного критического пути, то их продолжительности … быть различными
  22. Сетевая модель … содержать более одного критического пути
  23. Если расчет сети дал следующие результаты (см. таблицу), – …
  24. Если у некоторой задачи TFi = 5 дней, FFi = 3 дня, то ее задержка на 4 дня …
  25. Полный и свободный резервы времени критической операции должны быть …
  26. Если расчет сети дал следующие результаты (см. таблицу), – …
  27. Критический путь в сети проекта отображает … время, требуемое для его осуществления
  28. Для условной работы окончание …
  29. Критический путь для представленной ниже диаграммы – …
  30. В модели «дуга-работа» операции, выходящие из некоторого события, не могут начаться, пока …, входящие в это событие
  31. Окончание критических операций … задержать, не нарушая срока завершения всего проекта
  32. Имеется следующая информация: Анализ – $25.000; Планирование – $20.000; Разработка – $105.000; Тестирование – $30.000; Внедрение $15.000; при помощи метода «Снизу-Вверх» можно определить стоимость проекта, которая будет $…
  33. Вы запланировали в Вашем проекте затраты на аренду комнаты, в которой проведете обучение пользователей, – это пример …
  34. К методам и средствам оценки стоимости не относится …
  35. Небанковская кредитная организация … банковские операции
  36. Кредитные организации обязаны передавать информацию о проводимых финансовых операциях Федеральной службе …
  37. Предметом правового регулирования банковской деятельности является деятельность …
  38. Функции по обязательному страхованию вкладов физических лиц в банках РФ осуществляет …
  39. Агентство по страхованию вкладов имеет статус …
  40. Генеральный директор Агентства по страхованию вкладов назначается сроком на …
  41. Неверно, что на данный момент существует такой нормативно-правовой акт, как … кодекс РФ
  42. Банковский холдинг …
  43. Кредитным организациям разрешено заниматься … операциями
  44. Кредитная организация имеет право на рынке ценных бумаг осуществлять … деятельность
  45. В соответствии с законодательством некоторые операции с денежными средствами или иным имуществом подлежат обязательному мониторингу, если сумма, на которую они совершаются, равна или превышает … тысяч рублей
  46. Федеральная служба по финансовому мониторингу представляет собой …
  47. Норматив минимального размера уставного капитала банка устанавливает …
  48. Лицензии на осуществление банковской деятельности выдаются …
  49. Банковские вклады могут размещаться …
  50. Вкладчиками банка могут являться …
  51. Отчетность кредитной организации подлежит ежегодной …
  52. Национальный банковский совет состоит из … человек
  53. Кредитором последней инстанции является …
  54. Неверно, что … принимает участия в формировании Национального банковского совета
  55. Банк России является …
  56. Имущество Банка России является …
  57. Члены совета директоров Банка России назначаются …
  58. Участие в системе страхования вкладов обязательно для …
  59. Председатель Банка России назначается сроком на …
  60. Неверно, что Банк России имеет права осуществлять операции …
  61. Банк России подотчетен …
  62. Возмещение по страхованию вкладов физических лиц в банках РФ не может превышать (по одному вкладу) …
  63. Контроль за деятельностью кредитных организаций осуществляется …
  64. Страхование вкладов физических лиц в банках РФ относится к сфере обязательного … страхования
  65. Основной целью деятельности кредитной организации является …
  66. … имеют право осуществлять только отдельные банковские операции
  67. Банковская система РФ состоит из … уровней
  68. Неверно, что целью деятельности ЦБ РФ является …
  69. Эмиссия наличных денег осуществляется …
  70. Коллегиальным органом Банка России является … банковский совет
  71. Критический путь – это наиболее …
  72. Критический путь для представленной ниже диаграммы – …
  73. Если руководство требует завершить проект за 10 дней, резерв времени для представленной ниже диаграммы (данные в днях), – …
  74. Необходимо, чтобы список работ включал в себя описание каждой работы, чтобы …
  75. Если возникло отставание по срокам на 2 недели, чтобы в дальнейшем фактические сроки не расходились с плановыми, необходимо в первую очередь …
  76. Задачи Task1-Task3-Task4-Task5 находятся на критическом пути, тогда дата позднего окончания для задачи 2 будет …
  77. Когда менеджер проекта в строительной компании планирует затвердевание бетона на выходные, поскольку никакие работы невозможно планировать, пока бетон не затвердеет, это помогает уменьшить …
  78. Если работа С не имеет полного резерва времени, значит, …
  79. Большая часть бюджета проекта расходуется на …
  80. Менеджер по управлению проектом подготавливает данные для оценки деятельности персонала, назначенного для реализации проекта, – эта часть процесса управления персоналом, который называется …
  81. Два процесса закрытия – …
  82. В туристическом походе у Вас сломался консервный нож, и Вы воспользовались армейским ножом, чтобы открыть банку с соусом – это пример …
  83. При разработке нового продукта для банка Ваши метрики качества основаны на количественном анализе характеристик каждого из трех последних разработанных продуктов – это пример …
  84. Индекс завершенности работ (TCPI) рассчитывается путем …
  85. Организационная модель, в которой проект, вероятно, получит наиболее сильную поддержку, – …
  86. Представленный сетевой график означает, что …
  87. . Во время процесса составления расписания менеджер по управлению проектом, возможно, должен пройти через несколько итераций для создания базового расписания – в этом процессе могут использоваться …
  88. СРР предоставляет иерархический формат, который помогает разработчику в …
  89. У некритической операции может быть …свободный резерв времени
  90. Критический путь … представляет непрерывную последовательность операций, связывающих исходное и завершающее события
  91. Если в сети более одного критического пути, то их продолжительности … быть различными
  92. Сетевая модель … содержать более одного критического пути
  93. Если расчет сети дал следующие результаты (см. таблицу), – …
  94. Если у некоторой задачи TFi = 5 дней, FFi = 3 дня, то ее задержка на 4 дня …
  95. Полный и свободный резервы времени критической операции должны быть …
  96. Если расчет сети дал следующие результаты (см. таблицу), – …
  97. Критический путь в сети проекта отображает … время, требуемое для его осуществления
  98. Для условной работы окончание …
  99. Критический путь для представленной ниже диаграммы – …
  100. В модели «дуга-работа» операции, выходящие из некоторого события, не могут начаться, пока …, входящие в это событие
  101. Окончание критических операций … задержать, не нарушая срока завершения всего проекта
  102. Имеется следующая информация: Анализ – $25.000; Планирование – $20.000; Разработка – $105.000; Тестирование – $30.000; Внедрение $15.000; при помощи метода «Снизу-Вверх» можно определить стоимость проекта, которая будет $…
  103. Вы запланировали в Вашем проекте затраты на аренду комнаты, в которой проведете обучение пользователей, – это пример …
  104. К методам и средствам оценки стоимости не относится …
  105. Процесс идентификации заключается в распознавании пользователя только по …
  106. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИА) относится …
  107. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
  108. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
  109. Недостатком радиочастотных идентификаторов является …
  110. Основное отличие активного радиочастотного идентификатора от пассивного в …
  111. Неверно, что при статической биометрии идентификационным признаком является …
  112. При динамической биометрии идентификационным признаком является …
  113. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
  114. Неверно, что к достоинствам аппаратных средств ИБ относится …
  115. Шифром называется …
  116. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
  117. Ключ шифра – это …
  118. Передача симметричного ключа по незащищенным каналам в открытой форме …
  119. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
  120. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
  121. Концепция криптографических систем с открытым ключом основана на …
  122. В симметричной системе шифрования для независимой работы N абонентов требуется …
  123. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
  124. Третье требование к безопасности асимметричной системы: …
  125. Неверно, что требованием к безопасности асимметричной системы является …
  126. Результатом хэш-преобразования исходного сообщения является …
  127. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
  128. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
  129. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
  130. Если шифр соответствует установленным требованиям, длина шифрованного текста …
  131. В асимметричной системе шифрования для независимой работы N абонентов требуется …
  132. Электронная цифровая подпись – это …
  133. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
  134. Степень надежности криптографической системы определяется …
  135. Угроза ОС – это …
  136. Объектом доступа называется …
  137. Правила разграничения доступа …
  138. Субъектом доступа называется …
  139. Правила разграничения доступа …
  140. Домен безопасности определяет набор …
  141. Порядок доступа персонала к ОС регламентируется …
  142. Методом доступа называется операция, …
  143. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
  144. Правильная последовательность выполнения операций:
  145. Межсетевой экран (МЭ) выполняет функции:
  146. Порядок фильтрации информационных потоков регламентируется …
  147. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
  148. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
  149. Экранирующий маршрутизатор функционирует …
  150. Шлюз сеансового уровня охватывает в своей работе …
  151. Реалистичная политика работы сетевого экрана — это политика, при которой найден баланс между защитой сети организации от известных рисков и …
  152. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
  153. Главное отличие распределенного межсетевого экрана от персонального заключается:
  154. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится …
  155. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
  156. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
  157. Туннель – это …
  158. Наибольшей гибкостью и удобством в применении обладают VPN на основе …
  159. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
  160. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
  161. Высокая производительность является главным достоинством VPN на основе …
  162. При ролевом управлении доступом для каждого пользователя одновременно …
  163. Наибольшую защищенность информации обеспечивают VPN на основе …
  164. Наибольшая универсализация средств защиты реализована в VPN на основе …
  165. Одной из основных причин создания адаптивной системы информационной безопасности является …
  166. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
  167. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
  168. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
  169. Одним из основных достоинств статистического метода анализа сетевой информации является …
  170. Неверно, что статистические методы анализа могут быть применены …
  171. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
  172. В типовой системе обнаружения атак основным элементом является …
  173. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
  174. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
  175. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
  176. Сигнатура вируса – это …
  177. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
  178. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
  179. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
  180. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
  181. Необходимым, но не достаточным при определении вируса является такое свойство, как …
  182. Необходимым, но не достаточным при определении вируса является такое свойство, как …
  183. Антивирусные сканеры функционируют, используя …
  184. Обнаружение вирусов, ранее неизвестных, возможно при использовании …