Управление рисками информационных технологий и систем.м

Скачать тест — (Управление рисками информационных технологий и сис_bbacda87.pdf)

  1. Учитывая специфику ИТ-проектов, можно сформулировать основные принципы управления при информатизации бизнеса, которые позволят минимизировать (или избежать) наиболее распространенные риски при внедрении ИТ, в частности, …
  2. Согласно определению, наиболее подходящему для сферы информационных технологий, … – это вероятность наступления события, которое может привести к опасности или негативным последствиям, таким как недополучение прибыли, снижение эффективности процессов и качества деятельности, угрозы безопасности, возникновение потерь, убытков
  3. Говоря об отличиях между понятиями «риск» и «неопределенность», выявленных благодаря обобщению различных точек зрения, можно утверждать, что …
  4. Согласно методологии MSF (Microsoft Solution Framework), законодательство, индустриальные стандарты, конкуренция, экономические условия, бизнес-условия относятся к категории рискообразующих факторов …
  5. Согласно классификации рисков в соответствии с определенными признаками, к функциональной разновидности рисков относят …
  6. Согласно классификации рисков в соответствии с определенными признаками, к структурным рискам относят …
  7. Согласно классификации рисков в соответствии с определенными признаками, риски разработки, согласования, приемки, сопровождения относятся к рискам по …
  8. Спровоцировать возникновение финансовых рисков может …
  9. Формулировка риска, согласно определению MSF (Microsoft Solution Framework), – это выражение на естественном языке причинно-следственной связи между …
  10. Критерии в методологии управления – это …
  11. Методология управления ИТ-проектами может включать такой характерный компонент, как подходы –…
  12. Понятие «метод» происходит от греческого слова methodos и буквально означает «…»
  13. Корпоративные стандарты …
  14. Международные стандарты …
  15. В числе основных разработчиков международных стандартов – …
  16. Установите соответствие группы методологий управления и внедрения информационных технологий (ИТ):
  17. Говоря характеристике стандарта ISO/IEC 27000/17799, можно утверждать, что …
  18. Принцип системы внутреннего контроля, позволяющий организации выявлять недобросовестное использование информации, злоупотребление данными, искажение финансовой отчетности, заложен в методологии ИТ-аудита …
  19. Группа стандартов CMM/CMMI была создана …
  20. Методология CRAMM была разработана британским Центральным компьютерным и телекоммуникационным агентством в …
  21. Рассматривая наиболее используемые метрики качества информационных систем, важные для пользователей информационных технологий, можно утверждать, что … – это характеристика того, насколько быстро и качественно система должна выполнять определенные операции
  22. Диаграмма Исикавы может применяться для отображения …
  23. Рассматривая проблемы при внедрении ИТ-проекта, можно утверждать, что на этапе планирования ИТ-проекта характерной ошибкой является …
  24. Говоря о видах ИТ-аудита, которые отличаются по своим задачам и конечным результатам, можно утверждать, что регулярный независимый внешний ИТ-аудит …
  25. Для повышения эффективности работы компании и оценки затрат на информационные технологии проводится … ИТ-аудит
  26. Специальный ИТ-аудит …
  27. Регулярный внутренний ИТ-аудит инициируется …
  28. Метод мозгового штурма как один из методов идентификации рисков используется с целью …
  29. Метод Дельфи предполагает … участие экспертов в опросе
  30. В методе Дельфи участвует группа экспертов из … человек
  31. Для оценки качеств проекта информационной технологии с точки зрения сильных и слабых сторон, возможностей и угроз применяется …
  32. Существенным недостатком SWOT-анализа является …
  33. Для оценки рисков … оценку
  34. Качественная оценка рисков – это …
  35. Математическая теория нечетких множеств была предложена …
  36. Метод проведения интервью используется специалистами по управлению рисками проекта для …
  37. Целью такого подхода к управлению рисками, как избегание, является …
  38. В случае … ИТ-аутсорсинга поставщик услуг берет на себя управление всей ИТ-службой заказчика, включая эксплуатацию и развитие систем, закупки и обслуживание программно-аппаратного обеспечения и прочие операционно-хозяйственные вопросы
  39. При … ИТ-аутсорсинге партнер берет на себя управление выделенной ИТ-функцией, самостоятельно определяя необходимые ресурсы и согласовывая с заказчиком состав и уровень сервиса
  40. Наиболее распространенным типом ИТ-аутсорсинга является … аутсорсинг, поскольку он может быть подобран исходя из бюджета, выделенного на наиболее приоритетные области
  41. SLA – это …
  42. Процесс управления рисками информационной безопасности может затрагивать …
  43. Команда проекта – это …
  44. Говоря о программном продукте по управлению рисками IBM Rational Portfolio Manager, можно утверждать, что он …
  45. Система OCTAVE-S – Operationally Critical Threat, Asset and Vulnerability Evaluation System была разработана …
  46. Документация по OCTAVE является …
  47. Программный продукт … включает в себя более 200 вопросов, ответив на которые специалист получает подробный отчет о состоянии существующей политики безопасности, а также модуль оценки уровня рисков соответствия требованиям ISO 17799