База ответов к тестам по Инженерно-техническая поддержка сопровождения информационных систем
Подходит для Синергии, МТИ, МОИ, МосАП
1. Доработка ИС, разработка дополнительного ПО и замена ИС на более современную и функциональную, объединены в понятие ….
2. Весь объем признаков и характеристик программной продукции, который относится к ее способности удовлетворять установленным или предполагаемым потребностям, – это …
3. Сеть хранения данных SAN не используется при …
4. Сотрудник компании, задача которого заключается в обеспечении штатного функционирования компьютерной техники, используемого в ее среде ПО и сети – это ...
5. Шесть характеристик качества ПО установлены в (действующем в 2022 г.) стандарте …
6. Стандарт, обеспечивающий автоматизацию разработки программных документов. – это ГОСТ …
7. Международный стандарт ISO/IEC 14764... 2006 «Разработка программного обеспечения. Процессы жизненного цикла программного обеспечения. Сопровождение» идентичен стандарту …
8. Сопровождение ИС как одна из фаз жизненного цикла, следует за фазой …
9. При простом обновлении не существует этапа …
10. Среда или системная часть ИС обеспечивает …
11. При … контроле как исходные данные, так и результаты y основного вычислительного процесса подвергаются некоторым преобразованиям, подобранным так, что они в случае безошибочных процессов дают сопоставимые результаты
12. … метод заключается в обеспечении работоспособного состояния средств компьютерной техники предприятием-изготовителем, проводящим работы по техническому обслуживанию и ремонту КТ собственного производства
13. Комплекс мероприятий, проводимых по улучшению эксплуатационных и потребительских свойств компьютерной техники – это…
14. Ядром децентрализованной схемы резервного копирования не является …
15. … контроль осуществляется в ходе решения задач и позволяет в процессе их решения немедленно обнаруживать ошибку
16. Выходной продукцией информационной системы является …, на основе которой принимаются решения.
17. Не существует разновидности средств создания PIT-копий ...
18. Установите правильную последовательность выполнения.
19. В рамках подхода к реинжинирингу, как к повторной реализации наследуемой системы с целью повышения удобства ее эксплуатации и сопровождения …
20. … техническое обслуживание должно выполняться в объеме и с учетом наработки, предусмотренном в эксплуатационной документации на КТ, независимо от технического состояния
21. Создание прямого соединения между компьютерами в сети Интернет при помощи специального программного обеспечения, обеспечивающего шифрование информации, передающейся через Интернет, - это …
22. Серверная операционная система корпоративного класса от Компании Microsoft - это …
23. … серверы используются в вычислительной сети для совместного доступа к общей информации (базе данных), экономии места на жестких дисках компьютеров пользователей за счет отказа от дублирования информации
24. При использовании простой модели восстановления базы данных, восстановить состояние БД можно …
25. Общий интерфейс для базы знаний может быть реализован на базе …
26. Международный стандарт ISO/IEC 14764... 2006 классифицирует адаптивное и совершенствующее сопровождение как …
27. Восстановление работоспособности системы с использованием удаленного доступа, при помощи консультации по телефону или электронной почте – задача … линии технической поддержки
28. Метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности – это ...
29. Приведение базы данных точно в то состояние, которое существовало перед отказом …
30. Основной нормативный документ, определяющий понятия, связанные с проблематикой информационных систем и технологий - это …
31. Установка обновлений у Заказчика – задача … линии технической поддержки
32. Влияние сложности системы и ее компонентов на стоимость сопровождения...
33. Состояние системы, при котором информация, хранящаяся и обрабатываемая этой ИС, а также процедуры обработки информации не могут быть изменены, удалены или дополнены неавторизованным образом – это …
34. … системами сбора данных следует считать ССД на основе интеллектуальных датчиков
35. Операционная система ОС Windows Server 2019 обслуживается Компанией Microsoft до …
36. При работе под операционной системой …, BIOS управляет основными устройствами компьютера
37. Жизненный цикл ИС начинается с …
38. … тесты предназначены для периодической проверки работоспособности КТ и для обнаружения неисправностей в процессе эксплуатации
39. Для выполнения операций резервного копирования, восстановления, починки данных и копирования данных за выбранный период в автономном режиме предусмотрена работа программы …
40. Количественный масштаб и метод, которые могут быть использованы для определения значения признака, принятого для конкретной программной продукции – это ...
41. …. тесты служат не только для обнаружения ошибки, но и для локализации места неисправности
42. Национальный стандарт РФ ГОСТ Р ИСО/МЭК 12207-2010 «Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств» идентичен международному стандарту …
43. В течение … дней квартальное обновление должно быть установлено на тестовую базу
44. Архитектура информационной сети определяет...
45. … метод заключается в обеспечении работоспособного состояния средств компьютерной техники пользователем совместно с предприятием сервиса, либо с предприятием-изготовителем и сводится к распределению между ними работ по техническому обслуживанию и ремонту КТ
46. … программного продукта позволяет на протяжении всего жизненного цикла ПО гарантировать, что программные проекты отвечают заданным параметрам качества
47. Попытка пользователей открыть еще не полностью восстановленные файлы может привести к …
48. Электростатические явления вне корпуса системного блока … приводят к серьезным последствиям
49. При работе под операционной системой … BIOS практически не используется, выполняя лишь начальную проверку и настройку
50. Можно ли на одном компьютере-клиенте запускать несколько типов клиентского программного обеспечения?
51. Профилактика базы данных не используется …
52. Дополнение к программному обеспечению, которое предотвращает или устраняет неполадки в нем – это ...
53. Каково назначение инструментального программного обеспечения компьютера?
54. Процедура доказательства субъектом того, что он есть тот, за кого он себя выдает – это
55. Список компьютеров-клиентов резервного копирования, устройств записи и носителей хранения резервных данных ведет …
56. Внесерверное копирование считается идеальным для …
57. Проверка работоспособности (тестирование) устройств компьютера осуществляется...
58. Программа-агент собирает и передает данные, подлежащие резервированию, на сервер, указанный ей …
59. Предметная область, занимающаяся исследованием возможностей и средств наблюдения за выполнением приложений, называется…
60. Процедуры сохранения и восстановления информации как защитная мера от разрушения (потери) данных являются … элементом любых ИС
61. … ССД имеет на каждый измерительный канал индивидуальные средства аналоговой обработки сигнала и общий для всех каналов блок аналого-цифрового преобразования
62. Не существует … модель жизненного цикла ИС.
63. В компьютерной сети существуют три типа ресурсов...
64. Создание Point-In-Time (PIT)-копий, т. е. фиксированных на определенный момент времени, характерно для …
65. Приведение программного обеспечения в соответствие с целями и задачами, для которых оно предназначено – это …
66. Сопровождение (поддержка) программного обеспечения – процесс улучшения, оптимизации и устранения дефектов программного обеспечения (ПО) после …
67. Основной целью службы техподдержки является...
68. Сервер – это...
69. Хранение и поиск информации являются фундаментальными функциями...
70. Срок тестирования установленных обновлений …
71. При реализации процессов разработки, эксплуатации и сопровождения по ГОСТ Р ИСО/МЭК 12207 любые обнаруженные проблемы (несоответствия) должны быть …
72. Набор определенных и задокументированных правил и условий, которые используются для решения о приемлемости общего качества конкретной программной продукции – это …
73. Проникновение в компьютерную систему или программу путем разгадывания или расшифровки кодов доступа, номеров счетов, паролей и файлов – это ...
74. План сопровождения ИС должен быть создан …
75. Метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму – это …
76. Файл, содержащий техническую информацию об исключительной ситуации, произошедшей в программе на компьютере пользователя, - это...
77. Инструкция по применению ПО предназначена для …
78. Виртуальная служба поддержки не нуждается в…
79. Операционная система, которая преимущественно содержит клиентские части сетевых служб, называется …
80. … решает задачи контроля, управления доступностью и непосредственно производительностью приложений
81. Внесерверное резервное копирование представляет собой дальнейшее развитие метода…
82. Последовательность операций над базой данных, отслеживаемая системой управления БД от начала до завершения, как единое целое – это …
83. Компьютер с установленной на нем серверной ОС, занимающийся исключительно обслуживанием запросов других компьютеров, называют …
84. Руководство по инсталляции ПО предназначено для …
85. Каково назначение системного программного обеспечения компьютера?
86. При использовании SQL-сервера все операции по управлению данными приложения возлагаются на …
87. Комплекс средств, предназначенный для работы совместно с компьютером, и осуществляющий автоматизированный сбор информации о значениях физических параметров в заданных точках объекта исследования с источников сигнала, а также первичную обработку, накопление и передачу данных – это...
88. Классификация по объекту контроля не включает …
89. В блоке питания персонального компьютера есть отдельный источник, вырабатывающий напряжение … вольт дежурного режима, или Stand_By
90. Состояние ИС, при котором информационные ресурсы доступны только тем пользователям, которым этот доступ разрешен – это …
91. … тестирование проверяет интерфейсы между компонентами, взаимодействие различных частей системы, таких как операционная системы, файловая система, аппаратное обеспечение, и интерфейсы между системами
92. Планы, оценки, расписания создаются для прогнозирования и управления процессами разработки и сопровождения ПО …
93. Централизованная система резервного копирования не имеет в своем составе …
94. Процесс проверки ИС на некорректное поведение – это ...
95. Осуществляет сбор, передачу и переработку информации об объекте...
96. Задачи контроля целостности данных, поддержки актуальности данных, резервного копирования и восстановления, а также переноса данных из одной системы в другую объединены в понятие …
97. Полная модель позволяет восстановить базу …
98. Некорректная настройка программного обеспечения (избыточные права доступа, открытые порты или интерфейсы и т.п.), в результате которой компьютерная система или данные могут быть скомпрометированы, являются следствием …
99. Справочник по применению ПО предназначен для …
100. Полномочия службы техподдержки определяются …
101. … тесты служат для проверки правильности функционирования устройств и блоков во время наладки КТ
102. Способ семантической проверки программы, который заключается в обработке программой последовательности разнообразных контрольных наборов тестов с известными результатами – это ...
103. При … контроле основной вычислительный процесс (ОВП) с исходными данными и результатами сопровождается параллельным вычислительным процессом (ПВП)
104. … тестирование применяется при внесении изменений в программное обеспечение с целью проверки корректности работы компонентов системы, которые потенциально могут взаимодействовать с измененным компонентом
105. … метод заключается в обеспечении работоспособного состояния средств компьютерной техники предприятием сервиса, проводящим работы по техническому обслуживанию и ремонту КТ
106. При … профилактическом обслуживании выполняются операции, основная цель которых – продлить срок безотказной службы компьютера
107. … ССД используется там, где надо измерить поле распределения параметров: тепловизор, аппарат УЗИ, томограф
108. По характеру информационных ресурсов не существуют информационные системы...
109. Функциональная часть любой ИС включает …, которые реализуют функции прикладной области.
110. При использовании UEFI (Unified Extensible Firmware Interface – стандартизированный расширяемый интерфейс встроенного программного обеспечения) время загрузки компьютера требуется …
111. Профессиональный стандарт 06.011 «Администратор баз данных» не регламентирует …
112. Для достижения максимальной эффективности файлового сервера – его файловая система должна …
113. Виртуальные Веб-системы техподдержки не могут …
114. Сервер управления дает команду программе-агенту, установленной на компьютере-клиенте, начать резервное копирование данных в соответствии с …
115. Не существует полное … обновление
116. Можно ли на одном сервере установить программное обеспечение файлового сервера, веб-сервера и сервера электронной почты?
117. Приложение систематического, дисциплинированного, измеримого подхода к разработке, функционированию и сопровождению программного обеспечения – это …
118. Компьютеры, совмещающие функции клиента и сервера, называют …
119. Централизованная система резервного копирования имеет …
120. … является наиболее простым способом аппаратного контроля
121. Жизненный цикл информационной системы – это …
122. Служба поддержки может быть полезной, только если в ней есть …
123. Расписание резервного копирования составляет …
124. Ведение базы знаний по инцидентам и типовым вопросам и ответам. – задача … линии технической поддержки
125. Отчеты об использовании ресурсов в процессе разработки ИС создаются …
126. При сохранении информации ИС не используют термины …
127. Децентрализованная схема резервного копирования применяется в …
128. Руководство по управлению ПО предназначено для …
129. Адаптивное сопровождение – это …
130. Проверка продукта на соответствие входным данным, правилам, стандартам – это …
131. При выполнении починки БД не производится …
132. Информация о процессе (какие файлы копировались, на какие носители осуществлялось копирование и т. п.) сохраняется …
133. Действующий (в 2022 г.) ГОСТ … определяет основные положения, точную терминологию и процессы, позволяющие последовательно применять соответствующие технологии (инструментальные средства, методологии и методы) при сопровождении программных средств
134. Вариант сопровождения информационной системы «По заявкам» предполагает, что обслуживание ИС при возникновения аварийных ситуаций заключается в … обращении к специалистам.
135. Сопровождение ИС путем передачи обслуживающей компании ряда активных функций и профилактических мероприятий, направленных на предупреждение сбоев и обеспечение бесперебойного функционирования ИС, характерно для уровня …
136. Процесс проверки на корректное поведение ИС согласно техническим требованиям и документации – это ...
137. Все backup-серверы по отношению к главному серверу являются …
138. Сервер копирования сохраняет полученные данные на …
139. Оптимальный размер страницы базы данных …
140. … метод заключается в поддержании работоспособного состояния КТ в период эксплуатации, при котором техническое обслуживание и ремонт КТ пользователь выполняет своими силами
141. Проверка разработанной ИС на соответствие потребностям пользователя – это ...
142. Метод защиты информации путем ее криптографического закрытия – это …
143. Разработка пользовательской документации начинается …
144. Информационная технология – это …
145. Восстановление БД в случае ее поломки (повреждения), не связанной с отключением электропитания, может выполнять только вручную …
146. Инфокоммуникационные системы предназначены...
147. Для предотвращения потерь и повреждений данных не используются …
148. Процедура контроля доступа субъектов к объектам (например, файлам, приложениям, устройствам) и предоставления каждому из них именно тех прав, которые для них определены правилами доступа – это …
149. Процедура, выполняемая при логическом входе в систему, когда пользователь в ответ на выведенное на экране приглашение печатает свой идентификатор, а система, определяет, входит ли данное имя в число зарегистрированных пользователей – это ...