Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
Варианты ответа:
- Сотрудники
- Хакеры
- Атакующие
- Контрагенты (лица, работающие по договору)
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
Варианты ответа:
- Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
- Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
- Улучшить контроль за безопасностью этой информации
- Снизить уровень классификации этой информации
Что самое главное должно продумать руководство при классификации данных?
Варианты ответа:
- Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
- Необходимый уровень доступности, целостности и конфиденциальности
- Оценить уровень риска и отменить контрмеры
- Управление доступом, которое должно защищать данные
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
Варианты ответа:
Общие вопросы управления памятью
- Владельцы данных
- Пользователи
- Администраторы
- Руководство
Что такое процедура?
Варианты ответа:
- Правила использования программного и аппаратного обеспечения в компании
- Пошаговая инструкция по выполнению задачи
- Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
- Обязательные действия
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
Варианты ответа:
- Поддержка высшего руководства
- Эффективные защитные меры и методы их внедрения
- Актуальные и адекватные политики и процедуры безопасности
- Проведение тренингов по безопасности для всех сотрудников
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
Варианты ответа:
- Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
- Когда риски не могут быть приняты во внимание по политическим соображениям
- Когда необходимые защитные меры слишком сложны
- Когда стоимость контрмер превышает ценность актива и потенциальные потери
Что такое политики безопасности?
Варианты ответа:
- Пошаговые инструкции по выполнению задач безопасности
- Общие руководящие требования по достижению определенного уровня безопасности
- Широкие, высокоуровневые заявления руководства
- Детализированные документы по обработке инцидентов безопасности
Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
Варианты ответа:
ОС #3-1. Управление памятью
- Анализ рисков
- Анализ затрат / выгоды
- Результаты ALE
- Выявление уязвимостей и угроз, являющихся причиной риска
Что лучше всего описывает цель расчета ALE?
Варианты ответа:
- Количественно оценить уровень безопасности среды
- Оценить возможные потери для каждой контрмеры
- Количественно оценить затраты / выгоды
- Оценить потенциальные потери от угрозы в год
Тактическое планирование – это:
Варианты ответа:
- Среднесрочное планирование
- Долгосрочное планирование
- Ежедневное планирование
- Планирование на 6 месяцев
Что является определением воздействия (exposure) на безопасность?
Варианты ответа:
- Нечто, приводящее к ущербу от угрозы
- Любая потенциальная опасность для информации или систем
- Любой недостаток или отсутствие информационной безопасности
- Потенциальные потери от угрозы
Эффективная программа безопасности требует сбалансированного применения:
Варианты ответа:
- Технических и нетехнических методов
- Контрмер и защитных механизмов
- Физической безопасности и технических средств защиты
- Процедур безопасности и шифрования
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Варианты ответа:
- Внедрение управления механизмами безопасности
- Классификацию данных после внедрения механизмов безопасности
- Уровень доверия, обеспечиваемый механизмом безопасности
- Соотношение затрат / выгод
Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
Варианты ответа:
- Только военные имеют настоящую безопасность
- Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
- Военным требуется больший уровень безопасности, т.к. их риски существенно выше
- Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
Как рассчитать остаточный риск?
Варианты ответа:
- Угрозы х Риски х Ценность актива
- (Угрозы х Ценность актива х Уязвимости) х Риски
- SLE x Частоту = ALE
- (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
Что из перечисленного не является целью проведения анализа рисков?
Варианты ответа:
- Делегирование полномочий
- Количественная оценка воздействия потенциальных угроз
- Выявление рисков
- Определение баланса между воздействием риска и стоимостью необходимых контрмер
Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
Варианты ответа:
- Поддержка
- Выполнение анализа рисков
- Определение цели и границ
- Делегирование полномочий
Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?
Варианты ответа:
- Чтобы убедиться, что проводится справедливая оценка
- Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
- Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
- Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
Что является наилучшим описанием количественного анализа рисков?
Варианты ответа:
- Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
- Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
- Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
- Метод, основанный на суждениях и интуиции
Почему количественный анализ рисков в чистом виде не достижим?
Варианты ответа:
- Он достижим и используется
- Он присваивает уровни критичности. Их сложно перевести в денежный вид.
- Это связано с точностью количественных элементов
- Количественные измерения должны применяться к качественным элементам
Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?
Варианты ответа:
- Много информации нужно собрать и ввести в программу
- Руководство должно одобрить создание группы
- Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
- Множество людей должно одобрить данные
Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?
Варианты ответа:
- Стандарты
- Должный процесс (Due process)
- Должная забота (Due care)
- Снижение обязательств
Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?
Варианты ответа:
- Список стандартов, процедур и политик для разработки программы безопасности
- Текущая версия ISO 17799
- Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
- Открытый стандарт, определяющий цели контроля
Из каких четырех доменов состоит CobiT?
Варианты ответа:
- Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
- Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
- Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
- Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
Что представляет собой стандарт ISO/IEC 27799?
Варианты ответа:
- Стандарт по защите персональных данных о здоровье
- Новая версия BS 17799
- Определения для новой серии ISO 27000
- Новая версия NIST 800-60
CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?
Варианты ответа:
- COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
- COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
- COSO учитывает корпоративную культуру и разработку политик
- COSO – это система отказоустойчивости
OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?
Варианты ответа:
- NIST и OCTAVE являются корпоративными
- NIST и OCTAVE ориентирован на ИТ
- AS/NZS ориентирован на ИТ
- NIST и AS/NZS являются корпоративными
Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?
Варианты ответа:
- Анализ связующего дерева
- AS/NZS
- NIST
- Анализ сбоев и дефектов
Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?
Варианты ответа:
- Безопасная OECD
- ISOIEC
- OECD
- CPTED
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
Варианты ответа:
- гаммирования;
- подстановки;
- кодирования;
- перестановки;
- аналитических преобразований.
- Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
- гаммирования;
подстановки;
Варианты ответа:
- кодирования;
- перестановки;
- аналитических преобразований.
Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
Варианты ответа:
- гаммирования;
- подстановки;
- кодирования;
- перестановки;
- аналитических преобразований.
Защита информации от утечки это деятельность по предотвращению:
Варианты ответа:
- получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
- воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
- воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
- неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
- несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Защита информации это:
Варианты ответа:
Естественные угрозы безопасности информации вызваны:
Варианты ответа:
- деятельностью человека;
- ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
- воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
- корыстными устремлениями злоумышленников;
- ошибками при действиях персонала.
38 Икусственные угрозы безопасности информации вызваны:
Варианты ответа:
- деятельностью человека;
- ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
- воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
- корыстными устремлениями злоумышленников;
- ошибками при действиях персонала.
39 К основным непреднамеренным искусственным угрозам АСОИ относится:
Варианты ответа:
- физическое разрушение системы путем взрыва, поджога и т.п.;
- перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
- изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
- чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
К посторонним лицам нарушителям информационной безопасности относится:
Варианты ответа:
- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
- персонал, обслуживающий технические средства;
- технический персонал, обслуживающий здание;
- пользователи;
- сотрудники службы безопасности.
- представители конкурирующих организаций.
- лица, нарушившие пропускной режим;
Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
Варианты ответа:
- черный пиар;
- фишинг;
- нигерийские письма;
- источник слухов;
- пустые письма.
Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
Варианты ответа:
- черный пиар;
- фишинг;
- нигерийские письма;
- источник слухов;
- пустые письма.
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
Варианты ответа:
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
Варианты ответа:
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
Варианты ответа:
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
Варианты ответа:
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Активный перехват информации это перехват, который:
Варианты ответа:
- заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
- основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
- неправомерно использует технологические отходы информационного процесса;
- осуществляется путем использования оптической техники;
- осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
Варианты ответа:
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- просмотр мусора.
Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
Варианты ответа:
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- 5.просмотр мусора.
. Перехват, который осуществляется путем использования оптической техники называется:
Варианты ответа:
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- просмотр мусора.
К внутренним нарушителям информационной безопасности относится:
Варианты ответа:
- клиенты;
- пользователи системы;
- посетители;
- любые лица, находящиеся внутри контролируемой территории;
- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
- персонал, обслуживающий технические средства.
- сотрудники отделов разработки и сопровождения ПО;
- технический персонал, обслуживающий здание
Источник: kursar.plus
Что из ниже перечисленного относится к системным обрабатывающим программам.
Текстовые или графические редакторы, компиляторы, компоновщики, отладчики.
7. Отметьте, какие основные требования предъявляются к современным ОС.
• Расширяемость (возможность добавления новых функций и поддержки новой аппаратуры)
• Переносимость(поддержка различных аппаратных платформ)
• Совместимость (возм запускать приложения написанные для др ОС)
• Надежность и отказоустойчивость (система должна быть защищена от внутр и внеш сбоев, ошибок отказов, ее действия должны быть предсказуемыми, и приложения не должны иметь возможности нанести вред ОС)
• Безопасность (ОС должна защищать данные и др ресурсы выч системы от несанкц доступа, ср-ва аутентификации и авторизации юзера, также аудит)
• Производительность (ОС должна обладать настолько хорошим быстродействием в временем реакции, насколько позволяет аппаратная платформа)
Отметьте основные функции ОС.
— Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.)
— Загрузка программ в оперативную память и их выполнение.
— Стандартизованный доступ к периферийным устройствам (устройства ввода-вывода)
— Управление оперативной памятью (распределение между процессами, организация виртуальной памяти).
— Управление доступом к данным на энергонезависимых носителях (таких как жёсткий диск, оптические диски и др.), организованным в той или иной файловой системе.
— Обеспечение пользовательского интерфейса. — Сетевые операции, поддержка стека сетевых протоколов.
— Сохранение информации об ошибках системы.
Какие из указанных частей могут входить в состав ОС?
• Ядро • Вспомогательные модули — 1)Утилиты 2)Системные обрабатывающие программы 3)Библиотеки процедур 4) Программы предоставления •Пользовательские программы
10. Что из перечисленного ниже наиболее соответствует понятию «процесс»?
Процесс — динамический объект представляющий собой поток вычислений и имеющий закрепленные за собой ресурсы.
Отметьте функции, включенные в подсистему управления процессами.
создание — fork() в юникс, GenerateProcess() в винде, завершение — exit() в юникс, ExitProcess() в винде и уничтожение — kill() в юникс, TerminateProcess() в винде
Что из ниже перечисленного относится к состояниям процесса?
1) исполняет в данный момент (исполнение); 2) временно приостановлен, ждет (готовность); 3) процесс не исполнится пока не произойдет внеш событие (блокировка)
Какая из расшифровок PCB является правильной?
Process Control Block.
Обработка прерываний относится к функциям
Какие действия можно производить с ресурсами?
Запрос ресурса, использование ресурса, возврат ресурса
В каком состоянии находится процесс, если он мог бы сразу использовать ресурс, предоставленный в его распоряжение?
Переходит из блокировки в состояние готовности.
Ситуация, когда два и более процессов конкурируют за доступ к общей разделяемой области памяти называется
Какой из следующих способов организации взаимного исключения будет наиболее эффективным?
Предполагает, что если 1 поток осущ. доступ к разделяемой переменной, то все остальные потоки из этого доступа исключаются.
Какая проблема актуальна для организации взаимного исключения при помощи алгоритма Петерсона?
Использование активного ожидания. Это может привести к бесполезным затратам процессорного времени, и к инверсии приоритетов. там при enter_region вызовутся 2 процесса, и один из них протолкнется в критическую область, а другой нет.
Приведенный ниже фрагмент кода относится к.
Какой из следующих способов организации взаимного исключения с активным ожиданием требует участия аппаратного обеспечения?
TSL (Test and Set Lock)
К недостаткам применения семафоров относится
сравнительно медлительны, переключение потоков с их помощью происходит не так быстро
требуют больше памяти
взаимная блокировка потоков
Во-первых, можно написать программу с «утечкой семафора», вызвав enter() и забыв вызвать leave(). Реже встречаются ошибки, когда дважды вызывается leave().
Во-вторых, семафоры чреваты взаимной блокировкой потоков. В частности, опасен такой код:
Какой из следующих примитивов способен подсчитывать количество сигналов активизации?
СЕМАФОР
Семафор принимающий только два значения называется
Какая из нижеследующих задач не относится к проблемам межпроцессного взаимодействия?
1) передача информации от одного процесса другому; 2) контроль над деятельностью процесса; 3) согласование действий процессов
Использование мониторов может быть неудобным потому что
Мониторы могут использоваться только в некоторых языках программирования
Почему операция wait в мониторе должна выполняться раньше операции signal?
Когда процедура монитора обнаруж., что она не может выполниться, она выполняет функцию wait на какую-либо переменную состояния (это позволяет процессу войти в монитор). Др. процесс может разблокировать своего «напарника», вызвав signal на той переменной, на которой «напарник» был заблокирован. Переменные состояния не являются счетчиком, значит если signal будет вызван на переменной, с которой не связан ни один заблокированный процесс, то этот signal будет утерян. Поэтому wait должен выполняться раньше, чем signal.
Почему сообщения не применяются при организации взаимодействия между процессами на одной локальной машине?
Копирование сообщений из одного процесса в другой происходит гораздо медленнее, чем операция
На семафоре или вход в монитор
Какая из следующих проблем не возникает при передаче сообщений по сети?
Проблемы, которые возникают: 1) сообщение может потеряться; 2) идентификация получателя и отправителя (процессы должны знать, кому они отправляют сообщения и от кого получают); 3) аутентификация (нужно быть уверенным, что сообщение пришло от того процесса, от которого ожидали, т.е. не произошло подмены сообщений)
Какой из следующих методов не применяется при передаче сообщений?
Методы обмена сообщениями: 1) передача по непосредственным адресам; 2) почтовый ящик (адрес — область памяти, к которой отправитель и получатель имеют доступ, отправитель складывает туда сообщения, получатель — забирает); 3) отсутствие буферизации (sent всегда выполняется до receive, посылающий процесс блокируется до выполения receive)
Что из следующего не относится к проблемам межпроцессного взаимодействия?
Проблемы межпроцессного взаимодействия: 1) проблема производителей и потребителей; 2) проблема обедающих философов; 2) проблема читателей и писателей; 4) проблема спящего брадобрея
Взаимоблокировка может произойти при рассмотрении задачи обедающих философов
33. Какому из процессов при планировании разумно назначать более низкий приоритет?
34. В какой из следующих ситуаций не возникает вопрос о планировании процессов?
возникает при: 1) создании нового процесса; 2) завершении процесса; 3) блокировке процесса на семафоре или операции ввода-вывода; 4) появлении прерывания от устройства ввода-вывода.
35. В компьютерной системе без аппаратного таймера возможно планирование
с использованием алгоритмов без переключений (неприоритетных)
Алгоритмы без переключений (неприоритетные) выбирают процесс и позволяют ему работать вплоть до блокировки или завершения, т.е. решение о планировании по прерыванию таймера не принимается
36. Для какого типа систем наиболее актуальной задачей планирования будет принудительное применение политики безопасности? для всех
37. Для какого типа систем наиболее актуальной задачей планирования будет минимизация оборотного времени? ДЛЯ СИСТЕМ ПАКЕТНОЙ ОБРАБОТКИ
Тупики чаще всего возникают в результате конкуренции процессов за РЕСУРСЫ
Непрерывные файлы
В этом случае файлы представляют собой непрерывные наборы соседних блоков диска.
1) простота реализации. Чтобы определить, какие блоки какому файлу принадлежат, достаточно следить всего за двумя числами: первый блок файла, количество блоков в файле.
2) Высокая производительность, т.к. файл может быть прочитан с диска за одну операцию.
Недостатки: Такая файловая система сильно фрагментируется.
Что из ниже перечисленного относится к системным обрабатывающим программам?
Текстовые или графические редакторы, компиляторы, компоновщики, отладчики.
7. Отметьте, какие основные требования предъявляются к современным ОС.
• Расширяемость (возможность добавления новых функций и поддержки новой аппаратуры)
• Переносимость(поддержка различных аппаратных платформ)
• Совместимость (возм запускать приложения написанные для др ОС)
• Надежность и отказоустойчивость (система должна быть защищена от внутр и внеш сбоев, ошибок отказов, ее действия должны быть предсказуемыми, и приложения не должны иметь возможности нанести вред ОС)
• Безопасность (ОС должна защищать данные и др ресурсы выч системы от несанкц доступа, ср-ва аутентификации и авторизации юзера, также аудит)
• Производительность (ОС должна обладать настолько хорошим быстродействием в временем реакции, насколько позволяет аппаратная платформа)
Источник: infopedia.su
ДО Управление проектами (самопроверка). Тест 2
Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.
Закажите решение теста для вашего вуза за 470 рублей прямо сейчас. Решим в течение дня.
Какое утверждение относительно оценок стоимость проекта является правильным?
Это прогноз, подготовленный на этапе подготовки проекта относительно этапа реализации проекта
Это результат, основанный на экспертизе, неизменный до конца проекта
Это определенные высшим руководством ограничения, обязательные для исполнения руководителем проекта
Это прогноз, основанный на информации, известной в конкретный момент времени
Выберите наиболее для проекта продолжение фразы: «Если члены команды проекта не обладают необходимой квалификацией, то…»
Выполнение проекта может оказаться под угрозой
Руководителю проекта многое придется делать самому
Нужно исходить из тех ресурсов, что есть
Проект начинать нельзя
Выберите нужное слово из списка, дополняющее определение: «проектная деятельность – это деятельность, связанная с инициированием,…, реализацией и завершением проектов»
Планированием
Подготовкой
Созданием
Разработкой
К приоритетным направлениям деятельности, в рамках которых реализуются приоритетные проекты относятся все нижеперечисленные, кроме:
Качество государственного управления
Реформа контрольной и надзорной деятельности
Производительность труда
Моногорода
Что из перечисленного не является признаком проекта?
Уникальность результата
Направленность на поддержание стабильности
Наличие новизны
Ограниченность во времени
Выберите из нижеперечисленных утверждений верное
Сводный план проекта разрабатывается руководителем проекта на основе рабочего плана проекта
Сводный и рабочий планы проекта готовятся одновременно
Рабочий план проекта разрабатывается руководителем проекта на основе сводного плана проекта
Сводный и рабочий планы проекта содержат в себе идентичные разделы
Что из перечисленного неверно характеризует команду проекта?
Каждый член команды имеет свою роль в проекте
Это группа специалистов одного подразделения
Может содержать специалистов, как на полную, таки на частичную занятость
Это временный коллектив
В связи с возможной задержкой оборудования на таможне руководитель проекта принял решение закупить аналогичное оборудование отечественного производителя. Какую стратегию реагирования на риск применил здесь руководитель проекта?
Уклонение от риска
Импортозамещение
Снижение риска
Передача риска
Совокупность проектов и программ, объединенных в целях эффективного управления для достижения стратегических целей, представляет собой:
Портфель
Этап
Программу
Стратегию
Как называется наиболее известный метод построения сетевых диаграмм?
Метод диаграмм разброса
Метод диаграмм предшествования
Метод стрелочных диаграмм
Метод диаграмм зависимостей
Комплекс взаимосвязанных проектов и мероприятий, объединенных общей целью и координируемых совместно в целях повышения общей результативности и управляемости, называется:
Программа
Портфель
Проект
Стратегия
Какой критерий отсутствует в оценке качества целеполагания на основании методики SMART?
Достижимость
Ограниченность во времени
Обеспеченность ресурсами
Ясность, понятность
В ходе какого процесса обнаруживаются отклонения проекта от плана?
Оценка рисков проекта
Мониторинг проекта
Подготовка отчета по проекту
Формирование запроса на изменение
Комплекс взаимосвязанных мероприятий, направленных на достижение уникальных результатов в условиях временных и ресурсных ограничений представляет собой:
Программу
Проектную деятельность
Проект
Портфель проекта
Какой из указанных стандартов не относится к проектной деятельности?
P2M
PMBoK
HACCP
PRINCE2
Какая из концепций управления качеством предполагает регулярное улучшение на основе большого количества незначительных изменений?
6 сигм
Кайдзен
Бережливое производство
Тотальное управление качеством
Какое из утверждений касательно заинтересованных сторон проекта является неверным?
Они могут владеть критически важными для проекта ресурсами
Они могут иметь полномочия для решения ключевых проблем или быть их источником
Они всегда заинтересованы в получении результатов проекта
Они могут обладать важной для проекта информацией или знаниями
Деятельность по определению перечня угроз и вызовов, которые могут воздействовать на проект, и документированию их характеристик называется:
Анализ рисков
Идентификация рисков
Оценка рисков
Передача рисков
Документы проекта являются важным инструментом руководителя проекта. Отметьте, что из перечисленного неверно характеризует документы проекта?
Не изменяются по ходу проекта
Требуют согласования
Рассчитаны на разноплановую аудиторию
Помогают разрешать конфликты
На нижнем уровне пирамиды системы управления проектной деятельностью в Правительстве Российской Федерации находится:
Операционное управление
Государственные программы
Управление проектами
Стратегия и КПЭ
Источник: dekane.ru