Разделы
Индивидуальный номер работы – Э20-91
Тема:

Информационно-аналитическое обеспечение государственного и муниципального управления – ответы на тесты

Вид работы: ответы на тесты
Количество страниц: 14
Графические материалы: нет
Кол-во источников литературы: 4
Структура работы:
Тема: Информационно-аналитическое обеспечение государственного и муниципального управления - ответы на тесты
Тема 2. Основы методики информационно-аналитического обеспечения государственного и муниципального управления

Фрагменты работы:

Фонд тестовых заданий по дисциплине Информационно-аналитическое обеспечение государственного и муниципального управления

Тема 1. Основы методологии информационно-аналитического обеспечения государственного и муниципального управления
1. В чем заключается специфика GR как особого канала публичной коммуникации по сравнению с другими формами?
а) в политике, как сфере ее реализации;
б) в необходимости выстраивания устойчивых и эффективных связей функциональных групп и компаний с органами государственной власти в целях продвижения корпоративных интересов в публичной сфере;
в) в необходимости поиска посредников, способных артикулировать и донести до органов государственной власти подвижные интересы разнообразных функциональных групп;
г) в необходимости появления коммуникативных технологий, способных осуществить функции представительства и посредничества между властью и обществом .
2. С разработкой каких целей обычно связываются неструктурируемые или слабоструктурируемые задачи?
а) долгосрочных;
б) среднесрочних;
в) краткосрочных;
3. Поддержку каких этапов должны обеспечивать процедуры поддержки принятия решений?
а) обнаружение проблемы;
б) анализ информации;
в) диагностика проблемы;
г) определение целей управления.
4. Что является основанием для показателя «кредиторская задолженность, списанная на прибыль, в 2000 году фактически составила 3598 млн руб.»?
а) кредиторская задолженность;
б) прибыль;
в) 2000;
г) 3598.
5. К какому уровню архитектуры современной информационно-аналитической системы относятся транзакционные (или операционные) источники данных, являющиеся частью OLTP-систем?
а) сбор и первичная обработка данных;
б) извлечение и преобразование данных;
в) представление данных в витринах данных;
г) анализ данных.
6. Какие характеристики имеют хранилища данных?
а) они включают в себя источники данных, ориентированные на фиксацию результатов повседневной деятельности организации;
б) они должны быстро обрабатывать данные и поддерживать высокую скорость их изменения;
в) данные в них редко изменяются;
г) они не только объединяют информацию из нескольких транзакционных систем, но и позволяют анализировать ее в комплексе.
7. С нарушением какой из базовых составляющих информационной безопасности связывается раскрытие информации?
а) доступность;
б) целостность;
в) конфиденциальность;
г) системность.
8. С нарушением какой из базовых составляющих информационной безопасности связывается фальсификация информации?
а) доступность;
б) целостность;
в) конфиденциальность;
г) системность.

9. Какие уровни режима информационной безопасности приведены ниже?
а) законодательно-правовой;
б) управленческий;
в) административный (организационный);
г) программно-технический.
10. Какие из перечисленных документов регламентируют обеспечение информационной безопасности?
а) Доктрина информационной безопасности РФ;
б) Руководящие документы ФСТЭК;
в) Конституция РФ;
г) Уголовный кодекс РФ.

Тема 2. Основы методики информационно-аналитического обеспечения государственного и муниципального управления
1. Какие причины воздействий на все составляющие информационной безопасности относятся к преднамеренным угрозам информационной безопасности?
а) ошибки в работе персонала;
б) ошибки в программном обеспечении;
в) целенаправленные действия злоумышленника;
г) отказы и сбои аппаратуры.
2. Какие угрозы нарушения конфиденциальности информации приведены ниже?
а) внесение неверных данных, или изменение данных;
б) перехват данных;
в) кражи оборудования;
г) злоупотребление полномочиями.
3. Какие угрозы нарушения доступности информации являются самыми частыми и опасными?
а) непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы;
б) отказ пользователей;
в) внутренний отказ информационной системы;
г) отказ поддерживающей инфраструктуры.
4. Какая из технологий GR-коммуникаций предполагает искусственное формирование мнений путем имитации массовости поддержки продвигаемой темы программными или организационными средствами, т.е. путем использования псевдопользователей, программ-роботов, накрутки лайков, репостов, просмотров?
а) грассрутс;
б) хэштег-технология;
в) астротурфинг;
г) формирование тренд-лент.
5. Что из нижеперечисленного относится к технологиям GR-коммуникаций?
а) медиарилейшнз;
б) политический фандрайзинг;
в) участие в деятельности экспертных советов;
г) спонсорство.
6. Какой из двенадцати этапов информационно-аналитической деятельности, описанных А.В. Зобниным предполагает анализ конкретной ситуации с точки зрения ее воздействия на интересы агентов политико-управленческого процесса, деятельность органа государственной власти и, наконец, на политическую среду?
а) формулировка проблемы;
б) концептуализация проблемы;
в) операционализация проблемы;
г) оценка альтернативных решений.
7. Какой из двенадцати этапов информационно-аналитической деятельности, описанных А.В. Зобниным предполагает использование метода «дерево задач»?
а) формулировка проблемы;
б) концептуализация проблемы;
в) операционализация проблемы;
г) оценка альтернативных решений.
8. Какой из двенадцати этапов информационно-аналитической деятельности, описанных А.В. Зобниным предполагает выбор инструментария для решения конкретной проблемы?
а) формулировка проблемы;
б) концептуализация проблемы;
в) операционализация проблемы;
г) оценка альтернативных решений.
9. Какие операции с кубами данных возможны при оперативной аналитической обработке данных (OLAP)?
а) Вращение;
б) Формирование «Среза»;
в) Операция Детализации;
г) Кластеризация.
10. Ответ на какие вопросы позволяет получить использование технологий Data Mining?
а) Каково среднее число неоплаченных счетов заказчиками данной услуги?
б) Существует ли типичная категория клиентов, не оплачивающих счета?
в) Какова средняя величина ежедневных покупок по украденной и не украденной кредитной карточке?
г) Какие схемы покупок характерны для мошенничества с кредитными карточками?

Данная работа получила оценку «отлично».
Для получения консультации по стоимости, другим вопросам приобретения полной версии данной работы или любой ее части обращайтесь через ФОРМУ ОБРАТНОЙ СВЯЗИ
При обращении ОБЯЗАТЕЛЬНО напишите индивидуальный номер работы – указан в самом верху.
  • — Маша С. МСК

    Здравствуйте. Я сдала все ))) спасибо вам большое!!!!!

  • — Анна Г.

    Защитилась на 4)) спасибо за проделанную работу . Ещё сегодня придрались, что нет зарубежной литературы в списках)
    Но в целом все отлично! Обязательно буду рекомендовать вас другим студентам. Удачи, всего доброго!

  • — Ануш Москва

    Спасибо большое , за помощь , вы профессионалы своего дела )
    Защитилась на отлично )

  • — Виктория, Ужгород.

    Оперативно помогли. Работу сдала на 5, единственная из потока. Спасибо!

VK
Копирование запрещено!