Информационные технологии в профессиональной деятельности (2 часть)
Описание работы
Баллы 24,00/30,00
Оценка 80,00 из 100,00
ОСЭК
Пишите, закрытие сессии
Недорого
Оглавление работы
Вопрос1
Неверно
В зависимости от формы представления информация может быть разделена на:
a.
цифровая, звуковая и тайная
b.
речевую, документированную и телекоммуникационную
c.
мысль, слово и речь
Вопрос2
Виды защиты БД:
a.
учётная запись группы администратора
b.
группы Users
c.
защита паролем, защита пользователем,
Вопрос3
Заражение компьютерными вирусами может произойти в процессе:
a.
работы с файлами
b.
печати на принтере
c.
форматирования дискеты
Вопрос4
Заражению компьютерными вирусами могут подвергнуться:
a.
видеофайлы
b.
программы и документы
c.
графические файлы
Вопрос5
Как называется информация, к которой ограничен доступ?
a.
противозаконная
b.
недоступная
c.
конфиденциальная
Вопрос6
Как называется умышленно искаженная информация?
a.
информативный поток
b.
дезинформация
c.
достоверная информация
Вопрос7
Какие потери информации бывают из-за некорректной работы программ?
a.
потеря или изменение данных при ошибках ПО
b.
сбои работы серверов, рабочих станций, сетевых карт
c.
перебои электропитания
Вопрос8
Какие программные средства защищают информацию на машинных носителях ЭВМ?
a.
с помощью патентной защиты
b.
с помощью шифрования (криптографии)
c.
методом физического заграждения
Вопрос9
Неверно
Какие сбои оборудования бывают?
a.
ознакомление с конфиденциальной информацией
b.
сбои работы серверов, рабочих станций, сетевых карт
c.
несанкционированное копирование, уничтожение или подделка информации
Вопрос10
Каким образом злоумышленник обычно связывается с жертвой?
a.
по электронной почте
b.
через общего знакомого
c.
по телефону VoIP
Вопрос11
Неверно
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
a.
модели защиты
b.
права группы
c.
шифрование данных
Вопрос12
Класс программ, не относящихся к антивирусным:
a.
программы-фаги
b.
программы-ревизоры
c.
программы сканирования
Вопрос13
Неверно
Коммерческая тайна — это:
a.
ограничения доступа в отдельные отрасли экономики или на конкретные производства
b.
защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
c.
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Вопрос14
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе — это:
a.
конфиденциальность
b.
информационная безопасность
c.
защитные технологии
Вопрос15
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
a.
каждую минуту сохранять данные
b.
установка источников бесперебойного питания (UPS)
c.
перекидывать информацию на носитель, который не зависит от энергии
Вопрос16
Наиболее распространенный криптографический код - это:
a.
код Рида-Соломона
b.
код Хэмминга
c.
итеративный код
Вопрос17
Наибольшую угрозу для безопасности сети представляют:
a.
вскрытие стандартной учётной записи пользователя и администратора
b.
несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
c.
копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Вопрос18
Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
a.
целостность
b.
доступность
c.
конфиденциальность
Вопрос19
Основной документ, на основе которого проводится политика информационной безопасности — это:
a.
политическая информационная безопасность
b.
регламент информационной безопасности
c.
программа информационной безопасности
Вопрос20
Основные предметные направления Защиты Информации:
a.
усовершенствование скорости передачи информации
b.
охрана золотого фонда страны
c.
охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
Вопрос21
Потенциальные угрозы, против которых направлены технические меры защиты информации — это:
a.
потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
b.
потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
c.
потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
Вопрос22
Потери из-за ошибки персонала и пользователей бывают?
a.
потери при заражении системы компьютерными вирусами
b.
сбои дисковых систем
c.
случайное уничтожение или изменение данных
Вопрос23
Право Read дает вам возможность:
a.
чтения и копирования файлов из совместно используемого каталога
b.
удаления файлов в каталоге
c.
запуск (выполнение) программ из каталога
Вопрос24
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
a.
шпионящее ПО
b.
всплывающие сообщения
c.
баннеры, открывающиеся под активным окном браузера
Вопрос25
Программа, не являющаяся антивирусной:
a.
Dr Web
b.
Defrag
c.
АvastPro
Вопрос26
Неверно
Программные средства защиты информации – это:
a.
источники бесперебойного питания (ups)
b.
средства архивации данных, антивирусные программы
c.
технические средства защиты информации
Вопрос27
Профессиональная тайна – это:
a.
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
b.
ограничения доступа в отдельные отрасли экономики или на конкретные производства
c.
защищаемые банками и иными кредитными организациями сведения о банковских операциях
Вопрос28
Неверно
Симметричное мультипроцессирование – это:
a.
способ защиты от сбоев процессора
b.
способ копирования данных
c.
способ защиты от сбоев устройств
Вопрос29
Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
a.
червь
b.
«троянский конь»
c.
вирус
Вопрос30
Шифрование информации – это:
a.
процесс ее преобразования, при котором содержание информации изменяется на ложную
b.
процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
c.
процесс преобразования информации в машинный код
Литературные источники
Раздел: | Программирование |
Предмет: | Информационные технологии |
Тип работы: | Тест |
Размещен: | 31 марта в 17:32 |
Язык: | Русский |
