Способ защиты от сбоев процессора
a. предварительно обработанные данные, годные для принятия управленческих решений
3.Первую вычислительную машину изобрел:
b. Чарльз Беббидж
4.Основную структуру текстового документа определяет:
5.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
6.Пакетная технология – это:
a. выполнение программы без вмешательства пользователя
7.Данные об объектах, событиях и процессах, это:
c. ввода, редактирования и форматирования текстовых данных
9.В каких случаях, и с какой целью создаются базы данных?
c. когда необходимо отследить, проанализировать и хранить информацию за определенный период времени
10.Какая единица измерения обычно связана с разрешением графики?
b. пиксели
11.Информационная технология включает в себя:
c. совокупность методов, производственных процессов и программно-технических средств для обработки данных
12.Цель информатизации общества заключается в:
c. максимальном удовлетворении информационных потребностей отдельных граждан, их групп, предприятий, организаций и т. д. за счет повсеместного внедрения компьютеров и средств коммуникаций
13.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?
b. флэш-накопитель
14.Автоматизированное рабочее место – это:
c. компьютер, оснащенный предметными приложениями и установленный на рабочем месте
15.Какую программу можно использовать для проведения мультимедийной презентации?
b. Microsoft PowerPoint
16.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?
b. ядро
17.Открытая информационная система это:
c. система, созданная на основе международных стандартов
18.Какое максимальное количество рабочих листов Excel может содержать рабочая книга?
19.Системный анализ предполагает:
b. рассмотрение объекта как целого, состоящего из частей и выделенного из окружающей среды
20.Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию:
21.Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:
a. 1 байт
22.Схема данных отображает:
c. путь данных при решении задачи
23.Общее программное обеспечение – это:
c. операционные системы, системы программирования, программы технического обслуживания
24.Ячейка таблицы MS Excel НЕ может содержать:
a. рисунок
25.Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия:
a. выбор параметров абзаца и шрифта
26.В развитии информационных технологий произошло следующее число революций:
b. 3
27.Объект, позволяющий создавать формулы в документе MS Word, называется:
c. Microsoft Equation
28.Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?
a. принцип совместимости
29.Укажите правильное определение системы:
a. система - это множество взаимосвязанных элементов или подсистем, которые сообща функционируют для достижения общей цели
30.Текстовый процессор входит в состав:
b. прикладного программного обеспечения
1.Теги языка HTML- это:
b. набор символов
b. сетевое
3.Гиперссылки на web-странице могут обеспечить переход:
c. на любую web-страницу любого сервера Интернет
4.Укажите, какое устройство относят к устройствам хранения информации:
c. жесткий магнитный диск
5.На каком языке записываются Web-страницы?
b. HTML
6.HTML является:
b. средством создания Web-страниц
7.Какое утверждение является истинным в отношении адресов в частной сети?
b. они являются более защищенными, поскольку они видимы только для локальной сети
b. документ специального формата, опубликованный в Internet
9.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?
c. уровень доступа
10.Как называются программы, позволяющие просматривать Web- страницы:
12. Для передачи в сети web-страниц используется протокол:
13.Какую функцию выполняют периферийные устройства?
a. ввод-вывод информации
14.Домен - это:
a. часть адреса, определяющая адрес компьютера пользователя в сети
16.Какое сокращение связано с использованием телефонной связи через сеть «Интернет»?
a. VoIP
17.Оперативная память предназначена:
c. для кратковременного хранения информации
18.К устройству ввода информации относят:
b. клавиатура
19.Электронная почта (e-mail) позволяет передавать:
20.Какой протокол является базовым протоколом сети «Интернет»?
b. TCP/IP
21.Укажите устройство для подключения компьютера к сети:
22.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?
c. позволяет внутренним хостам обмениваться данными с другими хостами в Интернет
23.Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам:
24.Сеть, в которой объединены компьютеры в различных странах, на различных континентах - это:
a. глобальная сеть
25.Модем - это устройство, предназначенное для:
c. передачи информации по каналам связи
26.Компьютер, подключенный к сети «Internet», обязательно имеет:
27.Web-страницы имеют расширение:
28.Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это:
29.К топологиям локальных сетей НЕ относятся:
a. «круг»
30.Браузеры являются:
b. средством просмотра web-страниц
1.Шифрование информации – это:
c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
2.Как называется умышленно искаженная информация?
3.Какие сбои оборудования бывают?
c. сбои работы серверов, рабочих станций, сетевых карт
4.Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
5.Наибольшую угрозу для безопасности сети представляют:
a. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
6.Потери из-за ошибки персонала и пользователей бывают?
a. случайное уничтожение или изменение данных
7.Как называется информация, к которой ограничен доступ?
8.Какие потери информации бывают из-за некорректной работы программ?
a. потеря или изменение данных при ошибках ПО
9.Потенциальные угрозы, против которых направлены технические меры защиты информации - это
a. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
10.Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
11.Заражению компьютерными вирусами могут подвергнуться:
a. программы и документы
12.Основные предметные направления Защиты Информации:
b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
13.Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
14.Наиболее распространенный криптографический код - это:
15.Коммерческая тайна - это:
a. ограничения доступа в отдельные отрасли экономики или на конкретные производства
16.Программные средства защиты информации – это:
a. средства архивации данных, антивирусные программы
17.Виды защиты БД:
18.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
19.Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
c. установка источников бесперебойного питания (UPS)
20.Программа, не являющаяся антивирусной:
21.Класс программ, не относящихся к антивирусным:
c. программы сканирования
22.Каким образом злоумышленник обычно связывается с жертвой?
b. по электронной почте
23.Какие программные средства защищают информацию на машинных носителях ЭВМ?
a. с помощью шифрования (криптографии)
24.Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:
c. информационная безопасность
25.Право Read дает вам возможность:
c. чтения и копирования файлов из совместно используемого каталога
26.Профессиональная тайна – это:
c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
27.Заражение компьютерными вирусами может произойти в процессе:
c. работы с файлами
28.Основной документ, на основе которого проводится политика информационной безопасности - это:
b. программа информационной безопасности
29.Симметричное мультипроцессирование – это:
a. способ защиты от сбоев процессора
30.В зависимости от формы представления информация может быть разделена на:
Можно так классифицировать потенциальные угрозы, против которых направлены технические меры защиты информации:
1. Потери информации из-за сбоев оборудования:
- сбои дисковых систем;
- сбои работы серверов, рабочих станций, сетевых карт и т.д.
2. Потери информации из-за некорректной работы программ:
- потеря или изменение данных при ошибках ПО;
- потери при заражении системы компьютерными вирусами;
3. Потери, связанные с несанкционированным доступом:
- несанкционированное копирование, уничтожение или подделка информации;
- ознакомление с конфиденциальной информацией
4. Ошибки обслуживающего персонала и пользователей:
- случайное уничтожение или изменение данных;
- некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных
Сами технические меры защиты можно разделить на:
- средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д.
- программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д..
- административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.
Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д..
Аппаратные средства защиты.
Под аппаратными средствами защиты понимаются специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить некоторые наиболее важные элементы аппаратной защиты:
- защита от сбоев в электропитании;
- защита от сбоев серверов, рабочих станций и локальных компьютеров;
- защита от сбоев устройств для хранения информации;
- защита от утечек информации электромагнитных излучений.
Рассмотрю их подробнее.
Защита от сбоев в электропитании
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств – компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
Крупные организации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.
Защита от сбоев процессоров
Один из методов такой защиты - это резервирование особо важных компьютерных подсистем. Пример – симметричное мультипроцессирование. В системе используется более двух процессоров, и в случае сбоя одного из них, второй продолжает работу так, что пользователи вычислительной системы даже ничего не замечают. Естественно на такую защиту требуется гораздо больше средств.
© 2014-2022 — Студопедия.Нет — Информационный студенческий ресурс. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав (0.011)
Один из методов такой защиты - это резервирование особо важных компьютерных подсистем. Пример - симметричное мультипроцессиро-вание. В системе используется более двух процессоров, и в случае сбоя одного из них, второй продолжает работу так, что пользователи вычислительной системы даже ничего не замечают. Естественно на такую защиту требуется гораздо больше средств.
Защита от сбоев устройств для хранения информации.
Организация надежной и эффективной системы резервного копирования и дублирования данных является одной из важнейших задач по обеспечению сохранности информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы резервного копирования непосредственно в свободные слоты серверов. Это могут быть устройства записи на магнитные ленты (стример), на компакт-диски многоразового использования, на оптические диски и т.д. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. В некоторых случаях, когда подобные сбои и потеря информации могут привести к неприемлемой остановке работы - применяются система зеркальных винчестеров. Резервная копия информации формируется в реальном времени, то есть в любой момент времени при выходе из строя одного винчестера система сразу же начинает работать с другим. Вместе с тем, кроме аппаратных средств резервного копирования данных существуют и чисто программные средства архивации, о которых будет упомянуто в последующих разделах работы.
Защита от утечек информации электромагнитных излучений. Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений (ПЭМИ) в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории на десятки, сотни, а иногда и тысячи метров, создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере кроме проводных линий связи также основными источниками электромагнитных излучений являются мониторы, принтеры, накопители на магнитных дисках, а также центральный процессор. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.
При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.
Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
Вопрос 2
Вопрос 3
b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
Вопрос 4
Вопрос 5
Вопрос 6
Вопрос 7
Вопрос 8
Вопрос 9
Вопрос 10
Вопрос 11
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
Вопрос 12
Вопрос 13
Вопрос 14
Вопрос 15
Вопрос 16
Вопрос 17
c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
Вопрос 18
b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Вопрос 19
Вопрос 20
Вопрос 21
b. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
Вопрос 22
Вопрос 23
a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
c. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Вопрос 24
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе — это:
Вопрос 25
Вопрос 26
Вопрос 27
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
Вопрос 28
Вопрос 29
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
Вопрос 30
a. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Кирилл 4 дня назад
Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Иван неделю назад
Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Дарья неделю назад
Иван, помощь с обучением неделю назад
2 Цель информатизации общества заключается в: . максимальном удовлетворении информационных потребностей отдельных граждан, их групп, предприятий, организаций и т. д. за счет повсеместного внедрения компьютеров и средств коммуникаций
3 Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы? принцип совместимости
4 Открытая информационная система это: система, созданная на основе международных стандартов
5 Системный анализ предполагает: рассмотрение объекта как целого, состоящего из частей и выделенного из окружающей среды
6 Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение? модернизация
7 Общее программное обеспечение – это: система управления базами данных, экспертные системы, системы автоматизации проектирования
8 В каких случаях, и с какой целью создаются базы данных? когда необходимо отследить, проанализировать и хранить информацию за определенный период времени
9 Текстовый процессор – это программа, предназначенная для: ввода, редактирования и форматирования текстовых данных
10 Информационная технология включает в себя: совокупность методов, производственных процессов и программно-технических средств для обработки данных
11 Основную структуру текстового документа определяет: шаблон
12 Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию: колонтитул
13 Схема работы системы отображает порядок: следования операций
14 Какую программу можно использовать для проведения мультимедийной презентации? Microsoft PowerPoint
16 Пакетная технология – это: выполнение программы без вмешательства пользователя
17 Текстовый процессор входит в состав: операционной системы
18 Какое максимальное количество рабочих листов Excel может содержать рабочая книга? 256
19 Схема данных отображает: путь данных при решении задачи
20 Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия: выбор параметров абзаца и шрифта
21 Объект, позволяющий создавать формулы в документе MS Word, называется: Microsoft Equation
22 Ячейка таблицы MS Excel НЕ может содержать: рисунок
23 Автоматизированное рабочее место – это: компьютер, оснащенный предметными приложениями и установленный на рабочем месте
24 Первую вычислительную машину изобрел: Чарльз Беббидж
25 Какая единица измерения обычно связана с разрешением графики? пиксели
26 Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами? флэш-накопитель
27 В развитии информационных технологий произошло следующее число революций: 3
28 предварительно обработанные данные, годные для принятия управленческих решений
29 Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера? ядро
30 Укажите правильное определение системы: система - это множество взаимосвязанных элементов или подсистем, которые сообща функционируют для достижения общей цели
Информатика тест 2 4 семестр
3 Браузеры являются: средством просмотра web-страниц
5 Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это: хостинг
6 ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?
позволяет внутренним хостам обмениваться данными с другими хостами в Интернет
7 К устройству ввода информации относят: клавиатура
8 Укажите, какое устройство относят к устройствам хранения информации: жесткий магнитный диск
9 Укажите устройство для подключения компьютера к сети: модем
11 Компьютер, подключенный к сети «Internet», обязательно имеет: IP-адрес
12 Домен - это: часть адреса, определяющая адрес компьютера пользователя в сети
13 Какое утверждение является истинным в отношении адресов в частной сети?
они являются более защищенными, поскольку они видимы только для локальной сети
14 К топологиям локальных сетей НЕ относятся: «круг»
15 Какое сокращение связано с использованием телефонной связи через сеть «Интернет»? VoIP
16 Какой протокол является базовым протоколом сети «Интернет»? TCP/IP
17 HTML является: средством создания Web-страниц
18Модем - это устройство, предназначенное для: передачи информации по каналам связи
19 Теги языка HTML- это: набор символов
20 Как называются программы, позволяющие просматривать Web- страницы: браузеры
22 На каком языке записываются Web-страницы? HTML
23 Гиперссылки на web-странице могут обеспечить переход: на любую web-страницу любого сервера Интернет
24 Web-страница – это: документ специального формата, опубликованный в Internet
25 Какую функцию выполняют периферийные устройства? ввод-вывод информации
26 Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети? уровень доступа
27 Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам: постоянное соединение по оптоволоконному каналу
28 Сеть, в которой объединены компьютеры в различных странах, на различных континентах - это: глобальная сеть
29 Оперативная память предназначена: для кратковременного хранения информации
30 Web-страницы имеют расширение: *.htm
Информатика тест 3 4 семестр
1 Обеспечение достоверности и полноты информации и методов ее обработки представляет собой: целостность
2 Программные средства защиты информации – это: средства архивации данных, антивирусные программы
3Какие потери информации бывают из-за некорректной работы программ?
a. потеря или изменение данных при ошибках ПО
b. перебои электропитания
4 Как называется умышленно искаженная информация? дезинформация
5 Профессиональная тайна – это: защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
6 Симметричное мультипроцессирование – это: способ защиты от сбоев процессора
7 Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака? вирус
8 Каким образом злоумышленник обычно связывается с жертвой? по электронной почте
9 В зависимости от формы представления информация может быть разделена на: речевую, документированную и телекоммуникационную
10 Программа, не являющаяся антивирусной: Defrag
11 Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя? шпионящее ПО
12 Наибольшую угрозу для безопасности сети представляют: несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
13 Заражение компьютерными вирусами может произойти в процессе: работы с файлами
14 Заражению компьютерными вирусами могут подвергнуться: программы и документы
15 Наиболее распространенный криптографический код - это: код Хэмминга
16 Право Read дает вам возможность: чтения и копирования файлов из совместно используемого каталога
17 Потенциальные угрозы, против которых направлены технические меры защиты информации - это: потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
18 Коммерческая тайна - это: ограничения доступа в отдельные отрасли экономики или на конкретные производства
19 Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии? установка источников бесперебойного питания (UPS)
20 Основной документ, на основе которого проводится политика информационной безопасности - это: программа информационной безопасности
21 Как называется информация, к которой ограничен доступ? конфиденциальная
22 Основные предметные направления Защиты Информации: охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
23 Какие сбои оборудования бывают? сбои работы серверов, рабочих станций, сетевых карт
24 Виды защиты БД: защита паролем, защита пользователем
25 Какие программные средства защищают информацию на машинных носителях ЭВМ? с помощью шифрования (криптографии)
26 Шифрование информации – это: процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
27 Потери из-за ошибки персонала и пользователей бывают? случайное уничтожение или изменение данных
28 Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу? права группы
29 Класс программ, не относящихся к антивирусным: программы сканирования
Читайте также: