Главная страница

Тест инф.технологии в документообороте. Баллов 1,00 из 1,00 Текст вопроса


Скачать 485.82 Kb.
НазваниеБаллов 1,00 из 1,00 Текст вопроса
Дата21.04.2023
Размер485.82 Kb.
Формат файлаdocx
Имя файлаТест инф.технологии в документообороте.docx
ТипДокументы
#1079699
страница3 из 4
1   2   3   4
8

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Шифрование информации – это:

Выберите один ответ:

a. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 

b. процесс ее преобразования, при котором содержание информации изменяется на ложную

c. процесс преобразования информации в машинный код

Вопрос9

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Потенциальные угрозы, против которых направлены технические меры защиты информации - это:

Выберите один ответ:

a. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

b. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

c. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей 

Вопрос10

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Как называется информация, к которой ограничен доступ?

Выберите один ответ:

a. конфиденциальная 

b. противозаконная

c. недоступная

Вопрос11

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

Выберите один ответ:

a. «троянский конь»

b. червь

c. вирус 

Вопрос12

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

Выберите один ответ:

a. целостность 

b. доступность

c. конфиденциальность

Вопрос13

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Коммерческая тайна - это:

Выберите один ответ:

a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

c. ограничения доступа в отдельные отрасли экономики или на конкретные производства 

Вопрос14

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Каким образом злоумышленник обычно связывается с жертвой?

Выберите один ответ:

a. по электронной почте 

b. через общего знакомого

c. по телефону VoIP

Вопрос15

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Программные средства защиты информации – это:

Выберите один ответ:

a. технические средства защиты информации

b. средства архивации данных, антивирусные программы 

c. источники бесперебойного питания (ups)

Вопрос16

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Потери из-за ошибки персонала и пользователей бывают?

Выберите один ответ:

a. случайное уничтожение или изменение данных 

b. потери при заражении системы компьютерными вирусами

c. сбои дисковых систем

Вопрос17

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

Выберите один ответ:

a. установка источников бесперебойного питания (UPS) 

b. перекидывать информацию на носитель, который не зависит от энергии

c. каждую минуту сохранять данные

Вопрос18

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Класс программ, не относящихся к антивирусным:

Выберите один ответ:

a. программы-фаги

b. программы-ревизоры

c. программы сканирования 

Вопрос19

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Право Read дает вам возможность:

Выберите один ответ:

a. запуск (выполнение) программ из каталога

b. чтения и копирования файлов из совместно используемого каталога 

c. удаления файлов в каталоге

Вопрос20

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Как называется умышленно искаженная информация?

Выберите один ответ:

a. достоверная информация

b. информативный поток

c. дезинформация 

Вопрос21

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Какие программные средства защищают информацию на машинных носителях ЭВМ?

Выберите один ответ:

a. с помощью патентной защиты

b. методом физического заграждения

c. с помощью шифрования (криптографии) 

Вопрос22

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Основной документ, на основе которого проводится политика информационной безопасности - это:

Выберите один ответ:

a. программа информационной безопасности 

b. регламент информационной безопасности

c. политическая информационная безопасность

Вопрос23

Верно

Баллов: 1,00 из 1,00

Текст вопроса

В зависимости от формы представления информация может быть разделена на:

Выберите один ответ:

a. цифровая, звуковая и тайная

b. речевую, документированную и телекоммуникационную 

c. мысль, слово и речь

Вопрос24

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Наибольшую угрозу для безопасности сети представляют:

Выберите один ответ:

a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b. вскрытие стандартной учётной записи пользователя и администратора

c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение 

Вопрос25

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Основные предметные направления Защиты Информации:

Выберите один ответ:

a. охрана золотого фонда страны

b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

c. усовершенствование скорости передачи информации

Вопрос26

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Какие сбои оборудования бывают?

Выберите один ответ:

a. несанкционированное копирование, уничтожение или подделка информации

b. ознакомление с конфиденциальной информацией

c. сбои работы серверов, рабочих станций, сетевых карт 

Вопрос27

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Заражение компьютерными вирусами может произойти в процессе:

Выберите один ответ:

a. работы с файлами 

b. печати на принтере

c. форматирования дискеты

Вопрос28

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Наиболее распространенный криптографический код - это:

Выберите один ответ:

a. код Рида-Соломона

b. код Хэмминга 

c. итеративный код

Вопрос29

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Профессиональная тайна – это:

Выберите один ответ:

a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей 

c. защищаемые банками и иными кредитными организациями сведения о банковских операциях

Вопрос30

Верно

Баллов: 1,00 из 1,00

Текст вопроса

Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

Выберите один ответ:

a. шпионящее ПО 

b. всплывающие сообщения

c. баннеры, открывающиеся под активным окном браузера

В модели OSI различаются два основных типа протоколов

Выберите один или несколько ответов:

a. connectionless

b. connection lost

c. connected

d. connection-oriented 

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В сети с такой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы

Выберите один ответ:

a. Ячеистая 

b. Полносвязная

c. Кольцевая конфигурация

d. Общая шина

e. Топология звезда

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В сетях с такой конфигурацией данные передаются от одного компьютера к другому, как правило, в одном направлении

Выберите один ответ:

a. Полносвязная

b. Ячеистая

c. Топология звезда

d. Общая шина

e. Кольцевая конфигурация 

Вопрос 4

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В стандартах ISO для обозначения единиц данных, с которыми имеют дело протоколы разных уровней, используется общее название:

Выберите один ответ:

a. UTF

b. PDU 

c. OSI

d. ITU

Вопрос 5

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В таких протоколах перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными

Выберите один ответ:

a. connectionless

b. connection-oriented 

c. connection lost

d. connected

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети

Выберите один ответ:

a. Общая шина

b. Полносвязная

c. Топология звезда 

d. Ячеистая

e. Кольцевая конфигурация

Вопрос 
1   2   3   4


написать администратору сайта