Тест инф.технологии в документообороте. Баллов 1,00 из 1,00 Текст вопроса
Скачать 485.82 Kb.
|
8 Верно Баллов: 1,00 из 1,00 Текст вопроса Шифрование информации – это: Выберите один ответ: a. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов b. процесс ее преобразования, при котором содержание информации изменяется на ложную c. процесс преобразования информации в машинный код Вопрос9 Верно Баллов: 1,00 из 1,00 Текст вопроса Потенциальные угрозы, против которых направлены технические меры защиты информации - это: Выберите один ответ: a. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками b. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения c. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей Вопрос10 Верно Баллов: 1,00 из 1,00 Текст вопроса Как называется информация, к которой ограничен доступ? Выберите один ответ: a. конфиденциальная b. противозаконная c. недоступная Вопрос11 Верно Баллов: 1,00 из 1,00 Текст вопроса Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака? Выберите один ответ: a. «троянский конь» b. червь c. вирус Вопрос12 Верно Баллов: 1,00 из 1,00 Текст вопроса Обеспечение достоверности и полноты информации и методов ее обработки представляет собой: Выберите один ответ: a. целостность b. доступность c. конфиденциальность Вопрос13 Верно Баллов: 1,00 из 1,00 Текст вопроса Коммерческая тайна - это: Выберите один ответ: a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны c. ограничения доступа в отдельные отрасли экономики или на конкретные производства Вопрос14 Верно Баллов: 1,00 из 1,00 Текст вопроса Каким образом злоумышленник обычно связывается с жертвой? Выберите один ответ: a. по электронной почте b. через общего знакомого c. по телефону VoIP Вопрос15 Верно Баллов: 1,00 из 1,00 Текст вопроса Программные средства защиты информации – это: Выберите один ответ: a. технические средства защиты информации b. средства архивации данных, антивирусные программы c. источники бесперебойного питания (ups) Вопрос16 Верно Баллов: 1,00 из 1,00 Текст вопроса Потери из-за ошибки персонала и пользователей бывают? Выберите один ответ: a. случайное уничтожение или изменение данных b. потери при заражении системы компьютерными вирусами c. сбои дисковых систем Вопрос17 Верно Баллов: 1,00 из 1,00 Текст вопроса Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии? Выберите один ответ: a. установка источников бесперебойного питания (UPS) b. перекидывать информацию на носитель, который не зависит от энергии c. каждую минуту сохранять данные Вопрос18 Верно Баллов: 1,00 из 1,00 Текст вопроса Класс программ, не относящихся к антивирусным: Выберите один ответ: a. программы-фаги b. программы-ревизоры c. программы сканирования Вопрос19 Верно Баллов: 1,00 из 1,00 Текст вопроса Право Read дает вам возможность: Выберите один ответ: a. запуск (выполнение) программ из каталога b. чтения и копирования файлов из совместно используемого каталога c. удаления файлов в каталоге Вопрос20 Верно Баллов: 1,00 из 1,00 Текст вопроса Как называется умышленно искаженная информация? Выберите один ответ: a. достоверная информация b. информативный поток c. дезинформация Вопрос21 Верно Баллов: 1,00 из 1,00 Текст вопроса Какие программные средства защищают информацию на машинных носителях ЭВМ? Выберите один ответ: a. с помощью патентной защиты b. методом физического заграждения c. с помощью шифрования (криптографии) Вопрос22 Верно Баллов: 1,00 из 1,00 Текст вопроса Основной документ, на основе которого проводится политика информационной безопасности - это: Выберите один ответ: a. программа информационной безопасности b. регламент информационной безопасности c. политическая информационная безопасность Вопрос23 Верно Баллов: 1,00 из 1,00 Текст вопроса В зависимости от формы представления информация может быть разделена на: Выберите один ответ: a. цифровая, звуковая и тайная b. речевую, документированную и телекоммуникационную c. мысль, слово и речь Вопрос24 Верно Баллов: 1,00 из 1,00 Текст вопроса Наибольшую угрозу для безопасности сети представляют: Выберите один ответ: a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании b. вскрытие стандартной учётной записи пользователя и администратора c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение Вопрос25 Верно Баллов: 1,00 из 1,00 Текст вопроса Основные предметные направления Защиты Информации: Выберите один ответ: a. охрана золотого фонда страны b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности c. усовершенствование скорости передачи информации Вопрос26 Верно Баллов: 1,00 из 1,00 Текст вопроса Какие сбои оборудования бывают? Выберите один ответ: a. несанкционированное копирование, уничтожение или подделка информации b. ознакомление с конфиденциальной информацией c. сбои работы серверов, рабочих станций, сетевых карт Вопрос27 Верно Баллов: 1,00 из 1,00 Текст вопроса Заражение компьютерными вирусами может произойти в процессе: Выберите один ответ: a. работы с файлами b. печати на принтере c. форматирования дискеты Вопрос28 Верно Баллов: 1,00 из 1,00 Текст вопроса Наиболее распространенный криптографический код - это: Выберите один ответ: a. код Рида-Соломона b. код Хэмминга c. итеративный код Вопрос29 Верно Баллов: 1,00 из 1,00 Текст вопроса Профессиональная тайна – это: Выберите один ответ: a. ограничения доступа в отдельные отрасли экономики или на конкретные производства b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей c. защищаемые банками и иными кредитными организациями сведения о банковских операциях Вопрос30 Верно Баллов: 1,00 из 1,00 Текст вопроса Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя? Выберите один ответ: a. шпионящее ПО b. всплывающие сообщения c. баннеры, открывающиеся под активным окном браузера В модели OSI различаются два основных типа протоколов Выберите один или несколько ответов: a. connectionless b. connection lost c. connected d. connection-oriented Вопрос 2 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса В сети с такой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы Выберите один ответ: a. Ячеистая b. Полносвязная c. Кольцевая конфигурация d. Общая шина e. Топология звезда Вопрос 3 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса В сетях с такой конфигурацией данные передаются от одного компьютера к другому, как правило, в одном направлении Выберите один ответ: a. Полносвязная b. Ячеистая c. Топология звезда d. Общая шина e. Кольцевая конфигурация Вопрос 4 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса В стандартах ISO для обозначения единиц данных, с которыми имеют дело протоколы разных уровней, используется общее название: Выберите один ответ: a. UTF b. PDU c. OSI d. ITU Вопрос 5 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса В таких протоколах перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными Выберите один ответ: a. connectionless b. connection-oriented c. connection lost d. connected Вопрос 6 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети Выберите один ответ: a. Общая шина b. Полносвязная c. Топология звезда d. Ячеистая e. Кольцевая конфигурация Вопрос |