Главная страница

Инф тех тест 3. Какие сбои оборудования бывают Выберите один ответ


Скачать 151.32 Kb.
НазваниеКакие сбои оборудования бывают Выберите один ответ
Дата24.04.2023
Размер151.32 Kb.
Формат файлаdocx
Имя файлаИнф тех тест 3.docx
ТипДокументы
#1085316

Какие сбои оборудования бывают?

Выберите один ответ:

a. ознакомление с конфиденциальной информацией

b. несанкционированное копирование, уничтожение или подделка информации 

c. сбои работы серверов, рабочих станций, сетевых карт

Вопрос2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основные предметные направления Защиты Информации:

Выберите один ответ:

a. усовершенствование скорости передачи информации

b. охрана золотого фонда страны

c. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

Вопрос3

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Симметричное мультипроцессирование – это:

Выберите один ответ:

a. способ копирования данных 

b. способ защиты от сбоев устройств

c. способ защиты от сбоев процессора

Вопрос4

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Потенциальные угрозы, против которых направлены технические меры защиты информации - это:

Выберите один ответ:

a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей 

c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

Вопрос5

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Виды защиты БД:

Выберите один ответ:

a. защита паролем, защита пользователем, 

b. учётная запись группы администратора

c. группы Users

Вопрос6

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Потери из-за ошибки персонала и пользователей бывают?

Выберите один ответ:

a. случайное уничтожение или изменение данных 

b. потери при заражении системы компьютерными вирусами

c. сбои дисковых систем

Вопрос7

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Каким образом злоумышленник обычно связывается с жертвой?

Выберите один ответ:

a. по электронной почте 

b. по телефону VoIP

c. через общего знакомого

Вопрос8

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие потери информации бывают из-за некорректной работы программ?

Выберите один ответ:

a. перебои электропитания

b. сбои работы серверов, рабочих станций, сетевых карт

c. потеря или изменение данных при ошибках ПО 

Вопрос9

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

В зависимости от формы представления информация может быть разделена на:

Выберите один ответ:

a. мысль, слово и речь

b. цифровая, звуковая и тайная 

c. речевую, документированную и телекоммуникационную

Вопрос10

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наиболее распространенный криптографический код - это:

Выберите один ответ:

a. код Хэмминга 

b. итеративный код

c. код Рида-Соломона

Вопрос11

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Программа, не являющаяся антивирусной:

Выберите один ответ:

a. АvastPro

b. Dr Web

c. Defrag 

Вопрос12

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как называется умышленно искаженная информация?

Выберите один ответ:

a. дезинформация 

b. информативный поток

c. достоверная информация

Вопрос13

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Заражению компьютерными вирусами могут подвергнуться:

Выберите один ответ:

a. программы и документы 

b. видеофайлы

c. графические файлы

Вопрос14

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Заражение компьютерными вирусами может произойти в процессе:

Выберите один ответ:

a. форматирования дискеты

b. работы с файлами 

c. печати на принтере

Вопрос15

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Программные средства защиты информации – это:

Выберите один ответ:

a. источники бесперебойного питания (ups)

b. технические средства защиты информации 

c. средства архивации данных, антивирусные программы

Вопрос16

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основной документ, на основе которого проводится политика информационной безопасности - это:

Выберите один ответ:

a. регламент информационной безопасности

b. политическая информационная безопасность

c. программа информационной безопасности 

Вопрос17

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наибольшую угрозу для безопасности сети представляют:

Выберите один ответ:

a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение 

c. вскрытие стандартной учётной записи пользователя и администратора

Вопрос18

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?

Выберите один ответ:

a. модели защиты

b. права группы

c. шифрование данных 

Вопрос19

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как называется информация, к которой ограничен доступ?

Выберите один ответ:

a. конфиденциальная 

b. противозаконная

c. недоступная

Вопрос20

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:

Выберите один ответ:

a. информационная безопасность 

b. конфиденциальность

c. защитные технологии

Вопрос21

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Право Read дает вам возможность:

Выберите один ответ:

a. чтения и копирования файлов из совместно используемого каталога 

b. удаления файлов в каталоге

c. запуск (выполнение) программ из каталога

Вопрос22

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Коммерческая тайна - это:

Выберите один ответ:

a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей 

b. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

c. ограничения доступа в отдельные отрасли экономики или на конкретные производства

Вопрос23

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

Выберите один ответ:

a. установка источников бесперебойного питания (UPS) 

b. каждую минуту сохранять данные

c. перекидывать информацию на носитель, который не зависит от энергии

Вопрос24

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие программные средства защищают информацию на машинных носителях ЭВМ?

Выберите один ответ:

a. с помощью патентной защиты

b. с помощью шифрования (криптографии) 

c. методом физического заграждения

Вопрос25

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

Выберите один ответ:

a. червь

b. вирус 

c. «троянский конь»

Вопрос26

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Профессиональная тайна – это:

Выберите один ответ:

a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей 

b. защищаемые банками и иными кредитными организациями сведения о банковских операциях

c. ограничения доступа в отдельные отрасли экономики или на конкретные производства

Вопрос27

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

Выберите один ответ:

a. шпионящее ПО 

b. всплывающие сообщения

c. баннеры, открывающиеся под активным окном браузера

Вопрос28

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Шифрование информации – это:

Выберите один ответ:

a. процесс преобразования информации в машинный код

b. процесс ее преобразования, при котором содержание информации изменяется на ложную

c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 

Вопрос29

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

Выберите один ответ:

a. целостность 

b. доступность

c. конфиденциальность

Вопрос30

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Класс программ, не относящихся к антивирусным:

Выберите один ответ:

a. программы-фаги

b. программы-ревизоры

c. программы сканирования 


написать администратору сайта