Информатика СОО 2023 Тест 4

Раздел
Программирование
Тип
Просмотров
35
Покупок
0
Антиплагиат
Не указан
Размещена
14 Июн в 03:30
ВУЗ
НСПК
Курс
Не указан
Стоимость
185 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Тест 4
142.1 Кбайт 185 ₽
Описание

Баллы 30,00/30,00

Оценка 100,00 из 100,00

Оглавление

Вопрос 1

Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться

 

a.

конструкцией изделия

 

b.

производителем

 

c.

помещением

 

d.

пользователем

Вопрос 2

В зависимости от категории доступа информация подразделяется на

 

a.

открытого доступа

 

b.

ограниченного доступа

 

c.

личную

 

d.

общедоступную

Вопрос 3

Выберите виды информационной безопасности

 

a.

персональная, корпоративная, государственная

 

b.

локальная, глобальная, смешанная

 

c.

клиентская, серверная, сетевая

Вопрос 4

Выберите макрофункции физической защиты

 

a.

внешняя защита

 

b.

внутренняя защита

 

c.

опознавание

 

d.

аутентификация

Вопрос 5

Выберите определение шифрования информации

 

a.

процесс преобразования информации в машинный код

 

b.

процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

 

c.

процесс преобразования, при котором информация удаляется

 

d.

процесс ее преобразования, при котором содержание информации изменяется на ложную

Вопрос 6

Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе

 

a.

актуальность

 

b.

целостность

 

c.

достоверность

 

d.

конфиденциальность

Вопрос 7

Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии

 

a.

поведенческие

 

b.

мимические

 

c.

физиологические

 

d.

папиллярный узор

Вопрос 8

Выберите примеры использования несимметричной схемы шифрования

 

a.

электронная цифровая подпись документов, изображений

 

b.

архивирование информации

 

c.

резервирование

 

d.

электронная почта

Вопрос 9

К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?

 

a.

машинным

 

b.

микропроцессам

 

c.

информационным

 

d.

мыслительным

Вопрос 10

Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?

 

a.

утечка информации

 

b.

троянский конь

 

c.

нарушение целостности

 

d.

обход защиты

Вопрос 11

Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?

 

a.

вредоносное подключение

 

b.

несанкционированный доступ к информации

 

c.

хакерская атака

 

d.

системный взлом

Вопрос 12

Как называется вход в систему с определенными правами доступа к той или иной информации?

 

a.

управление

 

b.

авторизация

 

c.

организация

 

d.

дискретизация

Вопрос 13

Как называется защита сетевого трафика с использованием виртуальных частных сетей?

 

a.

технология VPN

 

b.

CRC-контроль

 

c.

хеширование

 

d.

цифровая подпись

Вопрос 14

Как называется получение пароля из «информационных» отходов деятельности?

 

a.

«копание в мусоре»

 

b.

«подглядывание»

 

c.

социотехника

 

d.

полный перебор

Вопрос 15

Какие вирусы активизируются в самом начале работы с операционной системой?

 

a.

троянцы

 

b.

черви

 

c.

загрузочные вирусы

Вопрос 16

Какие негативные последствия может нести однообразная статическая поза за компьютером?

 

a.

все ответы верны

 

b.

чувство усталости и депрессии

 

c.

искривление осанки и ослабление мышц

Вопрос 17

Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?

 

a.

все ответы верны

 

b.

невысокая резкость и наличие бликов на мониторе

 

c.

мерцание и искажение изображения

 

d.

УФ-облучение

Вопрос 18

Какое освещение должно быть в компьютерных залах?

 

a.

только естественное

 

b.

никакого

 

c.

только искусственное

 

d.

искусственное и естественное

Вопрос 19

Конструкция одноместного стола для работы с ПЭВМ должна предусматривать

 

a.

увеличение ширины поверхностей при оснащении принтером

 

b.

отсутствие ящиков

 

c.

подставка для ног

 

d.

две раздельные поверхности

Вопрос 20

На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?

 

a.

600-700 мм

 

b.

1 м и более

 

c.

400-300 мм

Вопрос 21

Основным источником права в области обеспечения информационной безопасности в России является

 

a.

документы Гостехкомиссии

 

b.

государственные и отраслевые стандарты

 

c.

Конституция

 

d.

Уголовный кодекс

Вопрос 22

Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам

 

a.

отказ в услуге

 

b.

нарушение полномочий

 

c.

«маскарад»

 

d.

аутентификация

Вопрос 23

Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей

 

a.

сертификата

 

b.

авторского права

 

c.

товарного знака

 

d.

патента

Вопрос 24

Сочетание каких мер представляет классификация мер по защите информации?

 

a.

организационных

 

b.

исполнительских

 

c.

технических

 

d.

правовых

Вопрос 25

Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке

 

a.

пароль

 

b.

реестр

 

c.

код

 

d.

активатор

Вопрос 26

Целью информационной безопасности является своевременное обнаружение и предупреждение

 

a.

несанкционированного доступа, воздействия в сети

 

b.

инсайдерства в организации

 

c.

чрезвычайных ситуаций

Вопрос 27

Что из перечисленного называют защитой информации?

 

a.

называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию

 

b.

называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию

 

c.

называют деятельность по предотвращению утечки защищаемой информации

 

d.

все ответы верны

Вопрос 28

Что из перечисленного относится к основным источникам угроз информационной безопасности?

 

a.

перехват данных, хищение данных, изменение архитектуры системы

 

b.

хищение данных, подкуп системных администраторов, нарушение регламента работы

 

c.

хищение жестких дисков, подключение к сети, инсайдерство

Вопрос 29

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

 

a.

разработка и конкретизация правовых нормативных актов обеспечения безопасности

 

b.

разработка и установка во всех компьютерных правовых сетях журналов учета действий

 

c.

разработка аппаратных средств обеспечения правовых данных

Вопрос 30

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

 

a.

разработка и установка во всех компьютерных правовых сетях журналов учета действий

 

b.

разработка и конкретизация правовых нормативных актов обеспечения безопасности

 

c.

разработка аппаратных средств обеспечения правовых данных

Вам подходит эта работа?
Похожие работы
Информатика
Лабораторная работа Лабораторная
9 Окт в 22:38
7 +1
0 покупок
Информатика
Лабораторная работа Лабораторная
9 Окт в 22:32
7
0 покупок
Информатика
Лабораторная работа Лабораторная
9 Окт в 22:10
7 +1
0 покупок
Информатика
Лабораторная работа Лабораторная
9 Окт в 22:06
8 +1
0 покупок
Другие работы автора
Планирование и прогнозирование
Тест Тест
28 Сен в 15:17
16
0 покупок
Планирование и прогнозирование
Тест Тест
28 Сен в 14:25
14
0 покупок
Планирование и прогнозирование
Тест Тест
28 Сен в 13:43
13
0 покупок
Планирование и прогнозирование
Тест Тест
28 Сен в 13:21
17
0 покупок
Жилищное право
Тест Тест
12 Сен в 06:42
22
0 покупок
Жилищное право
Тест Тест
12 Сен в 06:21
17
0 покупок
Жилищное право
Тест Тест
12 Сен в 05:42
19
0 покупок
Психология
Тест Тест
12 Сен в 03:15
29
0 покупок
Психология
Тест Тест
12 Сен в 02:45
35
0 покупок
Предыдущая работа
Следующая работа
Темы журнала
Показать ещё
Прямой эфир