Основные предметные направления Защиты Информации:
a. усовершенствование скорости передачи информации
b. охрана золотого фонда страны
c. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
Основной документ, на основе которого проводится политика информационной безопасности - это:
a. программа информационной безопасности
b. политическая информационная безопасность
c. регламент информационной безопасности
Какие сбои оборудования бывают?
a. несанкционированное копирование, уничтожение или подделка информации
b. ознакомление с конфиденциальной информацией
c. сбои работы серверов, рабочих станций, сетевых карт
Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
a. червь
b. вирус
c. троянский конь
Симметричное мультипроцессирование – это:
a. способ защиты от сбоев процессора
b. способ копирования данных
c. способ защиты от сбоев устройств
Коммерческая тайна - это:
a. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
b. ограничения доступа в отдельные отрасли экономики или на конкретные производства
c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Заражению компьютерными вирусами могут подвергнуться:
a. графические файлы
b. программы и документы
c. видеофайлы
Как называется умышленно искаженная информация?
a. достоверная информация
b. информативный поток
c. дезинформация
Наибольшую угрозу для безопасности сети представляют:
a. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
b. вскрытие стандартной учётной записи пользователя и администратора
c. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:
a. информационная безопасность
b. защитные технологии
c. конфиденциальность
Класс программ, не относящихся к антивирусным:
a. программы-ревизоры
b. программы-фаги
c. программы сканирования
Заражение компьютерными вирусами может произойти в процессе:
a. работы с файлами
b. форматирования дискеты
c. печати на принтере
Профессиональная тайна – это:
a. ограничения доступа в отдельные отрасли экономики или на конкретные производства
b. защищаемые банками и иными кредитными организациями сведения о банковских операциях
c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Программные средства защиты информации – это:
a. источники бесперебойного питания (ups)
b. средства архивации данных, антивирусные программы
c. технические средства защиты информации
Какие потери информации бывают из-за некорректной работы программ?
a. перебои электропитания
b. сбои работы серверов, рабочих станций, сетевых карт
c. потеря или изменение данных при ошибках ПО
Программа, не являющаяся антивирусной:
a. АvastPro
b. Defrag
c. Dr Web
Каким образом злоумышленник обычно связывается с жертвой?
a. по телефону VoIP
b. по электронной почте
c. через общего знакомого
Потенциальные угрозы, против которых направлены технические меры защиты информации - это:
a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
b. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
c. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
Потери из-за ошибки персонала и пользователей бывают?
a. сбои дисковых систем
b. потери при заражении системы компьютерными вирусами
c. случайное уничтожение или изменение данных
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
a. всплывающие сообщения
b. шпионящее ПО
c. баннеры, открывающиеся под активным окном браузера
Какие программные средства защищают информацию на машинных носителях ЭВМ?
a. с помощью шифрования (криптографии)
b. методом физического заграждения
c. с помощью патентной защиты
Виды защиты БД:
a. группы Users
b. учётная запись группы администратора
c. защита паролем, защита пользователем,
Как называется информация, к которой ограничен доступ?
a. конфиденциальная
b. недоступная
c. противозаконная
Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
a. доступность
b. конфиденциальность
c. целостность
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
a. перекидывать информацию на носитель, который не зависит от энергии
b. установка источников бесперебойного питания (UPS)
c. каждую минуту сохранять данные
Наиболее распространенный криптографический код - это:
a. код Рида-Соломона
b. итеративный код
c. код Хэмминга
Право Read дает вам возможность:
a. запуск (выполнение) программ из каталога
b. удаления файлов в каталоге
c. чтения и копирования файлов из совместно используемого каталога
Шифрование информации – это:
a. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
b. процесс преобразования информации в машинный код
c. процесс ее преобразования, при котором содержание информации изменяется на ложную
В зависимости от формы представления информация может быть разделена на:
a. речевую, документированную и телекоммуникационную
b. мысль, слово и речь
c. цифровая, звуковая и тайная
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
a. модели защиты
b. шифрование данных
c. права группы
Как называются программы, позволяющие просматривать Web- страницы:
a. трансляторы
b. операционные системы
c. браузеры
Теги языка HTML- это:
a. названия элементов страницы
b. окно браузера
c. набор символов
Оперативная память предназначена:
a. для хранения неизменяемой информации
b. для длительного хранения информации
c. для кратковременного хранения информации
Укажите, какое устройство относят к устройствам хранения информации:
a. жесткий магнитный диск
b. сканер
c. модем
Какое утверждение является истинным в отношении адресов в частной сети?
a. они могут одновременно использоваться только одной компанией
b. они являются более защищенными, поскольку они видимы только для локальной сети
c. они обеспечивают легкий доступ внешних пользователей к внутренним веб-серверам
Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?
a. уровень распределения
b. уровень ядра
c. уровень доступа
Гиперссылки на web-странице могут обеспечить переход:
a. на любую web-страницу любого сервера Интернет
b. на любую web-страницу данного региона
c. только в пределах данной web-страницы
Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался?
a. локальное
b. автономное
c. сетевое
Браузеры являются:
a. трансляторами языка программирования
b. средством просмотра web-страниц
c. серверами Интернет
К топологиям локальных сетей НЕ относятся:
a. круг
b. шина
c. кольцо
Web-страница – это:
a. сводка меню программных продуктов
b. документ, в котором хранится вся информация по сети
c. документ специального формата, опубликованный в Internet
ivanov@rambler.ru Что в этом адресе электронной почты означает имя сервера?
a. ivanov
c. rambler
Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это:
a. WEB-сайт
b. хостинг
c. провайдер
HTML является:
a. средством создания Web-страниц
b. транслятором языка программирования
c. сервером Интернет
ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?
a. позволяет внутренним хостам обмениваться данными с другими хостами в Интернет
b. позволяет ISR обмениваться данными с локальными хостами в сети
c. позволяет внутренним хостам обмениваться данными друг с другом в локальной сети
Для передачи в сети web-страниц используется протокол:
a. www
b. dns
c. http
Укажите устройство для подключения компьютера к сети:
a. сканер
b. модем
c. монитор
На каком языке записываются Web-страницы?
a. Pascal
b. HTML
c. C++
Сеть, в которой объединены компьютеры в различных странах, на различных континентах - это:
a. глобальная сеть
b. региональная сеть
c. локальная сеть
Какое сокращение связано с использованием телефонной связи через сеть «Интернет»?
a. VoIP
b. IM
c. HTTP
Какой протокол является базовым протоколом сети «Интернет»?
a. URL
b. DNS
c. TCP/IP
Модем - это устройство, предназначенное для:
a. передачи информации по каналам связи
b. хранения информации
c. обработки информации в данный момент времени
Web-страницы имеют расширение:
a. exe
b. doc
c. htm
Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам:
a. постоянное соединение по оптоволоконному каналу
b. постоянное соединение по выделенному телефонному каналу
c. терминальное соединение по коммутируемому телефонному каналу
К устройству ввода информации относят:
a. монитор
b. клавиатура
c. принтер
Электронная почта (e-mail) позволяет передавать:
a. только сообщения
b. видеоизображения
c. сообщения и приложенные файлы
Компьютер, подключенный к сети «Internet», обязательно имеет:
a. Web-сервер
b. доменное имя
c. IP-адрес
www.klyaksa.net Что является доменом верхнего уровня в этом адресе?
a. www
b. net
c. klyaksa.net
Ячейка таблицы MS Excel НЕ может содержать:
a. рисунок
b. дату и время
c. формулу
Данные об объектах, событиях и процессах, это:
a. предварительно обработанная информация
b. необработанные сообщения, отражающие отдельные факты, процессы, события
c. содержимое баз знаний
Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
a. виртуализация
b. альтернативная загрузка
c. модернизация
Открытая информационная система это:
a. система, созданная на основе международных стандартов
b. система, включающая в себя различные информационные сети
c. система, предназначенная для выдачи аналитических отчетов
Какое максимальное количество рабочих листов Excel может содержать рабочая книга?
a. 256
b. не ограничено
c. 10
Какую программу можно использовать для проведения мультимедийной презентации?
a. Microsoft Excel
b. Microsoft Word
c. Microsoft PowerPoint
Автоматизированное рабочее место – это:
a. пакет прикладных программ
b. компьютер, оснащенный предметными приложениями и установленный на рабочем месте
c. рабочее место консультанта по предметным приложениям и автоматизации предприятия
Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:
a. 2 Кб
b. 1 бит
c. 1 байт
Системный анализ предполагает:
a. рассмотрение объекта как целого, состоящего из частей и выделенного из окружающей среды
b. описание объекта с помощью информационной модели
c. описание объекта с помощью математической модели
Первую вычислительную машину изобрел:
a. Джон фон Нейман
b. Чарльз Беббидж
c. Джордж Буль
Схема данных отображает:
a. решения задачи
b. путь активации программ
c. путь данных при решении задачи
Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия:
a. сохранение документа
b. вставку рисунка
c. выбор параметров абзаца и шрифта
Основную структуру текстового документа определяет:
a. шаблон
b. гиперссылка
c. примечание
Схема работы системы отображает порядок:
a. активации программ
b. следования операций в программе
c. следования операций
В развитии информационных технологий произошло следующее число революций:
a. 2
b. 5
c. 3
Текстовый процессор входит в состав:
a. прикладного программного обеспечения
b. системного программного обеспечения
c. операционной системы
Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?
a. GUI
b. окно
c. ядро
Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?
a. принцип резюмирования
b. принцип совместимости
c. принцип синтезирования
Общее программное обеспечение – это:
a. совокупность универсальных пакетов прикладных программ
b. система управления базами данных, экспертные системы, системы автоматизации проектирования
c. операционные системы, системы программирования, программы технического обслуживания
Домен - это:
a. название устройства, осуществляющего связь между компьютерами
b. часть адреса, определяющая адрес компьютера пользователя в сети
c. название программы, для осуществления связи между компьютерами
Какую функцию выполняют периферийные устройства?
a. управление работой компьютера
b. ввод-вывод информации
c. обработку информации