Тест № 5
1) Тест № 5
2) Составила студентка , группа Ээб-111
3) Тест отвечал студент (ка) ….
4) Оценка за составление теста …. , подпись …
5) Тест проверил студент (ка)
6) Оценка за ответ на тест …. , подпись ….
1 | 2 | 3 | 4 | 5 |
41 | ||||
42 | ||||
43 | ||||
44 | ||||
45 | ||||
46 | ||||
47 | ||||
48 | ||||
49 | ||||
50 |
Корпоративная компьютерная сеть
41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
41.2 Виды компьютерных сетей не разделяют по следующему признаку:
А. По территориальной распространенности;
Б. По скорости передачи информации;
В. По типу среды данных;
Г. По количеству пользователей.
41.3 Установите последовательность в этапах построения корпоративных сетей:
А. Анализ требований;
Б. Тестирование системы;
В. Разработка технической модели;
Г. Установка;
Д. Эксплуатация системы.
41.4 Какую роль не выполняет Windows Server 2003:
А. веб-сервер и веб-сервер приложений;
Б. почтовый сервер;
В.сервер технической поддержки;
Г.сервер удаленного доступа.
41.5С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:
А.Создание масивов с зеркалированием;
Б. Модифицировать и просматривать SET-параметры сервера;
В.Просматривать и редактировать установки реестра;
Г. Устанавливать параметры для дисковых и сетевых драйверов.
Глобальная сеть: понятие, назначение, общие сведения.
42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:
А. Хосты;
Б. Блоги;
В. Окна;
Г. Блоки.
42.2В Internet разные участки сети соединены:
А.Локальными кабелями;
Б. Маршрутизаторами;
В. Серверами;
Г. Мостами.
42.3 Основу службы WWW составляет технология:
А.Удаленного доступа;
Б.Двоичного кода;
В. Гипертекста;
Г.Телеконференции.
42.4Языком гипертекстовой разметки является:
А. HTML;
Б. SD;
В. URL;
Г. USB.
42.5 Национальный российский домен это:
А. .ua;
Б. .dk;
В. .de;
Г. .ru
Понятие информационной безопасности и ее значение.
43.1 К информационной безопасности не относится защита:
А. Конфиденциальности;
Б. Целостности;
В. Редактирования;
Г. Доступности.
43.2 Действие, которое не может нанести ущерб информационной безопасности:
А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);
Б. Установка утилит;
В."Электронные" методы воздействия, осуществляемые хакерами;
Г.Компьютерные вирусы.
43.3 ... - доступ к информации, хранящейся на различных типах в компьютерныхбазах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.
43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:
А.Применение подслушивающих устройств;
Б.Маскировка под зарегистрированного пользователя;
В.Расшифровка специальными программами зашифрованной: информации;
Г. Обеспечение средств борьбы с вредоносным ПО.
43.5 К случайным (непреднамеренным) угрозам относят:
А. Сбои и отказы систем, алгоритмические и программные ошибки;
Б. несанкционированный доступ к информации;
В. универсальный шпионаж и диверсии;
Г. вредительские программы.
Технические средства защиты информации.
44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:
А. Программные средства;
Б. Смешанные средства;
В. Технические средства;
Г. Организационные средства.
44.2 К техническим средствам защиты информации не относят:
А.Программы для идентификации пользователей;
Б.Защитные сигнализации;
В.Сетевые фильтры;
В.Сканирующие радиоприемники.
44.3 К угрозам несанкционированного доступа к информации не относится группа:
А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;
Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;
В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;
Г.Корпоративные компьютерные каталоги.
44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -
44.5 Информационная безопасность не включает в себя:
А. Компьютерная безопасность;
Б. Общественная безопасность;
В. Противодействие техническим разведкам;
Г. Информационная безопасность телекоммуникационных систем.
Защита сетей на базе MSWindowsNT/2000 Server.
45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.
45.2 Основной причиной для установки в частной сети брандмауэра является:
А.Управление электронными документами;
Б. Стремление пользователя защитить сеть от несанкционированного вторжения;
В. Автоматизирование обработки документов;
Г. Совместное использование рабочих книг.
45.3Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:
А. Семантическим методом защиты информации;
Б.Совершенным методом защиты информации;
В.Несовершенным методом защиты информации;
Г. Криптографическим методом защиты информации.
45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:
1. Шифрование заменой;
2. Шифрование перестановкой;
3. Шифрование гаммированием.
А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;
Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;
В. шифры, когда текст последовательно шифруется двумя или большим числом систем;
Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.
45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:
А. проверку целостности документов;
Б. конфиденциальность документов;
В. защиту документа от всех видов несанкционированного доступа;
Г. установление лица, отправившего документ.
Защита информации от компьютерных вирусов.
46.1 ... - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:
А. Последовательно обезвредить все логические дискивинчестера;
Б. Выключить компьютер, чтобы вирус не продолжал выполнение своихразрушительных функций;
В. Произвести загрузку компьютера с "эталонной" (системной)дискеты (на которой записаны исполняемые файлы операционной системы иантивирусные программы) и запустить антивирусные программы дляобнаружения и уничтожения вируса
46.3 Классификации компьютерных вирусов не существует по следующему признаку:
А.По способу заражения;
Б.По среде обитания;
В.По степени воздействия;
Г.По маскировке проникновения.
46.4 Какого вида вирусов не существует?
А.Вирусы-невидимки;
Б.Троянские вирусы;
В.Генно-модифицированные вирусы;
Г.Логические бомбы.
46.5 К организационным мерам защиты информации не относят:
А.Свободный всеобщий доступ к важной информации;
Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
В.Использование криптографических кодов при передаче по каналам связи ценной информации;
Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Информационное право. Информационное законодательство.
47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:
А.Информационное право;
Б.Информационная безопасность;
В.Информационная осведомленность;
Г. Гражданское право.
47.2 Источником информационного права не является:
А.Нормативные правовые акты;
Б.Федеральные законы;
В.Конституция РФ;
Г.Информационный кодекс РФ.
47.3 К пиратству нельзя отнести:
А.Плагиат;
Б.Нарушение авторских прав;
В.Использование лицензионной версии ПО;
Г.Незаконное копирование.
47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует:
А.Торговля нелицензионными продуктами через интернет-магазины;
Б.Бесплатное размещение на сайте;
В.Файлообменные сети;
Г.Торговля лицензионными продуктами через интернет-магазины;
47.5 Восстановление утерянных данных с носителей является примером
А.Общей безопасности;
Б.Информационной безопасности;
В.Технической безопасности;
Г. Пожарной безопасности.
Определение алгоритма, методы из разработки.
48.1 Точным набором инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется: