
- •1. Понятие и структура информационной технологии
- •1.3. Целью информационной технологии является:
- •2.5. С какой целью используется процедура сортировки данных
- •3. Информационные системы на предприятии
- •3.3. Укажите соответствие уровней управления предприятием информационным технологиям, предназначенным для их поддержки
- •4. Защита информации
- •4.1. Восстановите текст определения:
- •4.3. Метод защиты информации, при котором пользователи и персонал вынуждены соблюдать правила использования информации за счет сложившихся морально-этических норм:
- •4.4. Установите соответствие между функциями и их наименованиями:
- •5. Сетевые информационные технологии
- •5.3. Укажите связь распространенных форм реализации инфокоммуникационных технологий с их аббревиатурой
- •6. Офисное оборудование. Периферийные устройства персональных компьютеров
4.3. Метод защиты информации, при котором пользователи и персонал вынуждены соблюдать правила использования информации за счет сложившихся морально-этических норм:
1. реагирование; 2. законодательный; |
3. принуждение; 4. побуждение Ответ: 4 |
4.4. Установите соответствие между функциями и их наименованиями:
|
Криптографические методы защиты |
Направления защиты информации |
Технические средства защиты |
Комплексы операций и мероприятий, включаемые в основные процессы преобразования информации |
|
|
+ |
Обеспечение секретности передаваемых сообщений шифрованием данных |
+ |
|
|
Защита от несанкционированного доступа, защита в системах связи и др. каналах утечки данных; защита от вирусов;… |
|
+ |
|
4.5 Установите соответствие между функциями и их наименованиями:
|
Организационно- админис-тративные средства защиты |
Морально-этические средства защиты |
Правовые средства защиты |
Регламентация правил обращения с информацией и ответственности за их нарушение – на уровне государства |
|
|
+ |
Регламентация и управление доступом к информационным, вычислительным, программным ресурсам, регламентация деятельности персонала- |
+ |
|
|
Регламентация норм поведения и стимулирование персонала, которые способствовали бы защите информации |
|
+ |
|
4.6. Для методов защиты информации укажите соответствующие определения:
Методы защиты информации |
Определения |
Препятствие |
это метод защиты информации путем ее криптографического закрытия |
Управление доступом |
это метод защиты информации с помощью использования всех ресурсов информационной технологии |
Маскировка |
это метод физического преграждения пути злоумышленнику к защищаемой информации Ответ: 1-3; 2-1; 3-2 |
5. Сетевые информационные технологии
5.1. Виртуальное предприятие - это 1. Иерархическое объединение различных предприятий. 2. Корпоративное объединение различных предприятий. 3. Сетевое объединение на основе электронных средств связи нескольких традиционных предприятий, специализирующихся в различных областях деятельности. 4. Не существующее предприятие. 5. Машиностроительное предприятие. Ответ: 3. 5.2. Средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом- это:
|
3. навигация Ответ: 2 |
5.3. Укажите связь распространенных форм реализации инфокоммуникационных технологий с их аббревиатурой
B2B (Business-to-Business) |
Взаимодействие между государственными организациями. |
B2C (Business-to-Сustomer) |
Взаимодействие между юридическими лицами и государственными организациями |
B2G (Business-to-Government) |
Взаимодействие между государственными организациями и физическими лицами |
G2C (Government-to-Сustomer) |
Взаимодействие между юридическими и физическими лицами. |
G2G (Government-to-Government |
Взаимодействие между юридическими лицами |
5.4. Определите, как классифицируются компьютерные сети в соответствии с указанными признаками:
по территориальной рассредоточенности |
вычислительные, информационные и смешанные |
по характеру реализуемых функций |
сети с коммутацией каналов, пакетов и сообщений |
по типу организации передачи данных |
локальные, глобальные и региональные Ответ: 1-3; 2-1; 3-2 |
5.5. Установите соответствия между видами протоколов и их функциями:
Протоколы |
Функции |
транспортный протокол TCP |
гарантирует, что коммуникационный узел определит наилучший маршрут доставки пакета с сообщением Ответ: 1-2; 2-1 |
сетевой протокол IP |
разбивает сообщение на пакеты, собирает принимаемое сообщение из пакетов, следит за целостностью передаваемого пакета и контролирует целостность всех пакетов сообщения |
5.6. Компьютер, подключенный к сети, обязательно имеет:
-
1. IP- адрес
2. web-страницу
3. доменное имя
4. URL- адрес Ответ: 1