Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Test_po_IT_v_SKST-_c_otvetami.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
112.64 Кб
Скачать

4.3. Метод защиты информации, при котором пользователи и персонал вынуждены соблюдать правила использования информации за счет сложившихся морально-этических норм:

1. реагирование; 2. законодательный;

3. принуждение;

4. побуждение Ответ: 4

4.4. Установите соответствие между функциями и их наименованиями:

Криптографические методы защиты

Направления защиты информации

Технические средства защиты

Комплексы операций и мероприятий, включаемые в основные процессы преобразования информации

+

Обеспечение секретности передаваемых сообщений шифрованием данных

+

Защита от несанкционированного доступа, защита в системах связи и др. каналах утечки данных; защита от вирусов;…

+

4.5 Установите соответствие между функциями и их наименованиями:

Организационно- админис-тративные средства защиты

Морально-этические средства защиты

Правовые средства защиты

Регламентация правил обращения с информацией и ответственности за их нарушение – на уровне государства

+

Регламентация и управление доступом к информационным, вычислительным, программным ресурсам, регламентация деятельности персонала-

+

Регламентация норм поведения и стимулирование персонала, которые способствовали бы защите информации

+

4.6. Для методов защиты информации укажите соответствующие определения:

Методы защиты информации

Определения

Препятствие

это метод защиты информации путем ее криптографического закрытия

Управление доступом

это метод защиты информации с помощью использования всех ресурсов информационной технологии

Маскировка

это метод физического преграждения пути злоумышленнику к защищаемой информации Ответ: 1-3; 2-1; 3-2

5. Сетевые информационные технологии

5.1. Виртуальное предприятие - это 1. Иерархическое объединение различных предприятий. 2. Корпоративное объединение различных предприятий. 3. Сетевое объединение на основе электронных средств связи нескольких традиционных предприятий, специализирующихся в различных областях деятельности. 4. Не существующее предприятие. 5. Машиностроительное предприятие. Ответ: 3. 5.2. Средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом- это:

  1. гипертекст

  2. гиперссылка

3. навигация

Ответ: 2

5.3. Укажите связь распространенных форм реализации инфокоммуникационных технологий с их аббревиатурой

B2B (Business-to-Business)

Взаимодействие между государственными организациями.

B2C (Business-to-Сustomer)

Взаимодействие между юридическими лицами и государственными организациями

B2G (Business-to-Government)

Взаимодействие между государственными организациями и физическими лицами

G2C (Government-to-Сustomer)

Взаимодействие между юридическими и физическими лицами.

G2G (Government-to-Government

Взаимодействие между юридическими лицами

5.4. Определите, как классифицируются компьютерные сети в соответствии с указанными признаками:

по территориальной рассредоточенности

вычислительные, информационные и смешанные

по характеру реализуемых функций

сети с коммутацией каналов, пакетов и сообщений

по типу организации передачи данных

локальные, глобальные и региональные Ответ: 1-3; 2-1; 3-2

5.5. Установите соответствия между видами протоколов и их функциями:

Протоколы

Функции

транспортный протокол TCP

гарантирует, что коммуникационный узел определит наилучший маршрут доставки пакета с сообщением Ответ: 1-2; 2-1

сетевой протокол IP

разбивает сообщение на пакеты, собирает принимаемое сообщение из пакетов, следит за целостностью передаваемого пакета и контролирует целостность всех пакетов сообщения

5.6. Компьютер, подключенный к сети, обязательно имеет:

1. IP- адрес

2. web-страницу

3. доменное имя

4. URL- адрес Ответ: 1

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]