Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_-_GMU (1).doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.09 Mб
Скачать

28.Защита информации в локальных и глобальных компьютерных сетях

N° [orig]

Кол-во верных ответов:

Вопрос:

Варианты ответов

1 [0]

1

Сжатый образ исходного текста обычно используется ...

1 )  как результат шифрования текста для его отправки по незащищенному каналу

2 )  как открытый ключ в симметричных алгоритмах

3 )  для создания электронно-цифровой подписи

4 )  в качестве ключа для шифрования текста

2 [8]

1

Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

1 )  хеширующая

2 )  двоичная

3 )  симметричная

4 )  асимметричная

3 [14]

1

Электронно-цифровая подпись позволяет ...

1 )  пересылать сообщение по секретному каналу

2 )  восстанавливать поврежденные сообщения

3 )  удостовериться в истинности отправителя и целостности сообщения

4 )  зашифровать сообщение для сохранения его секретности

4 [27]

1

Результатом реализации угроз информационной безопасности может быть…

1 )  несанкционированный доступ к информации

2 )  уничтожение устройств ввода-вывода информации

3 )  внедрение дезинформации в периферийные устройства

4 )  изменение конфигурации периферийных устройств

5 [32]

1

Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

1 )  программным

2 )  организационным

3 )  физическим

4 )  административным

6 [34]

1

Из перечисленного к средствам компьютерной защиты информации относятся:а) пароли доступаб) дескрипторыв) установление прав доступаг) запрет печати

1 )  а, г

2 )  б, г

3 )  а, в

4 )  в, г

29.Структуры и типы данных языка программирования

N° [orig]

Кол-во верных ответов:

Вопрос:

Варианты ответов

1 [0]

1

Если элементы массива D[1..5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[5] ] - D[ D[3] ]    равно ...

1 )  -1

2 )  1

3 )  -3

4 )  2

2 [5]

1

Верным является высказывание, утверждающее, что…

1 )  к элементу массива невозможно получить доступ по номеру

2 )  доступ к элементу массива осуществляется по имени массива и номеру элемента

3 )  элементы массива могут иметь разные типы

4 )  элементы массива автоматически упорядочиваются по возрастанию

3 [11]

1

В результате выполнения фрагмента программы

X := 7

Y := 7

P := X=Y

Q := Y>X

P := P OR Q

значения переменных будут равны...

1 )  P = False;   Q = False

2 )  P = True;   Q = False

3 )  P = True;   Q = True

4 )  P = False;  Q = True

4 [14]

1

После выполнения фрагмента программы

X := 5

Z := 7

вывод ( “X=Z  ”, X=Z, ”  X=  ”, Z, Z+X );

на печать будет выведено...

1 )  X=Z  FALSE  X=  712

2 )  X=Z  X=Z  X= 7Z+X=12

3 )  FALSE FALSE X=5

4 )  X=Z  FALSE  X=  57Z+X

5 [29]

1

Переменная в программе, написанной на языке программирования процедурного типа, имеет следующие атрибуты …

(1) имя

(2) тип

(3) параметр

(4) значение

1 )  1,4

2 )  1 и 4

3 )  4

4 )  1, 2 и 4

6 [31]

1

Вставьте пропущенное понятие.Если в программе переменная принимает значение, равное 1.00Е02, то она была описана как переменная  _______________ типа.

1 )  вещественного

2 )  диапазон

3 )  целого

4 )  символьного

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]