
- •Раздел 1. Основная терминология
- •Информацию, представленную в конкретных формах, которые адекватны возможным процессам ее обработки
- •Документ
- •Характеризуют качественные свойства описываемого объекта
- •Раздел 2. Информационная система (ис)
- •Раздел 3. Информационные технологии (ит)
- •Совокупность языковых средств для формализации естественного языка
- •Совокупность языковых средств для формализации естественного языка
- •Комплекс документов, регламентирующих деятельность персонала ит
- •Совокупность методов и средств, предназначенных для создания оптимальных условий работы
- •Верны и a) и b)
- •Табличные процессоры
- •Предназначен для работы с видеофильмами
- •Электронный офис
- •Гарантирует высокую надежность технических средств
- •Гарантирует высокую надежность технических средств
- •База, расположенная на нескольких соединенных сетями пэвм
- •Автоматизированная система, представляющая собой совокупность информационных и других ресурсов
- •Характеризуется наличием вертикальных и горизонтальных связей
- •Имеет структуру в виде дерева и выражает связи подчинения нижнего уровня высшему
- •Реальная схема соединения узлов каналами связи
- •Одноранговые
- •Обеспечивает услуги по связи лвс с внешней средой
- •Поддерживает общее хранилище файлов для всех арм
- •Предназначен для хранения и обеспечения доступа к базам данных
- •Раздел 4. Построение информационных систем и информационных технологий
- •Раздел 5. Эксплуатация ис и ит
- •(Номер теста – правильный ответ)
Раздел 5. Эксплуатация ис и ит
Методом физического преграждения пути к защищаемой информации является
препятствие
регламентация
принуждение
Под методом защиты информации регулированием использования всех ресурсов ИС понимается
управление доступом
побуждение
маскировка
Под методом защиты информации путем ее криптографического закрытия понимается
маскировка
препятствие
регламентация
Под методом защиты информации, при котором возможности несанкционированного доступа к ней сводились бы к минимуму, понимается
регламентация
принуждение
побуждение
Под методом защиты информации, при котором пользователи соблюдают правила ее использования под угрозой ответственности, понимается
препятствие
управление доступом
принуждение
Под методом защиты информации, при котором пользователь не нарушает установленные порядки, понимается
побуждение
регламентация
принуждение
К техническим средствам защиты относится такой метод защиты информации как
управление доступом
верны и a) и c)
препятствие
К организационным средствам защиты относится такой метод защиты информации как
регламентация
маскировка
принуждение
К программным средствам защиты относится такой метод защиты информации как
препятствие
маскировка
регламентация
К законодательным средствам защиты относится такой метод защиты информации как
регламентация
принуждение
маскировка
К морально-этическим средствам защиты относится такой метод защиты информации как
побуждение
регламентация
принуждение
Симметричное шифрование основывается на использовании
разных ключей для шифрования и дешифрования
верны варианты и a) и c)
одного и того же ключа для шифрования и дешифрования
Ассиметричное шифрование основывается на использовании
одного и того же ключа для шифрования и дешифрования
не верен ни a) ни c)
разных ключей для шифрования и дешифрования
Под верификацией понимается
процедура опознавания цифровой подписи
процедура шифрования
процедура установления подлинности пользователя ИС
Под аутентификацией понимается
процедура установления подлинности пользователя ИС
процедура опознавания цифровой подписи
процедура шифрования
Под криптографией понимается
процедура установления подлинности пользователя ИС
процедура шифрования
процедура опознавания цифровой подписи
К вирусам, внедряемым в загрузочные области носителей, относят
макровирусы
сетевые вирусы
загрузочные вирусы
К вирусам, внедряемым в выполняемые файлы, относят
макровирусы
файловые
сетевые вирусы
К вирусам, использующим макроязык программ, относят
макровирусы
файловые
загрузочные
К вирусам, распространяющимся через компьютерные сети, относят
файловые
загрузочные
сетевые
ТАБЛИЦА ПРАВИЛЬНЫХ ОТВЕТОВ
(Номер теста – правильный ответ)
1-a |
17-a |
33-c |
49-c |
65-b |
81-c |
97-a |
113-b |
2-b |
18-b |
34-a |
50-b |
66-a |
82-a |
98-b |
114-b |
3-a |
19-a |
35-a |
51-c |
67-b |
83-b |
99-a |
115-a |
4-c |
20-c |
36-a |
52-a |
68-c |
84-b |
100-a |
116-c |
5-a |
21-c |
37-c |
53-c |
69-a |
85-a |
101-a |
117-c |
6-c |
22-b |
38-b |
54-c |
70-b |
86-c |
102-c |
118-a |
7-c |
23-a |
39-a |
55-a |
71-c |
87-a |
103-b |
119-a |
8-b |
24-a |
40-b |
56-a |
72-b |
88-b |
104-b |
120-b |
9-b |
25-c |
41-c |
57-c |
73-a |
89-c |
105-a |
121-c |
10-a |
26-a |
42-a |
58-c |
74-b |
90-a |
106-a |
122-b |
11-a |
27-c |
43-a |
59-a |
75-a |
91-c |
107-a |
123-a |
12-c |
28-c |
44-b |
60-a |
76-a |
92-b |
108-a |
124-c |
13-b |
29-b |
45-c |
61-a |
77-b |
93-a |
109-c |
|
14-b |
30-b |
46-a |
62-c |
78-b |
94-a |
110-a |
|
15-a |
31-a |
47-a |
63-a |
79-a |
95-c |
111-b |
|
16-c |
32-b |
48-a |
64-a |
80-a |
96-c |
112-a |
|
Базовая литература:
Автоматизированные информационные технологии в экономике.: Учебник / М. И. Семенов и др. – М.: Финансы и статистика, 2000.
Автоматизированные информационные технологии в экономике.: Учебник / Под ред. проф. Г. А. Титоренко – М.:ЮНИТИ, 2001.
Годин В. В., Корнеев И.К. Модульная программа для менеджеров. – Управление информационными ресурсами – М.:ИНФРА-М, 1999
Грабауров В.А. Информационные технологии для менеджеров – М.: Финансы и статистика, 2001
Костров А.В. Основы информационного менеджмента – М.: Финансы и статистика, 2001