
- •Техническое проектирование;
- •Обследование предприятия;
- •Рабочее проектирование.
- •Функции требуется передавать параметры; функция возвращает результаты решения в точку вызова, а процедура может возвращать, а может и не возвращать
- •Обновляемостью
- •Брандмауэр
- •Неделимая, транзакция
- •Целостность
- •Уровни моделей osi
Уровни моделей osi
(в порядке убывания):
7. Прикладной
6.Представительский
5. Сеансовый
4.Транспртный
3.Сетевой
2.Канальный
1.Физический
Изображение, которое появляется на экране после загрузки ОС называется рабочим столом.
Адресация в индексе не может быть – цифровой.
Ядро – это составляющая ОС UNIX, которая предоставляет программам пользователя унифицированный интерфейс к ресурсам компьютера и содержит всю логику распределения ресурсов по задачам.
К средствам диагностики, включенным в состав ОС Windows, относятся: Ping, telnet, ipconfig
В нижеуказанной директории находится файл с настройками сервера Samba:\etc\samba\smb.conf
Пользователи Samba должны представить правильное имя пользователя и пароль для сервера Samba.
Пользователь – этот вариант нужен, что бы работал параметр имя пользователя Windows.
Открытый ключ в системе шифрования с открытым ключом передается вместе с информацией в открытом виде.
Цифровая подпись – это метод аутентификации электронной информации посредством шифрования.
Правильная команда записи значения из ячейки А1 первого рабочего листа в ячейку А3 второго листа книги – Worksheets(2).Cells(3.1)=Worksheets(1).Cells(1,1)
Тег, который задается для горизонтальной линии -<HR>
Коллизия – это, столкновение попытка одновременной передачи данных.
Отображение текущей настройки TCP\IP выполняет утилита –Ipconfig.
Всякая запись в каталоге LDAP должна состоять из одного или нескольких атрибутов и обладать уникальным именем.
Процесс планирования, установки, настройками, обслуживания корпоративной сети, обеспечение её надежной, бесперебойной, высокопроизводительной и безопасной работы называют сетевым администрированием.
Отличие межсетевого экрана от маршрутизатора: Он блокирует весь траффик кроме разрешенных пакетов.
Компиляторы – программы, которые наиболее нежелательно использовать на сервере.
Особенности использования службы информационной безопасности в рамках отдельной организации зависят от уровня оценки риска в этой организации, и планирования системы безопасности.
Служба доступности поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам и хранящимся в этих системах данным и приложениям.
Информация – это:
1)Сведения, полученные при исследовании, изучении или обучении;
2)Известия, новости, факты, данные;
3)Команды или символы предоставления данных (в системах связи или в компьютере).
Надежная защита помещений в организации не отгородит от служащих организации.
Основным элементом электронных таблиц является ячейка.
Свойство Visible в редакторе VBA может принимать значения: True, False.
Язык VBA относится к Объектно-ориентированным ППП.
Тип данных Variant в редакторе VBA может принимать любые значения.
Сетевая ОС - совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым протоколам.
ОС Windows NT server, оптимизированная для выполнения файл – серверных функций, по умолчанию имеет сборку, как для сервера, так и для клиента.
Протокол PRD использует «Удаленный помощник».
Stealth – вирусы Фальсифицируют информацию, прочитанную с диска так, что программа, какой предназначена эта информация получает неверные данные.
Метод отображающего дублирования диска – позволяет почти беспрерывно осуществлять процесс, позволяющий резервирующему устройству работать с максимальной производительностью.
Для активизации вируса – нужно загрузить зараженный файл.
Согласно модели Гогена Мезигера, система может при каждом действии переходить из одного разрешенного состояния только в нескольких других.
Только владелец открытого ключа может расшифровать информацию, зашифрованную открытой системой шифрования.
Методология хакеров:
1 -случайный поиск или разведка для определения жертв;
2 - сбор базовых сведений;
3 - создание перечня параметров;
4 - зондирование;
5 - выполнение эксплоита;
6 - сокрытие действий.
Шифрование выполняется с открытым ключом, если важно обеспечить конфиденциальность.
Алгоритм расценивается как безопасный, если затраты на получение ключа превышают стоимость самой защищаемой информации.
При атаке на алгоритм злоумышленнику не требуются какие-либо дополнительные ресурсы.
Целостность - это когда шифрование используется для предотвращения изменения информации при передаче или хранении.
При проведении атаки на алгоритм, криптоаналитик ищет уязвимости в методе преобразования открытого текста в шифр, чтобы раскрыть открытый текст без использования ключа.
Три состояния безопасности информации, которые обеспечиваются с помощью шифрования: конфиденциальность, целостность, идентифицируемость.
Протокол канального уровня стека протоколов TCP/IP - РРР (Point to Point Protocol).
Прикладной протокол стека протоколов TCP/IP -ICMP (Internet Control Message Protocol).
Термин OSI- эталонная модель взаимодействия открытых систем.
Класс сети С IP-адресов предназначен для использования в больших сетях общего пользования.
Рабочая станция - это компьютер, подключенный к сети, через который пользователь получает доступ к определенным ресурсам.
Протоколы взаимодействия почтового клиента с почтовым сервером:
IMAP (Interactive Mail Access Protocol);
SMTP (Simple Mail Transfer Protocol).
ICMP (Internet Control Message Protocol.
Протокол пользовательских датаграмм семейства протоколов ТСР/IР - UDP (User Datagram Protocol).
Сети FastEthernet позволяют передавать данные со скоростью- 100 Мбит/сек.
Метод маркерного кольца используется в сетях с технологией Token Ring.
Утилита сетевого управления, с помощью которой можно проверить, доступен и функционирует ли другой компьютер - ping.
Для подключения компьютера к локальной сети требуется, чтобы в компьютере был установлен сетевой адаптер.
К характеристикам модема не относится транспортный протокол.
Прикладной уровень модели OSI представляет собой окно для доступа прикладных процессов к сетевым услугам.
Протокол управляющих сообщений Internet семейства протоколов TCP/IP - ICMP (Internet Control Message Protocol).
IMAP (Interactive Mail Access Protocol) –это протокол обслуживания электронной почты.
TFTP (Trivial File Transfer Protocol) – это простейший протокол пересылки файлов.
Сервер баз данных отвечает за централизованное выделение ресурсов к базам данных.
Маршрутизаторы обеспечивают передачу данных по локальным или глобальным сетям в зависимости от места назначения данных.
WAN (Wide Area Network) – это глобальная вычислительная сеть.
Метод обнаружения ошибок, который подходит для потока ошибок - контрольная сумма блока.
Метод передачи права используется в сетях с топологией Кольцо.
Сервер DNS(Domain Name System) позволяет преобразовать доменные имена в IР- адреса.
Сервер-это источник ресурсов сети.
Представительский уровень модели OSI определяет формат, используемый для обмена данными между сетевыми компьютерами.
Основная задача канального уровня модели OSI - маршрутизация пакетов.
Для отображения или изменения локальной таблицы маршрутизации используется утилита TCP/IP – tracert.
Если один из компьютеров сети топологии «шина» выходит из строя, он не может посылать или получать данные, то на другие компьютеры это не влияет.
Для нормальной работы каждой сетевой карты (адаптера) необходимо настроить адрес ввода/вывода (In/Out port) и номер прерывания (IrQ).
http://www.microsoft.com/windowslie. В записи – протокол http://
Теги, которые задают курсив шрифта: <i></i>
Оператор Option Explicit в языке программирования VBA требует обязательного объявления всех переменных в программе.
Для возвращения имени узла локального компьютера используется утилита TCP/IP – hostname.
В записи Proxy.soros.spb.ru- доменном 1-го уровня является ru.
Iptables – шлюз, который использует цепочку правил для фильтрации пакетов.
После успешного исследования целевых узлов хакер инициирует атаку с помощью специальной программы. Интернет-атака, направленная на базу данных, является примером такой атаки. Вид данной программы –Эксплоит.
Лишний параметр настройки межсетевых экранов - настройка по службам.
Метод, используемый для преобразования открытого текста в шифрованный текст называют алгоритмом.
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно называют ключом.
Искусство анализа криптографических алгоритмов на предмет наличия уязвимостей называют криптоанализом.
При дифференциальном резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново.
Компьютерный вирус - это небольшая программа, способная к саморазмножению и выполнению разных деструктивных действий. При помощи фильтров пакетов усиливаются правила политики для межсетевых экранов с пакетной фильтрацией фильтров пакетов.
Для решения поставленной задачи процедуры ping используются отклики протокола ICMP
SSH client позволяет, находясь на одном компьютере, удаленно управлять другим с ОС Linux
В соединениях TCP/IP работает протокол RDP.
В межсетевых экранах лучшими модулями доступа считаются те, которые разработаны специально для разрешаемого протокола.
В записи Proxy.soros.spb.ru доменном 2-го уровня является – spb.
Технология Gigabit Ethernet основана на стандарте IEEE 802.3.
Сервер приложений представляет собой процесс, выполняемый на компьютере-клиенте, отвечающий за интерфейс с пользователем.
Для установления соответствия IP-адреса, адресу Ethernet в локальных сетях используется ARP (Address Resolution Protocol).
Дуплексный режим передачи сигнала – это одновременная передача и прием сообщений.
Протяженность локальной сети составляет 2-2,5 км.
LAN (Local Area Network) – это локальная вычислительная сеть.
Хост – это конечный пользователь, источник запросов к сетевым ресурсам.
Атрибут loop задает количество раз прокрутки строки.
С помощью свойства Picture можно вставить на командную кнопку графическое изображение в языке программирования VBA.
На рабочем листе MS Excel расположен элемент управления «текстовое окно». Требуется обеспечить вывод большого объема информации в этом окне с переносом текста на следующие строки. Для этого необходимо свойство – MultiLine.
Физический уровень модели OSI осуществляет передачу неструктурированного потока битов по физической среде.
Базовый транспортный протокол, давший название всему семейству протоколов TCP/IP – TCP (Transmission Control Protocol).
К службам сетевой инфраструктуры относятся: DNS, DHCP, WINS.
Telnet – сетевой протокол для реализации текстового интерфейса о сети.
Осуществление атаки доступа возможно везде, где существует информация и средства для её передачи.
Криптограф – лицо, занимающееся криптографией.
Для создания цифровых подписей необходимо бюро сертификатов.
В пофайловом методе резервирования, при верификации, все копируемые с диска данные перечитываются с источника и проверяются; или побайтно сравниваются с данными на носителе.
Основная цель системы шифрования: Максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования.
Процесс преобразования открытого текста в шифр называется шифрованием.
В ОС Unix файловая система является частью интерфейса.
Использование управляющего клиента для управления ПК, подключенного к локальной сети, не входит в возможности VPN.
Стек протоколов TCP/IP не обеспечивает защиту и целостность передаваемой по трафику информации.
Соединение удаленного доступа в технологиях удаленного доступа и транк – технологиях является временным.
Время жизни ключа сессии равно времени жизни самой сессии.
Загрузочные вирусы – это вирусы, заражающие загрузочные сектора постоянных и сменных носителей.
Протокол wep используется для аутентификации рабочих станций на точках доступа с беспроводной сети.
Пользователи называются авторизованными в системе шифрования, если у них есть соответствующий ключ для дешифрования информации.
Криптоанализ – искусство анализа криптографических алгоритмов на предмет наличия уязвимостей.
50% всех возможных ключей, должен проверить человек, используя метод грубой силы, прежде чем добьется успеха.
Общие затраты на безопасность равны стоимости контрмер.
На счет в терминале банкомата сложнее сделать атаку модификации.
Алгоритм использует первые восемь символов пароля, если пароль короче восьми символов, он дополняется. Пароль преобразуется в 56-битное число с помощью первых 7 бит каждого символа, после этого система выбирает 12ти битное число на базе системного времени. Это процесс шифрования в UNIX.
Согласно модели Биба, все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются некоторые ограничения.
Секретность и целостность информации не нарушается до тех пор, пока неавторизованный пользователь не обладает ключом.
Протокол smb используется программой BackupPC для резервирования данных Windows-систем.
Главная учетная запись в ОС Linux – root.
Протокол – это набор правил, определяющий взаимодействие двух одноименных уровней модели OSI в различных абонентских ЭВМ.
Атрибут align означает – выровнять.
Сеть, состоящую из равноправных компьютеров, называют одноранговой сетью.
Физический адрес сетевого адаптера определяется командой – ipconfig / all.
Постоянное соединение по оптоволоконному каналу обеспечивает наибольшие возможности для доступа к информационным ресурсам в сети Интернет.
Концентратор – это устройство, коммутирующее несколько каналов связи на один путь частного разделения.
Прикладной протокол – HTTP (Hyper Text Transfer Protocol).
Англоязычная поисковая система Internet www.yahoo.com
Пакет – это блок информации, передаваемый как целое по сети от одного компьютера
Прикладной протокол стека протокола TCP/IP – PPP (Point to Point Protocol)
Telnet – Первая появившееся процедура, которая позволила пользователю установить TCP – соединение с сервером, а затем передавать коды нажатия клавиш так, как если бы работа проводилась на консоли сервера.
Samba - программа, которая позволяет обращаться к сетевым дискам на различных ОС.
Метаморфный вирус – вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом.
Человеческий фактор, вирусного заражения системы – пользователь посчитал, что антивирус препятствует нормальной работе приложений и отключил постоянную защиту.
Если для реализации VPN используется только программный метод, соединения в ОС windows может быть подвергнуть уязвимости ОС.
В результате атаки на отказ в обслуживании, информация становиться не пригодной для использования.
С помощью систем управления доступом осуществляется контроль над файлами в компьютерной системе.
Оценка уязвимых мест на системном уровне – это оценка, когда компьютерные системы исследованы на известные уязвимости и простейшие политики соответствия техническим требованиям.
На листе книги расположен элемент управления типа «рисунок» (Name = Image2). Строка Image.Picture=LoadPicture (“c:\foto\тигр.jpg) Позволяет указать для этого элемента управления графический файл.
Теги, которые задают начертание - <u> </u>
Комбинированный цикл определения/коррекции ошибки называется управлением ошибками (error control).
Приемник – это устройство, принимающее сигналы.
Серверы Интернет, содержащие файловые архивы, позволяют скачивать необходимые файлы.
Метод множественного доступа с контролем несущей частоты применяется в сетях с топологией – ШИНА.
Соединение сегментов локальной сети является функцией МОСТА.
Термин «датаграмма» означает самостоятельный пакет, по сети независимо от других пакетов.
SMTP (Simple Mail Transfer Protocol) – Это протокол обслуживания электронной почты.
В десятичном коде IP адрес имеет вид: 192.45.9.200, в данном случае цифра 9 означает – Адрес подсети.
Telnet – это протокол эмуляции удаленного терминала
Маркер – это служебное сообщение определенного формата, в которое абоненты сети могут помещать свои информационные пакеты.
Swat – это программа, которая позволяет сконфигурировать сервер Samba через web-интерфейс, изменяя таким образом конфигурационный файл smb.conf.
Демоны – это функциональные подсистемы (службы), т.е. наборы программных средств, выполняющих определенную функцию в системе Unix.
В десятичном коде IP адрес имеет вид: 192.45.9.200. В данном случае цифра 192.45 означает адрес сети. (200 это адрес ПК).
Для передачи коротких сообщений эффективен датаграммный метод пакетной коммутации.
Протокол DHCP (Dynamic Host Configuration Protocol) – обеспечивает автоматическую настройку TCP/IP.
MAN (Metropolitan Area Network) – это глобальная вычислительная сеть.
Группа Behavior служит для режима перемещения текста.
К требованиям диагностики универсальных антивирусов НЕ относится: чтобы антивирус для шлюзов имел возможность лечить зараженные объекты.
Сетевой червь — это тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей.
Общая оценка риска в рамках организации — это анализ всей организации с целью выявления угроз для ее информационных активов, установление уязвимостей в местах обработки информации по всей организации.
Переполнение спамом почтового ящика относится к атакам на отказ в обслуживании.
Шифрование с секретным ключом гарантирует, что любое изменение в сообщении, внесенное во время передачи, будет обнаружено.
Два уровня являются уровнями аппаратных средств: физический и канальный.
Если связь флагов SYN и ACK, А так же числа, содержащиеся в TCP — пакетах, оказываются логически связанными между собой шлюз сеансового уровня «считает» запрошенный сеанс допустимым.
Шлюз сеансового уровня следит за подтверждением связи между авторизованным клиентом и внешними хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.
Доменное имя в http://www.network.com/info/index.htm будет — network.com
Протокол EGP (Exterior Gateway Protocol) — шлюзовый протокол.
Верное имя переменной в языке программирования VBA — Times_Now
Реализация набора протоколов TCP/IP фирмы Microsoft соответствует — семиуровневой модели.
В режиме Tasks осуществляется просмотр файлов в редакторе FrontPage.
Теги, которые задаются для нумерованного списка: <o1></o1>
При организации работы по протоколам TCP/IP поверх несущего протокола в качестве такового может выступать любой протокол, включающий первый и второй уровень модель OSI.
Функцией брандмауэра является: ограничение доступа к компьютеру посторонних лиц через интернет.
Коммутатор — это многопортовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами.
SNMP (Simple Network Management Protocol) — протокол, который используется для организации межсетевого управления.
Сеансовый уровень модели OSI координирует прием, передачу и выдачу одного сеанса связи.
Демоны — данные компоненты системы обмениваются данными с ядром системы, часто они держат очередь пользовательских запросов, работают с сетью и т. д.
Для работы с FTP в Интернете, сервер для предоставления входа должен быть настроен таким образом, чтобы общая учетная запись использовалась для всех пользователей.
Жизненный цикл СЕТЕВОГО ЧЕРВЯ:
Проникновение в систему
Активация
Поиск «жертв»
Подготовка копий
Распространение копий.
Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами, которое ведет к снижению производительности как системы в целом, так и отдельных приложений.
Троянский конь — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе, отличаются отсутствием механизма создания собственных копий.
Функции модулей ядра с точки зрения ОС: организация интерфейса к ресурсам и дополнительная логика работы системы.
В силу большей гибкости симметричной модели ОС с поддержкой SMP обеспечивает преимущества: повышается отказоустойчивость сети и улучшается балансировка нагрузки.
Протоколы IP, ICMP, IGMP работают на сетевом уровне.
Ни одна из служб информационной безопасности не может работать автономно.
Для учетной записи — Administrator не распространяется «Политика учетной записи».
MAC — адрес — это уникальное 32 — битное число, присваиваемой маршрутизаторам их производителем.
Представление информации в виде имен пользователей не учитывается службой конфиденциальности.
Не является требованием к конфиденциальности файлов – правильный выбор шифра и ОС.
Обеспечение, представляющее комплекс программных средств, поддерживающих и координирующих взаимодействие всех ресурсов вычислительной сети, как единой системы называют общим программным.
При обработке нагрузка распределяется так, что один или несколько из них обслуживают только ОС, а остальные заняты только приложениями. Такая система обслуживания называется – асимметричная многопроцессорность.
Утилита nslookup осуществляет проверку записей и доменных псевдонимов хостов, доменных сервисов хостов, а так же информации ОС, путем запросов к серверам DNS.
Параметр lookback в системе Linux означает сетевая петля.
Протокол транспортного уровня (SHH-TRANS) обеспечивает аутентификацию сервера, конфиденциальность и целостность соединения.
Лишний шаг для обеспечения безопасности web-сервера: настройка и тестирование протокола smb.
Параметр, влияющий на быстродействие сетевой ОС – многопользовательность.
По отношению к аппаратной части и приложениям ОС выступает как диспетчер, ответственный за открытие и закрытие файлов, взаимодействие с сетью, перенос информации на диск и обратно.
Из-за параметра – многопользовательность ОС UNIX считается более сетевой ОС, чем ОС Windows.
Шесть режимов редактирования и просмотра имеет редактор FrontPage.
Термин ForeColor в языке программирования VBA относится к категории – свойства.
AddItem – это метод для добавления строки в такие элементы управления, как «поле со списком» и «список» в языке программирования VBA.
Адрес ячейки рабочего листа MS Excel состоит из имени столбца, номера строки.
MS management Console – это инструмент для создания и сборки управляющих модулей для решения задач управления различными компонентами системы и приложениями, работающими в системе.
Функции протокола TLS: обеспечение защиты и целостности данных между двумя взаимодействующими приложениями, одно из которых является клиентом а другое сервером.
Telnet – сервис, который наиболее нежелательно использовать на сервере.
При атаке, перехвате, сетевой трафик перенаправляется к системе атакующего вместо реального узла назначения.
Отказ доступа к приложениям – данный тип DOS – атак направлен на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются.
Межсетевые экраны прикладного уровня обладают несколькими интерфейсами, по одному на каждую из сетей, к которым он подключен.
Межсетевые экраны прикладного уровня содержат модули доступа для наиболее часто используемых протоколов, таких как PROXY.
Заголовки передаваемых пакетов – эта информация проверяется при работе брандмауэра с фильтрацией пакетов.
Команды редактирования в Электронных таблицах выполняют функции перемещения, вставки, удаления, копирования, замены.
Основными функциями редактирования текста являются ввод текста, коррекция, вставка, удаление, копирование, перемещение.
Высокоскоростными технологиями удалённого доступа, в которых используется существующая инфраструктура телефонной связи, является цифровая сеть с комплексными услугами ISDN.
Тип данных Boolean в языке программирования VBA позволяет только одно из двух значений: True или False.
Процедура DoEvents в языке программирования VBA передает управление ОС для обработки всех событий.
Атрибут bgcolor задает фон.
Теги, которые задает бегущую строку <marguee></marguee>
Клиент – это задача, работающая станция или пользователь.
Топология сети – это усредненная схема соединенных узлов.
Безопасность и полезность цифровых подписей зависит от двух элементов: защита секретного ключа пользователя / безопасная хэш-функция.
Абстрактная модель защиты информации Биба первой появилась на свет.
Многие драйверы в системе UNIX динамически можно загружать в модули
Чтобы получить абсолютный адрес в формульном выражении MS Excel, необходимо перед обозначением столбца и перед обозначением строки поставить символы $.
LDAP – совместимая реализация интеллектуальной службы каталогов корпорации MS для ОС семейства Windows NT – AD.
В ОС Windows не могут быть реализованы пакетные фильтры.
VPN соединение – это технология эмуляции соединения «точка-точка» через сеть общего пользования.
Протоколом удаленного безопасного входа и других сетевых сервисов безопасности в недостаточно надежно защищенной сети является SSH.
DSL – асимметричная технология удаленного доступа, т.е. скорость приема данных может быть гораздо выше скорости отправления.
Ячейка данных передаваемых в сетях ATM содержит, 48 байт данных и 5 байт заголовка.
Домен – это часть адреса, определяющая адрес компьютера пользователя в сети.
Для подключения компьютера к локальной сети требуется, что бы в компьютере был установлен сетевой адаптер.
К характеристикам модема не относится транспортным протокол.
TCPdump – утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа.
ISDN – первая технология удаленного доступа с цифровым сервисом на дому.
Обновление систем – первое средство для обеспечения безопасности сервера Linux.
Протокол соединения (SSH-CONN) мультиплексирует несколько логических каналов в один зашифрованный туннель.
Атака модификации направлена на нарушение целостности информации.
Ключ используется для упорядочения кортежей.
Хеширование - это свертка записи.
Сниффер Ethereal сети Ethernet прост в использовании и предназначен для интерактивного просмотра захваченных данных, вывода отчета и подробной информации о каждом пакете данных.
********************************************************************************************************************
Три составляющих информационной безопасности
Доступность, целостность, конфиденциальность.
Каково корректное написание русского термина, означающего глобальную компьютерную сеть.
Интернет
Какой стандарт определяет требования к управлению информационной безопасностью.
ГОСТ ИСО/МЭК 27001
Какая из перечисленных файловых систем позволяет разграничивать доступ к файлам
NTFS
Что из нижеперечисленного НЕ относится к активным угрозам информационной безопасности.
Перехват
Какой из уровней называется транспортным в 7-уровневой модели OSI.
4-й
На каком уровне (в 7-уровневой модели OSI) находится протокол ICMP
На сетевом
С какой целью в России защищаются персональные данные
Для обеспечения прав на неприкосновенность частной жизни, личную и семейную тайну.
Какие из перечисленных сведений не входят в состав персональных данных
Сведения о средствах обеспечения безопасности персональных данных
Что предписано сделать с персональными данными после достижения целей, с которыми они обрабатывались
уничтожить
Письменное согласие субъекта персональных данных на обработку своих персональных данных должно включать в себя следующие сведения. Укажите лишнее.
Порядок уничтожения ПД
Где следует работодателю получать необходимые персональные данные работника.
От самого работника
Имеет ли право работодатель обрабатывать данные о членстве работников в политических партиях.
Не имеет, за исключением случаев, прямо предусмотренных законом.
Имеет ли право работник отозвать своё согласие на обработку его персональных данных кадровой службой предприятия, не прекращая работы на этом предприятии.
Нет, не имеет.
Имеет ли право работник получить копию характеристики на него, хранящейся в отделе кадров.
Имеет право.
Считаются ли общедоступными персональные данные, содержащиеся в приговоре суда общей юрисдикции по уголовному делу.
Да, считаются
В какой орган субъект персональных данных вправе обжаловать действия оператора, который обрабатывает его персональные данные с нарушением.
В Россвязьнадзор
Каков русский эквивалент термина «Digital rights management» (DRM)
Технические средства защиты авторских прав
В каком режиме авторское право охраняет права на программу для ЭВМ
Как литературное произведение
Что означает символ ® или латинская R в окружности воле определенного слова.
Данное слово является зарегистрированным товарным знаком
Чем отличается режим охраны прав на программу для ЭВМ в тех случаях, когда программа зарегистрирована и когда не зарегистрирована.
Ничем не отличается
Законодательство, какой страны применяется к действиям пользователя в Интернете
В зависимости от того, чьи интересы затронуты
Применительно к компьютерной игре, что из перечисленного НЕ является объектом авторских прав
Правила игры
Можно ли изменить MAC-адрес сетевой платы компьютера
да
Система обнаружения атак сетевого уровня (NIDS) анализирует
Весь трафик
Полезен ли персональный межсетевой экран на персональном компьютере, если сегмент сети целиком защищается общим межсетевым экраном
Полезен
Какой пароль невозможно подобрать методом перебора прямого перебора
Никакой (то есть, любой пароль можно подобрать)
Методы противодействия вредоносным программам следующие. Укажите лишнее.
Запрет на доступ в Интернет
За последние годы жизненный цикл среднего вируса
сократился
Для эффективной защиты база антивируса должна обновляться
Ежедневного
Решение, каких задач информационной безопасности обеспечивает электронная цифровая подпись
Целостность
На каком уровне утверждается политика информационной безопасности предприятия
На уровне высшего руководства предприятия
На кого возлагается ответственность за определение подлежащих защите ресурсов на предприятии
На руководителей среднего звена
Какой вопрос НЕ должен отражаться в политике информационной безопасности предприятия
Стоимость защищаемых ресурсов
Следует ли запретить сотрудникам предприятия использовать ICQ на рабочем компьютере
Зависит от спецификации предприятия
Следует ли скрывать от посторонних структуру защищаемой сети
Да, потому что знание структуры сети облегчит злоумышленнику НСД
По какому критерию расставляются приоритеты рисков
По стоимости рисков
Пользователь случайно удалил файл из общей папки на сервере. Как можно его восстановить
Администратор сможет восстановить файл из последней резервной копии
Какое минимальное разрешение NTFS требуется пользователю, чтобы просмотреть содержимое папки в ОС Windows-XP Professional
Чтение и выполнение
Возможно, ли в ОС Windows XP Professional запускать программы от имени другого пользователя, не завершая сеанс текущего пользователя
Возможно, если известны имя пароль учетной записи, от имени которой требуется запустить программу
Текстовый редактор – программа предназначенная для
Создания, редактирования и форматирования текстовой информации
К числу основных функций текстового редактора относятся:
Создание, редактирование, сохранение и печать текстов
Символ, вводимый с клавиатуры при наборе, отображается на экране дисплея в позиции, определяемой
Положение курсора
В текстовом редакторе при задании параметров страницы устанавливаются
Поля, ориентация.
Чтобы сохранить текстовый файл (документ) в определенном формате, необходимо задать
Тип файла
Сообщение о местоположение курсора, указывается
В строке состояния текстового редактора
С помощью компьютера текстовую информацию можно
Хранить, получать и обрабатывать.
Редактирование текста представляет собой
Процесс внесения изменений в имеющийся текст
Процедура автоматического форматирования текста предусматривает
Автоматическое расположение текста в соответствии с определенными правилами
Копирование текстового фрагмента в текстовом редакторе предусматривает в первую очередь
Выделение копируемого фрагмента
Меню текстового редактора – это:
Часть его интерфейса, обеспечивающая переход к выполнению различных операций над текстом.
Поиск слова в тексте по заданному образцу является процессом
Обработки информации
Текст, набранный в текстовом редакторе, хранится на внешнем запоминающем устройстве
В виде файла
Данный класс программ включает программы, предназначенные для профессиональной издательской деятельности.
Настольные издательские системы
Электронная таблица представляет собой
Совокупность нумерованных строк и поименованных буквами латинского алфавита столбцов
Строки электронной таблицы
Нумеруются
В общем случае столбцы электронной таблицы
Обозначаются буквами латинского алфавита
Для пользователя ячейка электронной таблицы идентифицируются
Путем последовательного указания имени столбца и номера строки, на пересечении которых располагается ячейка
Диапазон – это
Совокупность клеток, Образующих в таблице область прямоугольной формы
Почему при закрытии таблицы программа Access не предлагает выполнить сохранение внесенных данных
Потому что данные сохраняются сразу после ввода в таблицу
Активная ячейка – это ячейка:
Содержащая формулу, включающую в себя имя ячейки, в которой выполняется ввод данных.
База данных это -
Совокупность программ для хранения и обработки больших массивов информации
Наиболее распространенными в практике являются
Реляционные БД
Наиболее точным аналогом реляционной БД может служить
Генеалогическое дерево
Таблицы в БД предназначены
Для хранения данных базы
Что из перечисленного не является объектом Access
ключи
Для чего предназначены запросы
для отбора и обработки данных базы
Для чего предназначены формы
для ввода данных базы и их просмотра
Для чего предназначены модули
Для выполнения сложных программных действий
Для чего предназначены макросы
Для автоматического выполнения группы команд
В каком режиме работает с БД пользователь
В эксплуатационном
В каком диалоговом окне создают связи между полями таблиц БД
Схема данных
При перемещении или копировании в электронной таблице относительные ссылки
Преобразуются в зависимости от нового положения формулы
При перемещении или копировании в электронной таблице абсолютные ссылки
Не изменяются
Вычислительные формулы в ячейках электронной таблицы записываются
Специальным образом с использованием встроенных функций по правилам, принятым для записи выражений в языках программирования.
Электронная таблица предназначена для:
Обработки преимущественно числовых данных, структурированных с помощью таблиц.
Набор нескольких программных продуктов, функционально дополняющих друг друга – это:
Интегрированные пакеты
Настольные системы управления БД (СУБД) – это:
ППП общего назначения
Генераторы (серверы) отчетов – это
ППП общего назначения
Программа Эвриста – статическая обработка данных это
Методо-ориентированные ППП
Программы этого класса предназначены для поддержания работы конструкторов и технологов, связанных с разработкой чертежей, схем, диаграмм, мультфильмов.
ППП автоматизированного проектирования
Органайзеры (планировщики)
Офисные ППП
Класс, который включает программные продукты, обеспечивающие независимо от предметной области и функций информационных систем математические, статистические и другие методы решения задач.
Методо-ориентированные ППП
Работа над ошибками
Текстовый редактор — программа, предназначенная для —
создания редактирования и форматирования текстовой информации.
В ряду «Символ»- … - «строка». «Фрагмент текста» пропущено.
Слово.
( в excel 1. Ячейка, 2 диапозон ячеек, Лист, Книга.)
К числу основных функций текстового редактора относятся :
Создание, редактирование, сохранение и печать текстов.
Символ, вводимый с клавиатуры при наборе, отображается на экране дисплея в позиции, определяемой:
Положением курсора.
В текстовом редакторе при задании параметров страницы устанавливается
Поле, ориентация
Чтобы сохранить текстовки файл (документ) в определенном формате. Необходимо задать тип файла.
Сообщение о местоположении курсора, указывает
В строке состояния текстового редактора.
При наборе текста одно слово от другого отделяется пробелом.
С помощью компьютера текстовую информацию можно , хранить получать и обрабатывать.
Редактирование текста представляет собой:
Процесс внесения изменений в имеющийся текста.
Какая операция не применяется для редактирования текста:
Печать текста
Процедура АВТОМАТИЧЕСКОГО ФОРМАТИРОВАНИЯ ТЕКСТА ПРЕДУСМАТРИВАЕТСЯ :
Автоматическое расположение текста в соответствии с определенными правилами.
Копирования текстового фрагмента в текстовом редакторе предусматривает в первую очередь:
Выделение копируемого фрагмента
Меню текстового редактора – честь его интерфейса, обеспечивающая переход к выполнению различных операций над текстом.
Поиск слова в тексте по заданному образцу является процессом:
Обработка информации.
Текст, набранный в текстовом редакторе, хранится на внешнем запоминающем устройстве.
В Виде файла
Гипертекст это =структурированный текст, в котором могут осуществляться переходы по выделенным меткам.
При открытии документа с диска пользователя должен указать
Имя файла.
Данный класс программ включает программы, предназначенные для профессиональной издательской деятельности.
Настольные издательские системы.
В электронной таблице значение формулы =сумм(в1:в2) равно 5. Чему равно ячейки в3 если значение формулы = срзанч В1:В3 равно 3? 5+x/3=3 5+x=9 x=4
4
Специализированные программы, предназначенные для создания изображения и их показ на экране – это средства
Презентационной графике
Электронная таблица это – прикладная программа, предназначения для обработки структурированных в виде таблицы данных.
Электронная таблица представляет собой: совокупность номинированных строк и поименованных буквами латинского алфавита столбцов
Строки электронной таблицы – нумеруется
Столбы – обозначаются буквами латинского алфавита.
Для пользователя ячейка электронной таблицы идентифицируется :
Путем последовательного указания имени столбца и номера строки, на пересечении которых располагается ячейка.
Выберите верную запись формулы для электронной таблицы = а2+b2
Диапазон это – савокупность клеток, образующих в таблице область прямоугольной формы
Почему при закрытии таблицы программа access не предлагает выполнить сохранения внесенных данных: потому что данные сохраняются сразу после ввода в таблицу.
Активная ячейка – это ячейка содержащая формулу, включающая в себя имя ячейки, в которой выполняется ввод данных.
База данных – это совокупность программ для хранения и обработки больших массивов информации.
Наиболее распространёнными в практике являются- реляционные базы данных.
Наиболее точным аналогом реляционной базы данных может служить : древовидная структура.
Таблицы в базах данных предназначены - для хранения данных базы.
Что из перечисленного не является объектом access.
Для чего предназначены запросы ? для отбора и обработки данных базы.
Для чего предназначены формы – для ввода данных базы и их просмотра.
Для чего предназначены модули ? для выполнения сложных программных действий.
Для чего предназначены макросы – для автоматического выполнения группы команд.
В каком режиме работает с базой данных пользователь : в эксплуатационной.
В каком диалоговом окне создают связи между полями таблиц базы данных. - Схема данных
При перемещении или копировании в электронной таблицы относительно ссылки : Преобразуются в зависимости от нового положения формулы.
При перемещении ил копировании в электронной таблице абсолютные ссылки : не изменяются.
Выражение 5(ас+с3):3(2b2-3d3) имеет вид : 5*(a2+c3)/(3*(2*b2-3*d3))
Вычислительные формулы в ячейках электронной таблицы записывается:
Специальным образом с использованием встроенных функций и по правилам, принятым для записи выражения в языках программирования.
Электронная таблица предназначена для: обработки преимущественно числовых данных, структурированных с помощью таблиц.
Набор нескольких программных продуктов, функциональны, но дополняющих друг друга – это Интегрированные пакеты.
Для кодирования цвета фона страницы интернет используется атрибут <#FFFFFF>. Белый.
Настольные системы управления базами данных СУБД – это ППП общего назначения.
Генераторы серверы отчетов – ППП общего назначения.
Программы Эвриста – статистическая обработка данных – это Методы-ориентированные ППП.
Программы этого класса предназначены для поддержки работы конструкторов и технологов, связанны с разработкой чертежей, схем , диаграмм, мультфильмов – ППП автоматизированного проектирования.
Органайзеры (планировщики) – Офисные ППП.
Класс, который включает программные продукты обеспечивающие независимо от предметной области и функций информационных систем математические, статистические и другие методы решения задач. – Методы – ориентированные ППП.