Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать

Варіанти щодо модульного тестування по розділу 3

Варіант 1

1. Засоби інформаційної безпеки, спрямовані на захист від:

  • завдання неприйнятних збитків

  • нанесення будь-якого збитку

  • підглядання в замкову щілину

2. Що з перерахованого не відноситься до числа основних аспектів інформаційної безпеки?

  • доступність

  • цілісність

  • конфіденційність

  • правдиве відображення дійсності

3. Витрати організацій на інформаційну безпеку:

  • ростуть

  • залишаються на одному рівні

  • знижуються

4. У звіті "Комп'ютерна злочинність і безпека-2002" 25 респондентів заявили про випадки підробок. Середній збиток від підробки складає:

  • близько 1 млн. доларів

  • близько 4,5 млн. доларів

  • близько 9,8 млн. доларів

Варіант 2

1. Що таке захист інформації?

  • захист від несанкціонованого доступу до інформації

  • випуск броньованих коробочок для дискет

  • комплекс заходів, спрямованих на забезпечення інформаційної безпеки

2. Що з перерахованого не відноситься до числа основних аспектів інформаційної безпеки?

  • доступність

  • масштабованість

  • цілісність

  • конфіденційність

3. Комп'ютерна злочинність у світі:

  • залишається на одному рівні

  • знижується

  • росте

4. У звіті "Комп'ютерна злочинність і безпека-2002" 26 респондентів заявили про випадки крадіжок. Середній збиток крадіжки становить:

  • близько 1 млн. доларів

  • близько 6,5 млн. доларів

  • близько 12,8 млн. доларів

Варіант 3

1. Що розуміється під інформаційною безпекою?

  • захист духовного здоров'я телеглядачів

  • захист від завдання неприйнятних збитків суб'єктам інформаційних відносин

  • забезпечення інформаційної незалежності України

2. Що з перерахованого не відноситься до числа основних аспектів інформаційної безпеки?

  • доступність

  • цілісність

  • захист від копіювання

  • конфіденційність

3. Середній збиток від комп’ютерного злочину в США становить приблизно:

  • сотні тисяч доларів

  • десятки доларів

  • копійки

4. У звіті «Комп'ютерна злочинність і безпека-2002» використані результати опитування:

  • близько 100 респондентів

  • близько 500 респондентів

  • близько 1000 респондентів

ДОДАТОК Б

Варіанти щодо модульного тестування по розділу 4

Варіант 1

1. Об’єктно-орієнтований підхід допомагає справлятися з:

  • складністю систем

  • недостатньою реактивністю систем

  • неякісним користувацьким інтерфейсом

2. Об’єктно-орієнтований підхід використовує:

  • семантичну декомпозицію

  • об'єктну декомпозицію

  • алгоритмічну декомпозицію

3. Вимога безпеки повторного використання об'єктів суперечить:

  • інкапсуляції

  • успадкуванню

  • поліморфізму

Варіант 2

1. Будь-який розумний метод боротьби зі складністю спирається на принцип:

  • не варто множити сутності надміру

  • заперечення заперечення

  • розділяй і пануй

2. У число основних понять об'єктного підходу не входить:

  • інкапсуляція

  • успадкування

  • поліфонізм

3. Розподіл на активні й пасивні сутності суперечить:

  • класичній технології програмування

  • основам об'єктно-орієнтованого підходу

  • стандарту на мову програмування Сі

4. Припустимо, що при розмежуванні доступу ураховується семантика програм. У такому випадку на переглядач файлів певного формату можуть бути накладені наступні обмеження:

  • заборона на читання файлів, крім переглядаючих і конфігуруючих

  • заборона на зміну файлів крім переглядаючих і конфігуруючих

  • заборона на зміну яких-небудь файлів

Варіант 3

1. Структурний підхід спирається на:

  • семантичну декомпозицію

  • алгоритмічну декомпозицію

  • декомпозицію структур даних

2. Контейнери в компонентних об'єктних середовищах надають:

  • загальний контекст взаємодії з іншими компонентами й оточенням

  • засоби для збереження компонентів

  • механізми транспортування компонентів

3. Метод об'єкта реалізує волю:

  • користувача, який його викликав

  • власника інформаційної системи

  • розробника об'єкта

4. Припустимо, що при розмежуванні доступу враховується семантика програм. У такому випадку на ігрову програму можуть бути накладені наступні обмеження:

  • заборона на читання яких-небудь файлів, крім конфігураційних

  • заборона на зміну яких-небудь файлів, крім конфігураційних

  • заборона на встановлення мережних з'єднань

ДОДАТОК В