Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТМ.rtf
Скачиваний:
11
Добавлен:
01.07.2025
Размер:
1.76 Mб
Скачать

4) Нет правильного ответа

Задание #137

Вопрос:

Представляют собой взаимосвязанную совокупность отдельных технологий, т. е. объединение частей какой-либо системы с развитым информационным взаимодействием между ними

Выберите один из 4 вариантов ответа:

1) интегрированные технологии

2) информационная технологии

3) технология обеспечения эффективной работы оборудования

4) Нет правильного ответа

Задание #138

Вопрос:

Человекомашинные системы, которые позволяют лицам,принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем это

Выберите один из 4 вариантов ответа:

1) система поддержки принятия решений

2) конструкция поддержки принятия решений

3) концепция поддержки принятия решений

4) метода поддержки принятия решений

Задание #139

Вопрос:

Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям это

Выберите один из 4 вариантов ответа:

1) несанкционированный доступ

2) санкционированный доступ

3) неутвержденный доступ

4) неразрешенный доступ

Задание #140

Вопрос:

Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации это

Выберите один из 4 вариантов ответа:

1) Троянский конь

2) Вирус

3) Захватчик паролей

4) Логическая бомба

Задание #141

Вопрос:

Программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению это

Выберите один из 4 вариантов ответа:

1) вирус

2) компрометация информации

3) неотъемлемая часть ОС

4) логическая бомба

Задание #142

Вопрос:

Угроза, источником которой является сама ИТ это

Выберите один из 4 вариантов ответа:

1) нарушение информационного обслуживания

2) незаконное использование привилегий

3) несанкционированный обмен информацией между абонентами

4) отказ от информации

Задание #143

Вопрос:

Злонамеренные действия взломщика (попытки реализации им любого вида угрозы)

Выберите один из 4 вариантов ответа:

1) атака

2) маскарад

3) бой

4) взлом

Задание #144

Вопрос:

Набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации

Выберите один из 4 вариантов ответа:

1) политика безопасности

2) курс безопасности

3) дипломатия безопасности

4) Нет правильного ответа

Задание #145

Вопрос:

В комплексе корпоративная система защиты информации должна решать следующие задачи:

1) обеспечение конфиденциальности информации;

2) защита от искажения;

3) сегментирование (разделение на части)

4) аутентификация пользователей

5) протоколирование событий

Выберите один из 4 вариантов ответа:

1) Все варианты верны

2) 1,2,3,4

3) 1,2,3,5

4) 1,2,4,5

Задание #146

Вопрос:

Система поведения предприятия на длительный период времени, означающая выбор одного из альтернативных направлений его экономического развития и механизма выживания в цивилизованных рыночных отношениях это

Выберите один из 4 вариантов ответа:

1) стратегический менеджмент на предприятии

2) информационный менеджмент на предприятии

3) финансовый менеджмент на предприятии

4) инновационный менеджмент на предприятии

Задание #147

Вопрос:

При первоначальной разработке и реализации системы защиты ИС обычно выделяют стадии:

1) выработка требовании,

2) определение способов защиты

3) построение системы информационной безопасности

Выберите один из 4 вариантов ответа:

1) 1),2),3)

2) 1),2)

3) 1),3)