- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •1) Система
- •3) Порядок
- •4) Способ
- •2) Система
- •4) Порядок
- •3) Информационные системы
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •1) Информационные ресурсы
- •1) Информационная технология (ит)
- •2) Информационная система (ис)
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •4) Нет правильного ответа
- •2) Информационные системы
- •Ответы:
4) Нет правильного ответа
Задание #137
Вопрос:
Представляют собой взаимосвязанную совокупность отдельных технологий, т. е. объединение частей какой-либо системы с развитым информационным взаимодействием между ними
Выберите один из 4 вариантов ответа:
1) интегрированные технологии
2) информационная технологии
3) технология обеспечения эффективной работы оборудования
4) Нет правильного ответа
Задание #138
Вопрос:
Человекомашинные системы, которые позволяют лицам,принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем это
Выберите один из 4 вариантов ответа:
1) система поддержки принятия решений
2) конструкция поддержки принятия решений
3) концепция поддержки принятия решений
4) метода поддержки принятия решений
Задание #139
Вопрос:
Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям это
Выберите один из 4 вариантов ответа:
1) несанкционированный доступ
2) санкционированный доступ
3) неутвержденный доступ
4) неразрешенный доступ
Задание #140
Вопрос:
Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации это
Выберите один из 4 вариантов ответа:
1) Троянский конь
2) Вирус
3) Захватчик паролей
4) Логическая бомба
Задание #141
Вопрос:
Программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению это
Выберите один из 4 вариантов ответа:
1) вирус
2) компрометация информации
3) неотъемлемая часть ОС
4) логическая бомба
Задание #142
Вопрос:
Угроза, источником которой является сама ИТ это
Выберите один из 4 вариантов ответа:
1) нарушение информационного обслуживания
2) незаконное использование привилегий
3) несанкционированный обмен информацией между абонентами
4) отказ от информации
Задание #143
Вопрос:
Злонамеренные действия взломщика (попытки реализации им любого вида угрозы)
Выберите один из 4 вариантов ответа:
1) атака
2) маскарад
3) бой
4) взлом
Задание #144
Вопрос:
Набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации
Выберите один из 4 вариантов ответа:
1) политика безопасности
2) курс безопасности
3) дипломатия безопасности
4) Нет правильного ответа
Задание #145
Вопрос:
В комплексе корпоративная система защиты информации должна решать следующие задачи:
1) обеспечение конфиденциальности информации;
2) защита от искажения;
3) сегментирование (разделение на части)
4) аутентификация пользователей
5) протоколирование событий
Выберите один из 4 вариантов ответа:
1) Все варианты верны
2) 1,2,3,4
3) 1,2,3,5
4) 1,2,4,5
Задание #146
Вопрос:
Система поведения предприятия на длительный период времени, означающая выбор одного из альтернативных направлений его экономического развития и механизма выживания в цивилизованных рыночных отношениях это
Выберите один из 4 вариантов ответа:
1) стратегический менеджмент на предприятии
2) информационный менеджмент на предприятии
3) финансовый менеджмент на предприятии
4) инновационный менеджмент на предприятии
Задание #147
Вопрос:
При первоначальной разработке и реализации системы защиты ИС обычно выделяют стадии:
1) выработка требовании,
2) определение способов защиты
3) построение системы информационной безопасности
Выберите один из 4 вариантов ответа:
1) 1),2),3)
2) 1),2)
3) 1),3)
