- •Тесты по дисциплине «информатика»
- •1. Раздел. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Тема 1.1. Информатика. Предмет информатики. Основные задачи информатики
- •Тема 1.2. Понятие информации, её измерение, количество и качество информации. Формы и способы представления информации
- •13. Задание
- •14. Задание
- •15. Задание
- •37. Задание
- •39. Задание
- •40. Задание
- •41. Задание
- •Тема 1.3. Информация и информационные технологии.
- •3. Задание
- •30. Задание
- •Тема 1.4. Кодирование информации. Системы счисления
- •2. Раздел Технические средства реализации информационных процессов
- •Тема 2.1. Состав и назначение основных элементов персонального компьютера. Периферийные устройства. Понятие и основные виды архитектуры эвм. Их характеристики
- •Тема 2.2 Центральный процессор, системные шины
- •Раздел 3. Программные средства реализации информационных процессов. Офисные программные средства
- •Тема 3.2 Системы компьютерной графики
- •Раздел 4. Офисные приложения
- •Тема 4.1 Файловая структура. Служебное по. Операционные системы
- •Тема 4.2 Текстовые редакторы
- •Тема 4.3 Электронные таблицы
- •Тема 4.4 Электронные презентации
- •Раздел 5. Модели решения функциональных и вычислительных задач
- •Раздел 6. Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня
- •Раздел 7. Языки программирования высокого уровня
- •Раздел 8. Базы данных
- •Раздел 9. Локальные и глобальные сети эвм
- •Тема 9.1, 9.2 Основы компьютерной коммуникации. Принципы построения сетей, Компьютерные коммуникации и коммуникационное оборудование
- •5555В локальных сетях используются топологии: 1) моноканальная; 2) параллельная; 3) кольцевая; 4) звездообразная
- •Тема 4.3, 4.4 Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет. Документы Интернет
- •Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
- •46. Задание
- •47. Задание
- •48. Задание
- •2. Технические средства реализации информационных процессов.
- •3. Программные средства реализации информационных процессов. Базы данных.
- •4. Модели решения функциональных и вычислительных задач.
- •5. Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня.
- •Вопрос 31 Всего вопросов: 48 Системой кодирования символов, основанной на использовании 16-тиразрядного кодирования символов является…
- •Ieee 802
46. Задание
Первый в истории Интернет-червь
-- Вирус Морриса
-- Чернобыль
-- I love you
-- LoverLetter
47. Задание
Вирус Морриса относится к виду
-- исполняемый
-- макровирус для Word
-- сетевой червь
-- троянец
48. Задание
К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:
-- достоверность
-- условия доступа
-- целостность
-- конфиденциальность
49. Задание
5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:
-- законодательном, административном, процедурном и программно-техническом
-- федеральном, региональном и местном
-- законодательном и административном
-- процедурном и программно-техническом
50. Задание
В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:
-- программных продуктов
-- законодательной базы
-- технических средств
-- процедур
31. Задание
Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
52. Задание
Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
53. Задание
Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
54. Задание
Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений
-- физические
-- технические
-- технологические
-- организационные
55. Задание
Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты
-- физические
-- технические
-- технологические
-- организационные
56. Задание
Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:
-- конфиденциальность
-- целостность
-- доступность
-- полнота
57. Задание
Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:
-- конфиденциальность
-- целостность
-- доступность
-- полнота
58. Задание
К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- задействование законодательных и административных ресурсов
-- протоколирование и аудит
59. Задание
Проблема ______ в информационных системах не является специфичной для СУБД:
-- аутентификации пользователя и установление его идентичности
-- защиты коммуникаций между клиентом и сервером
-- поддержания целостности данных
-- протоколирования и аудита
60. Задание
Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:
-- аудит
-- аутентификация
-- шифрование
-- авторизация
61. Задание
Заражение «почтовым» вирусом происходит
-- при открытии зараженного файла, присланного с письмом по e-mail
-- при подключении к почтовому серверу
-- при подключении к web-серверу, зараженному "почтовым" вирусом
-- при получении с письмом, присланном по e-mail, зараженного файла
62. Задание
Программа-ревизор обнаруживает вирус когда
-- контролирует важные функции компьютера и пути возможного заражения
-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
-- отслеживает изменения загрузочных секторов дисков
-- периодически проверяет все имеющиеся на дисках файлы
63. Задание
5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия
-- пассивный
-- активный
-- инкубационный
-- внутриутробный
64. Задание
Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:
-- вирусы-«спутники»
-- вирусы-«черви»
-- вирусы-«невидимки»
-- вирусы-«стратеги»
65. Задание
Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:
-- вирусы-«спутники»
-- вирусы-«черви»
-- вирусы-«невидимки»
-- вирусы-«мутанты»
66. Задание
Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа:
-- авторизация
-- идентификация
-- аутентификация
-- регистрация
Уровень III (высокий)
67. Задание
Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:
-- ключом
-- электронной подписью
-- паролем
-- шифром
68. Задание
Паразитный процесс, который истощает ресурсы системы – это:
-- черви
-- вирусы
-- троянский кон
-- логическая бомба
69. Задание
Электронно-цифровая подпись зависит:
-- от отправителя, получателя и содержания сообщения
-- только от содержания сообщения
-- только от отправителя и получателя
-- только от отправителя
70. Задание
Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:
-- средства идентификации
-- средства аутентификации
-- средства авторизации
-- средства инвентаризации
71. Задание
Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:
-- авторизация
-- идентификация
-- аутентификация
-- регистрация
72. Задание
К механизмам авторизации относится:
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.
73. Задание
Основная проблема симметричного шифрования
-- легко провести взлом ключа
-- получается довольно большой по объему файл
-- довольно сложно провести дешифрование
-- необходимо безопасным образом передать секретный ключ предполагаемому получателю
74 Задание
Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
75. Задание
Источники угроз по отношению к компьютерной системе:
-- естественные и искусственные
-- объективные и субъективные
-- преднамеренные и непреднамеренные
-- внешние и внутренние
76. Задание
Программы не относятся к антивирусным:
-- программы-доктора
-- программы сканирования
-- программы-ревизоры
-- программы-детекторы
77. Задание
Благодаря появлению асимметричной шифрации получило развитие
-- Интернет
-- электронная коммерция
-- почтовые серверы
-- поисковые серверы
78. Задание
Один из методов шифрования называется асимметричным
-- так как используется асимметричный ключ
-- так как один ключ делится на две части открытую и закрытую
-- так как результат шифрования асимметричен
-- так как результат дешифрования асимметричен
79. Задание
Разделяемый секрет – это
-- общая область памяти в сети
-- секретный ключ шифрования
-- словосочетание, не относящееся к предмету изучения
-- разделенная область памяти
80. Задание
Виды методов шифрования
-- полная и частичная
-- с ключом и без ключа
-- симметричная и асимметричная
-- верхняя и простая
81. Задание
Основные задачи системы информационной безопасности:
-- конфиденциальность, целостность
-- целостность, доступность
-- доступность
-- конфиденциальность, целостность, доступность
82. Задание
Единица секретной информации, используемая в классической криптографии:
-- ключ
-- шифратор
-- дешифратор
-- кэш
83. Задание
5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются
-- симметричные
-- асимметричные
-- зеркальные
-- двойственные
84. Задание
Классы, которые делят все множество потенциальных угроз по природе их возникновения:
-- естественные и искусственные
-- организационные и технические
-- преднамеренные и непреднамеренные
-- внешние и внутренние
85. Задание
Классы угроз, выделяющиеся исходя из мотивации действий человека:
-- естественные и искусственные
-- организационные и технические
-- преднамеренные и непреднамеренные
-- внешние и внутренние
86. Задание
Бестелесные вирусы - это
-- вирусы, существующие только в проекте
-- вирусы, существующие исключительно в системной памяти
-- вирусы, существующие без exe–файла
-- таких вирусов не существует
87. Задание
Кибернетический вирус - это
-- клеточный организм
-- письмо
-- бинарный файл
-- текстовый файл
88. Задание
Признаком атаки «искажение информации» является
-- перебои в функционировании системы
-- падение производительности
-- изменение web–сайта
-- изменение существующей записи
89. Задание
5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:
-- маскировка вируса при попытке просмотреть зараженную программу в редакторе
-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки
-- шифрование текста самого вируса
-- сохранение работоспособности инфицированных программ
90. Задание
Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети
-- межсетевые экраны
-- сетевые анализаторы
-- мониторы вторжений
-- средства управления системами обнаружения атак
91. Задание
Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:
-- межсетевые экраны
-- сетевые анализаторы
-- мониторы вторжений
-- средства управления системами обнаружения атак
94. Задание
Common Vulnerabilities and Exposures (CVE) – это:
-- список стандартных названий для общеизвестных уязвимостей
-- список стандартных названий для общеизвестных угроз
-- список стандартных названий для общеизвестных атак
-- список стандартных названий для общеизвестных механизмов защиты
95. Задание
5555555555Механизмом реализации атак является
-- только пассивное прослушивание
-- только подозрительная активность
-- только бесполезное расходование вычислительного ресурса
-- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса
96. Задание
Асимметричная криптография обычно реализуется с помощью
-- нестандартных функций
-- односторонних функций
-- функций одной переменной
-- тригонометрических функций
97. Задание
С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:
-- (неточно)аутентификации пользователя и установление его идентичности
-- защиты коммуникаций между клиентом и сервером
-- поддержания целостности данных
-- протоколирования и аудита
98. Задание
Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- протоколирование и аудит
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
99. Задание
К признакам классификации компьютерных вирусов для MS DOS не относится:
-- объем занимаемой памяти
-- среда обитания
-- способ заражения
-- степень "вредности"
100. Задание
Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:
-- файлы операционной системы
-- системные и прикладные программы
-- информационные файлы баз банных
-- драйверы устройств
101. Задание
По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:
-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие
-- вирусы, поражающие загрузочные секторы (ВООТ-вирусы)
-- вирусы, поражающие драйверы устройств
-- вирусы, поражающие иммунную систему
102. Задание
Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
103. Задание
Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
104. Задание
Действия, не относящиеся к средствам аутентификации пользователей:
-- проверка знания паролей
-- проверка владения какими-либо специальными устройствами с уникальными признаками
-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств
-- проверка привилегий доступа
105. Задание
Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):
-- идентификация и аутентификация
-- идентификация и авторизация
-- аутентификация и авторизация
-- идентификация и инвентаризация
106. Задание
Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
107. Задание
Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
108. Задание
Самым неподходящим местом для внедрения компьютерного вируса можно считать:
-- таблицы, информационные файлы баз банных
-- драйверы устройств
-- системные и прикладные программы
-- объектные модули и библиотеки
109. Задание
Один из методов шифрования называется асимметричным
-- так как используется асимметричный ключ
-- так как один ключ делится на две части открытую и закрытую
-- так как результат шифрования асимметричен
-- так как результат дешифрования асимметричен
Ответы
* Возможность создания нескольких функций с одинаковыми именами- это ... функций.
Перегрузка
* Объектную структуру программы НЕ имеют языки:
а)C++
б)Fortran
в)Pascal
г)Java
б, в
а, в
*В основе объектно-ориентированного подхода к программированию лежит метод…
нисходящего проектирования
*Языки программирования С и С++ оба
поддерживают структурное программирование
чувствительны к регистру букв
*Задан фрагмент алгоритма:
1. если a<b, то с=b-a, иначе c=2*(a-b)
2. d=0
3. пока c>a выполнить действия d=d+1, с=с-1
В результате выполнения данного алгоритма с начальными значениями a=8, b=3, переменные c и d примут значения
c=8, d=2
*Программные продукты соответствуют целям, для решения которых они предназначены, следующим образом:
|
|
ответы |
|
1 |
MS Word |
3 |
редактирование векторной графики |
2 |
Adobe Photoshop |
5 |
создание слайд-презентаций |
3 |
Corel Draw |
|
создание и работа с базами данных создание исполняемых программ |
4 |
MS Excel |
1 |
набор и форматирование текста |
5 |
MS PoweR Point |
2 |
редактирование растровой графики |
|
|
4 |
обработка и вычисление таблиц |
Устройства вывода информации с компьютера
плоттер
модем
монитор
Параметры, указываемые в момент вызова подпрограммы из основной программы, называются
фактическими
Легкий уровень
Информация в компьютере храниться и обрабатывается в:
R двоичной системе счисления
Один байт – это:
R восемь бит
Электронная почта – это:
R одна из основных служб сети Интернет
Байт это:
R единица текстовой информации, хранящейся в компьютере
Число, которое делится на 2 без остатка называют:
R четным
Число, которое не делится на 2 без остатка называют:
R нечетным
Пиксель — это:
R минимальный участок изображения на экране дисплея, которому независимым образом можно задать цвет
Средний уровень
Мера цифровой информации в порядке уменьшения:
1: Терабайт
2: Гигабайт
3: Мегабайт
4: Килобайт
5: Байт
6: Бит
Сложные числа можно разложить на следующие множители:
R само число, единица, остальные, которые при делении не дают остатка
Простым называется число:
R которое делится без остатка только на себя и на единицу
Процесс хранения информации на внешних носителях принципиально отличается от процесса хранения информации в оперативной памяти:
R тем, что на внешних носителях информация может храниться после отключения питания компьютера
R объемом хранимой информации
R различной скоростью доступа к хранимой информации
Сколько целых беззнаковых чисел можно записать в 1 байт:
R 256
В ячейке таблицы записано число 1.1Е+11. Эта запись соответствует числу:
R 110000000000
В ячейке таблицы записано число 2.2Е-7. Эта запись соответствует числу:
R 0,0000022
В ячейке таблицы записано число 1.15Е+8. Эта запись соответствует числу:
R 11500000
В ячейке таблицы записано число 3.14Е-5. Эта запись соответствует числу:
R 0.00314
Сложный уровень
При переводе числа 2A из шестнадцатеричной системы счисления в десятичную получаем:
R 42
При переводе числа 106 из восьмеричной системы счисления в десятичную получаем:
R 70
19. Задание {{ 1 }} ТЗ 1
При переводе числа 2B из шестнадцатеричной системы счисления в десятичную получаем:
R 43
При переводе числа 16 из восьмеричной системы счисления в десятичную получаем:
R 14
Число 51 можно разложить на следующие простые множители:
R 17
R 3
R 1
Число 15 можно разложить на следующие простые множители:
R 5
R 3
R 1
При переводе числа 3C из шестнадцатеричной системы счисления в десятичную получаем:
R 60
При переводе числа 22 из восьмеричной системы счисления в десятичную получаем:
R 18
При переводе числа 4D из шестнадцатеричной системы счисления в десятичную получаем:
R 77
При переводе числа 202 из восьмеричной системы счисления в десятичную получаем:
R 130
При переводе числа 5E из шестнадцатеричной системы счисления в десятичную получаем:
R 94
При переводе числа 33 из восьмеричной системы счисления в десятичную получаем:
R 27
При переводе числа 011010110 из двоичной системы счисления в десятичную получаем:
R 214
При переводе числа 333 из десятичной системы счисления в двоичную получаем:
R 101001101
