Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФОС Информатика-гостиничное дело.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
197.89 Кб
Скачать

3.5.Тест 5 по разделу «Информационная безопасность»

1.Три важнейших цели информационной безопасности - это защита ... (3 ответа)

  1. Целостности

  2. Конфиденциальности

  3. Репрезентативности

  4. Доступности

2. Задачей, не поставленной в рамки концепции национальной безопасности заключается в...

  1. приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

  2. установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

  3. совершенствовании информационной структуры общества

  4. в ускорении развития новых информационных технологий и их широком распространении

3. Вирусы по способу заражения среды обитания подразделяются на ...

  1. растровые - векторные

  2. резидентные - нерезидентные

  3. физические - логические

  4. цифровые – аналоговые

4. Вирусы распространяются...

  1. при чтении файла

  2. при создании файла

  3. при копировании файла

  4. при выполнении исполняемого файла

5. Заражение компьютерным вирусом НЕ МОЖЕТ проявляться как …

  1. вибрация монитора

  2. изменение даты и времени модификации файлов

  3. замедление работы компьютера

  4. появление на экране непредусмотренных сообщений

6. Зараженной называется программа...

  1. имеющая небольшой объем

  2. содержащая внедренную в неё программу-вирус

  3. на съемном диске

  4. используемая для распределенной обработки информации

7. Информацией, подлежащей защите, является...

  1. информация о состоянии операционной системы

  2. сведения об окружающем мире

  3. информация об учреждении профессионального образования

  4. информация, приносящая выгоду

8.Информация, составляющая государственную тайну, не может иметь гриф...

  1. «совершенно секретно»

  2. «секретно»

  3. «для служебного пользования»

  4. «особой важности»

9. Режим постоянной защиты (монитор, резидентный) в антивирусных программах используется для …

  1. лечения компьютера при его заражении компьютерными вирусами

  2. периодической проверки всех файлов компьютера

  3. проверки всех файлов компьютера сразу после включения

  4. проверки всех файлов, поступающих на компьютер

10. Укажите типы средств защиты информации ...

(4 ответа)

  1. страховые

  2. законодательные

  3. технические

  4. аналитические

  5. технологические

  6. программные

11. Сжатый образ исходного текста обычно используется ...

  1. для создания электронно-цифровой подписи

  2. в качестве ключа для шифрования текста

  3. как результат шифрования текста для его отправки по незащищенному каналу

  4. как открытый ключ в симметричных алгоритмах

12. Криптографическое преобразование информации это ..

  1. ограничение доступа

  2. резервное копирование

  3. введение системы паролей

  4. шифрование

13. Наиболее эффективным средством для защиты от сетевых атак является...

  1. использование сетевых экранов, или Firewall

  2. посещение только «надёжных» Интернет -узлов

  3. использование антивирусных программ

  4. использование только сертифицированных программ-браузеров при доступе к сети Интернет

14. Основным путем заражения вирусами по сети является...

  1. HTML документ

  2. SMS

  3. почтовое сообщение

  4. сообщения с Интернет – пейджера

15. Основным средством антивирусной защиты является...

  1. периодическая проверка списка загруженных программ;

  2. периодическая проверка компьютера с помощью антивирусного - программного обеспечения.

  3. периодическая проверка списка автоматически загружаемых программ;

  4. использование сетевых экранов при работе в сети Интернет

16. Основными путями проникновения вирусов в компьютер являются...

  1. неправильная работа программ

  2. исполняемые файлы и используемые технологии

  3. съемные диски и компьютерные сети

  4. неправильная работа ОС

17. Под утечкой информации понимается...

  1. процесс уничтожения информации

  2. непреднамеренная утрата носителя информации

  3. процесс раскрытия секретной информации

  4. несанкционированный процесс переноса информации от источника к злоумышленнику

18. Преднамеренной угрозой безопасности информации является...

  1. ошибка администратора

  2. повреждение кабеля, по которому идет передача, в связи с погодными условиями

  3. наводнение

  4. кража

19.Электронно-цифровая подпись позволяет ...

  1. удостовериться в истинности отправителя и целостности сообщения

  2. восстанавливать поврежденные сообщения

  3. пересылать сообщение по секретному каналу

  4. зашифровать сообщение для сохранения его секретности

20. Полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение) - это

  1. способы идентификации файлов базы данных

  2. методы контроля и верификации данных в полях базы данных

  3. уровни разграничения прав доступа к данным в полях базы данных

  4. управление обработкой информации в базе данных

3.5.1. Ключ к тесту 4

Номер вопроса

Ответ

Номер вопроса

Ответ

1

a)b)d)

11

a)

2

c)

12

d)

3

d)

13

a)

4

d)

14

c)

5

a)

15

b)

6

b)

16

c)

7

d)

17

d)

8

c)

18

d)

9

d)

19

a)

10

b)c)e)f)

20

c)

3.6.Тест 6 по разделу «Программное обеспечение ЭВМ»

1. Операционная система – это …

  1. совокупность программ, используемых для работы с документами

  2. совокупность основных устройств компьютера

  3. комплекс программ, обеспечивающих управление работой всех аппаратных устройств и доступ пользователя к ним

  4. система программирования на языке низкого уровня

2. Файловая система определяет…

  1. емкость диска

  2. способ организации данных на диске

  3. физические особенности носителя

  4. число пикселей на диске

3. Файловый архиватор WinRar позволяет распаковывать:

  1. файлы, запакованные архиватором WinRar, версии не новее текущей;

  2. только файлы, запакованные архиватором WinRar, не зависимо от версии;

  3. архивные файлы любого формата.

  4. файлы, запакованные архиватором WinRar , версии не новее текущей, а так же ряд других форматов архивных файлов, например zip, arj и т.д.

4.Файлы на дисках имеют 3 атрибута, которые могут сбрасываться и устанавливаться пользователем -скрытый, только чтение и ...

  1. архивный

  2. недоступный

  3. открытый

  4. доступный

5. В операционной системе Windows допустимым именем файла является...

  1. Book*, doc

  2. Book<Libraiy.doc

  3. Book: 1. doc

  4. Book.Group.Libraiy.txt.or.doc

6. В основные функции операционной системы НЕ входит…

  1. управление ресурсами компьютера

  2. разработка программ для ЭВМ

  3. обеспечение диалога с пользователем

  4. организация файловой структуры

7. В процессе загрузки операционной системы происходит ...

  1. копирование файлов операционной системы с гибкого диска на жесткий диск

  2. копирование файлов операционной системы с CD-ROM на жесткий диск

  3. последовательная загрузка файлов операционной системы в оперативную память

  4. копирование содержимого оперативной памяти на жесткий диск

8. Выберите операционную систему.

  1. API

  2. IBM PC

  3. Adobe

  4. UNIX

9. Аббревиатура FAT расшифровывается как...

  1. таблица размещения файлов

  2. протокол обмена данными

  3. сведения об аппаратном состоянии ПК

  4. фатальная ошибка

10. Главными частями системного программного обеспечения являются

  1. обрабатывающие программы и система автоматизации программирования

  2. операционная система и система программирования

  3. монитор и супервизор

  4. пакеты прикладных программ

11. Драйвер - это программа, которая позволяет ...

  1. выполнять вспомогательные работы с устройствами ввода вывода, носителями данных и т.п.

  2. распределять оперативную память персонального компьютера

  3. обеспечивать связь между операционной системой и внешними устройствами

  4. осуществлять диалог пользователя с компьютером

12. Именованная область внешней памяти произвольной длины с определенным количеством информации -это...

  1. файл

  2. атрибут

  3. слово

  4. программа

13. Исполняемый файл, содержащий программу в виде исполнимого кода, и созданный для операционной системы Windows, имеет расширение ...

  1. *.ЕХЕ

  2. *.XLS

  3. *.DAT

  4. *.PNG

14. Каким термином обозначаются программы, которые в соответствие с лицензионным соглашением можно использовать бесплатно в течение строго определенного времени?

  1. Hardware

  2. Shareware

  3. Freeware

  4. Software

15. Одна и та же ЭВМ ____________ работать под управлением различных ОС

  1. не может

  2. может, если компьютер в сети

  3. может в различные моменты времени

  4. может

16. Операционные системы, утилиты, программы технического обслуживания относятся к классу программного обеспечения…

  1. системы программирования

  2. прикладное ПО специального назначения

  3. пакеты прикладных программ

  4. системное ПО

17. Определением программного приложения является ...

  1. совокупность программ для автоматизации работ по проверке, наладке и настройке компьютерной системы

  2. набор средств для обмена данными между разными приложениями Windows

  3. совокупность прикладных программ, созданные для работы под управлением конкретной операционной системы

  4. совокупность программ для ознакомления пользователя с принципами устройства компьютера

  5. комплект технической документации компьютера