5. Локальные и глобальные сети эвм.
1. Набор правил взаимодействия, определяющих способ кодирования информации и передачи служебных данных между сетевыми интерфейсами – это _________
Эталон ответа: протокол
2. Сетевые системы, обеспечивающие возможность взаимодействия в соответствии с принятыми стандартами (протоколами), называются ___________ системами.
закрытыми
смешанными
открытыми
базисными
3. Режимы передачи данных по каналам связи:
полудуплексный
симплексный
дуплексный
триплексный
4. Сетевой кабель, в наибольшей степени подверженный помехам…
тонкий коаксиальный
толстый коаксиальный
витая пара
раскрученная пара
оптоволоконный
волоконнооптовый
5. Сетевой кабель, в наименьшей степени подверженный помехам…
тонкий коаксиальный
толстый коаксиальный
витая пара
раскрученная пара
оптоволоконный
волоконнооптовый
6. Преимущества централизованной структуры вычислительных сетей перед архитектурой «клиент–сервер»:
возможность организации распределённых вычислений
простота администрирования
низкая стоимость центрального компьютера
высокая информационная безопасность
хранение основных массивов данных непосредственно на рабочих местах
7. Распределённые вычисления в компьютерных сетях основаны на архитектуре «________».
Эталон ответа: клиент–сервер .
8. Серверные операционные системы:
Windows’95
UNIX
Windows’98
Windows XP Professional
Windows 2000 Server
Novell Netware
9. Физическая передача данных по сети осуществляется на основе семейства протоколов…
TCP/IP
HTTP
SHTTP
FTP
10. Типы компьютерных сетей:
одноранговые
на основе сервера
мультиранговые
биранговые
11. Цели использования компьютерных сетей:
защита от несанкционированного доступа
совместное использование ресурсов
обеспечение надежности с помощью альтернативных источников информации
защита от вирусов
масштабируемость
12. Эталонная модель взаимодействия открытых систем OSI имеет _____ уровней.
Эталон ответа: 7
1
3.
Представленная сеть соответствует
топологии…
звезда
треугольник
комета
общая шина
полносвязная
смешанная топология
14. Представленная сеть соответствует топологии…
звезда
т
реугольник
комета
общая шина
полносвязная
смешанная топология
15. Представленная сеть соответствует топологии…
звезда
треугольник
к
омета
общая шина
полносвязная
смешанная топология
1
6.
Представленная сеть соответствует
топологии…
звезда
треугольник
комета
общая шина
полносвязная
смешанная топология
17. Недостатки шинной топологии:
сложность использования
низкая надёжность
сложность расширения
интенсивный сетевой трафик
снижение производительности при расширении сети
18. Топология с последовательным обслуживанием узлов сети…
полносвязная
кольцо
звезда
шинная
19. Взаимосвязи и пространственное расположение друг относительно друга компонентов сети – сетевых компьютеров (хостов), рабочих станций, кабелей и других активных и пассивных устройств характеризует ….
геометрия сети
ячеистость сети
сетевой полиморфизм
топология сети
20. В качестве соединения между компьютером и сетевым кабелем выступает…
плата сетевого адаптера
COM-порт
LPT-порт
Порт PC/2
21. Уникальный числовой идентификатор компьютера, подключённого к локальной сети или Интернету, – это…
доменное имя
IP-адрес
TCP-модуль
POP3-протокол
22. Формой написания IP-адреса (для IPV4) является запись в виде: ххх.ххх.ххх.ххх,
где ххх – это…
буквы латинского алфавита
двоичный код
десятичные числа от 0 до 999
десятичные числа от 0 до 255
23. IP-адрес делится на две секции, используемые для записи…
номера сети и номера узла
номера страны и номера города
уникального кода компьютера и кода телефонного набора
символьного имени компьютера и имени провайдера
24. IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется…
временным
постоянным
статическим
динамическим
25. Двоичная запись IP-адреса (для IPV4) состоит из…
четырех байтов
восьми триад
четырех триад
восьми байтов
26. Комбинация стандартов, топологий и протоколов для создания работоспособной сети – это…
сетевая архитектура
сетевая морфология
семантика сети
прагматика сети
27. Сетевые архитектуры:
Ethernet
Token Ring
Internet Explorer
Telnet
28. В локальных вычислительных сетях в качестве передающей среды используются…
а) витая пара проводов
б) коаксиальный кабель
в) оптоволоконный кабель
г) каналы спутниковой связи
д) гравитационное поле
а, б, в
а, в, г
б, в, г
а, г, д
29. Устройство, преобразующее цифровую информацию в аналоговые сигналы и обратно, это…
модем
монитор
сервер
мост
30. Концентратор выполняет функцию…
коммутации нескольких каналов связи на один путем частотного разделения
модуляции и демодуляции информационных сигналов
соединения фрагментов сетей
концентрации в одном пакете нескольких байтов
31. Устройство, соединяющее две сети, использующие одинаковые методы передачи данных…
мультиплексор
мост
роутер
модулятор
32. Маршрутизатор это…
устройство сопряжения ЭВМ с несколькими каналами связи
устройство, соединяющее сети разного типа, но использующие одну операционную систему
устройство, соединяющее сети одного и того же типа с единой операционной системой
подсистема, определяющая физический путь к файлу
33. Мосты бывают…
а) локальные
б) глобальные
в) удаленные
г) внутренние
д) внешние
е) центральные
ж) двусторонние
а, в, г, д
а, б, в, г
б, г, д, е
б, в, е, ж
34. Шлюз служит для…
а) организации обмена данными между двумя сетями с различными протоколами взаимодействия;
б) подключения локальной сети к глобальной;
в) преобразования прикладного уровня в канальный при взаимодействии открытых систем;
г) сохранения амплитуды сигнала при увеличении протяженности сети.
а, б
б, в
в, г
а, г
35. Вариант физической передающей среды, представленный на рисунке, является…

витой парой проводов
коаксиальным кабелем
оптоволоконным кабелем
шиной
36. Тип кабеля, представленный на рисунке, является…

витой парой проводов
коаксиальным кабелем
оптоволоконным кабелем
шиной
37. Вариант физической передающей среды, представленный на рисунке, является…

витой парой проводов
коаксиальным кабелем
оптоволоконным кабелем
шиной
38. Недостатками витой пары проводов являются…
а) высокая стоимость
б) плохая помехозащищенность
в) низкая скорость передачи
г) отсутствие изоляции
б, в
а, б
а, в
б, г
39. По сравнению с другими типами кабелей оптоволоконный …
а) имеет самую низкую стоимость
б) обладает высокой скоростью передачи информации
в) не имеет излучения
г) не подвержен действию электромагнитных полей
д) допускает беспроводную передачу данных
б, в, г
а, б, в
б, г, д
а, в, д
40. Мосты, маршрутизаторы, шлюзы конструктивно выполняются в виде…
плат
компьютеров
драйверов
шин
41. Система, автоматически устанавливающая связь между IP-адресами и текстовыми именами…
доменная система имен
Интернет-протокол
система URL-адресации
протокол передачи гипертекста
42. DNS (Domain Name System) – доменная система имён – система преобразования доменных адресов в _________________ –адреса.
URL
WWW
HTTP
IP
43. Организационные домены первого уровня:
а) com
б) edu
в) uk
г) gov
д) ua
е) net
ж) ru
а), б), г), е)
44. Географические домены первого уровня:
а) com
б) edu
в) uk
г) gov
д) ua
е) net
ж) ru
з) de
в), д), ж), з)
45. Сетевой протокол для удалённого доступа к компьютеру с помощью командного интерпретатора называется…
WWW
Telnet
TCP/IP
HTTP
46. Аббревиатура IRC означает…
инфракрасный канал
Интернет-кабель
ретранслируемый Интернет-чат
перезагружаемый Интернет-сервис
47. IRC и ICQ – это…
почтовые программы
сетевые протоколы
средства общения on-line
off-line Интернет-сервисы
48. Программы работы с e-mail:
Internet Explorer
Outlook Express
Opera
TheBat!
Mozilla
49. Место на сервере, где хранится сообщение электронной почты, пока его не запросит получатель, – это…
электронный почтовый ящик
почтовая программа
web-архив
почтовая рассылка
50. В адресе электронной почты: student@mail.ru именем почтового ящика является…
student@mail.ru
student
mail.ru
51. Унифицированный указатель на ресурс – URL (например, «http://ru.wikipedia.org/wiki/Заглавная_страница») – содержит:
имя протокола доступа к ресурсу
e-mail адрес
логин и пароль
доменное имя сервера, на котором расположен ресурс
путь доступа к ресурсу на сервере
52. Именами поисковых систем Internet являются:
Yandex
Opera
Rambler
IE
Google
MediaZone
53. WWW – это…
Интернет-сервис, представляющий собой систему Web-серверов
протокол передачи двоичных файлов
удаленный компьютер
неотъемлемая часть адреса электронной почты
54. В адресе URL: http://www.if-art.com/pgallery/aperson.html часть: www.if-art.com указывает на…
путь к файлу на сервере
протокол передачи гипертекста
доменное имя сервера
имя файла ресурса
55. Информационная или рекламная рассылка, автоматически рассылаемая по списку, без предварительной подписки называется…
вирусом
спамом
телеконференцией
чатом
56. К браузерам относятся:
HTTP
Internet Expedition
HTML
Internet Explorer
Netscape Navigator
57. К браузерам относятся:
Opera
Internet Expedition
HTML
Internet Explorer
Netscape Navigator
58. Браузер – это…
программа для доступа к ресурсам в Интернет и отображения Web-страниц
программа для подключения компьютера к сети Интернет
приложение, обслуживающее пользователей сети Интернет
администратор сети Интернет
операционная система сети Интернет
59. Гиперссылка – это…
e-mail адрес страницы
объект Web-страницы, содержащий адрес другой Web-страницы или файла
Интернет-адрес, записываемый в адресной строке Web-документа
справочная информация
60. HTTP – это…
система адресов доменов, содержащих Web-документы
система адресов гипертекстовых архивов
имя протокола сети, обслуживающего прием и передачу гипертекста
IP-адреса компьютеров, содержащих Web-архивы
61. FTP – это…
имя протокола сети, обслуживающего прием и передачу файлов
система адресов доменов, содержащих файлы
система адресов файловых архивов
IP-адреса компьютеров, содержащих файловые архивы
62. HTML – это…
часть URL-адреса, указывающая обозревателю, что требуется загрузить Web-документ
способ архивирования Web-страниц для их передачи по сети
язык разметки гипертекстовых документов
атрибут Интернет-документа для использования в качестве обозревателя программы Internet Explorer
63. Internet Explorer – это…
программа, обслуживающая всю работу в сети Интернет
приложение для создания и использования Web-страниц
программа, служащая для приема и передачи сообщений в сети Интернет
сетевая служба, предназначенная специально для Интернет.
встроенный браузер ОС Windows
64. Аббревиатура имени протокола передачи гипертекстовых документов в Интернет…
ftp
gopher
htm
http
hdoc
65. Часть адреса http://www.inga.rsu.ru, обозначающая домен первого уровня…
http
www
inga.rsu
rsu
ru
66. Часть адреса http://www.osp.ru/archlit/77.htm, являющаяся адресом host-компьютера…
http
www.osp.ru
www.osp.ru/archlit
archlit/77.htm
77.htm
67. Почтовые программы позволяют:
отправлять сообщения и файлы
принимать сообщения и файлы
публиковать информацию в Интернет
создавать сайты
68. Для поиска толкования искомых терминов в Интернет используют…
Web-браузеры
онлайновые справочники и энциклопедии
электронную почту
службы новостных рассылок
Защита информации:
1. Возможные результаты реализации угроз информационной безопасности:
уничтожение устройств ввода-вывода информации
несанкционированный доступ к информации
перехват данных по каналам связи
уничтожение информации
внедрение дезинформации
изменение конфигурации периферийных устройств
2. Способность криптографического алгоритма противостоять криптоанализу называется…
сложностью ключа
криптографической стойкостью
алгоритмической устойчивостью
симметричной устойчивостью
3. Криптосистема (шифр) – это…
семейство обратимых преобразований открытого текста в шифрованный
средство аппаратной защиты данных
система для несанкционированного доступа к тексту
семейство необратимых преобразований открытого текста в шифрованный
4. Методы шифрования с открытым ключом для шифрования и расшифрования документов используют…
два разных открытых ключа
два разных ключа: открытый и закрытый
два разных закрытых ключа
один и тот же закрытый ключ
5. Алгоритмы шифрования бывают:
симметричные
асимметричные
периодические
апериодические
рекурсивные
с использованием хэш-функций
6. Электронная цифровая подпись устанавливает:
непротиворечивость информации
противоречивость информации
подлинность информации
целостность информации
достоверность информации
авторство документа
7. На этапе формирования цифровой подписи создаются…
два ключа: секретный и открытый
один секретный ключ
дубликат подписываемого документа
два секретных ключа
8. Цифровая подпись обеспечивает:
удостоверение источника документа
быструю пересылку документа
защиту от изменений документа
удаленный доступ к документу
невозможность отказа от авторства
Тесты ФЭПО:
Понятие информации. Общая характеристика процессов сбора, передачи и накопления информации.
(1)Системами кодировки графической информации являются...
а. RGB
б. CMYK
в. HCV
г. BNC
в,б а,г б,г а,б
(1)Информационный процесс обеспечивается ...
коммуникационными каналами
●программным обеспечением
информационными системами и средствами передачи данных
аппаратным (техническим) обеспечением
(1)Прикладная информатика объединяет:
информатику, математику и физику
информатику, теорию машиностроения и теорию вероятности
●информатику, вычислительную математику, искусственный интеллект
информатику, вычислительную технику и автоматизацию
(1)В информатике не изучаются средства
алгоритмические
●физические
программные
технические
(1)Для информационной техники предпочтительнее вид сигнала
синхронизации
зашумленный
непрерывный
●цифровой
(1)Семантический аспект - это характеристика информации с точки зрения...
●ее смысла
количества информации
полезности
структуры информации
(1)Информатика и программирование, это ...
●неравнознычные понятия
равнозначные понятия
непересекающиеся понятия
умение пользоваться программным обеспечением
(1)Представление информации в виде слов определяет характер информации.
●вербальный
смысловой
целочисленный
знаковый
(1)Энтропия в информатике - это свойство ...
данных
знаний
●информации
условий поиска
(1)Основной задачей информатики не является ...
систематизация приемов и методов работы с аппаратными средствами вычислительной техники
накопление и обработка информации с цепью получения новых знаний
систематизация приемов и методов работы с программными средствами вычислительной техники
●анализ и исследование физических параметров источников информации
Технические средства реализации информационных процессов.
(1)КЭШ-память компьютеров:
повышает помехоустойчивость
значительно увеличивает емкость оперативной памяти
●повышает быстродействие компьютеров
замедляет обслуживание компьютера
(1)КЭШ-память является
дополнительным хранилищем копий блоков информации
хранилищем блоков информации основной памяти
●действующим хранилищем копий блоков основной памяти
хранилищем для медленного хранения копий
(1)Входные сообщения для компьютера создаются человеком с помощью...
а) принтера
б) графопостроителя
в) синтезатора речи
г) клавиатуры
д) манипуляторов
е) сенсорного монитора
в. д.е
а.б.в
в,г,д
●г.д.е
(1)Шина питания является составной частью...
генератора тактовых импульсов
микропроцессора
●системной шины
общей шины
(1)Кодовая шина данных является составной частью...
●системной шины
генератора тактовых импульсов
микропроцессора
общей шины
(1)Кодовая шина инструкций является составной частью...
●системной шины
генератора тактовых импульсов
микропроцессора
общей шины
(1)Разрешение принтера - это
максимальный размер печатного листа
число цветов, используемых для печати
число листов, которое принтер печатает за минуту
●число точек, которое различают на линии длиной в один дюйм
(1)COM - порты компьютера обеспечивают...
разграничение доступа пользователей к операционной системе
синхронную передачу данных
●увеличивают полосу пропускания
синхронную и асинхронную передачу данных
(1)Выберите устройство ввода
●мышь
винчестер
принтер
монитор
(1)Возможна ли дефрагментация тома независимо от необходимости выполнения данной операции?
●безусловно да
да, если дефрагментация не выполнялась более полугода
безусловно нет
да, если дефрагментация не выполнялась более 1 года
(1)Устройство, выполняющее модуляцию и демодуляцию информационных сигналов при передаче их го ЭВМ в канал связи и при приеме в ЭВМ го канала связи, называется...
●модемом
повторителем
концентратором
мультиплексором передачи данных
(1)Обязательным критерием качества вычислительных систем является
универсальность
мобильность
легкость применения
●надежность
(1)При отключении компьютера данные не сохраняются ...
●в оперативной памяти (ОЗУ)
в постоянной памяти (ПЗУ)
на дискете
на жестком диске (винчестере)
(1)К основным характеристикам процессора относятся ...
объем оперативной памяти и емкость винчестера
архитектура и модель микропроцессора
●количество операций в секунду
тактовая частота и объем ОЗУ
(1)Аппаратура сопряжения, позволяющая подключить к процессору другие устройства называется...
разъемом
●портом
входом
интерфейсом
(1)Скорость выполнения вычислительных операций зависит от ...
●процессора
типа дискеты
типа монитора
наличия модема
(1)Устройство управления является составной частью...
системной шины
генератора тактовых импульсов
основной памяти компьютера
●микропроцессора
(1)Выберите вариант, в котором объемы памяти расположены в порядке убывания.
1010 байт. 2 байта. 1 Кбайт. 20 бит. 10 бит
●1 Кбайт. 1010 байт. 20 бит. 2 байта. 10 бит
1010 байт. 1 Кбайт. 2 байта. 20 бит. 10 бит
1010 байт. 1 Кбайт. 20 бит. 2 байта. 10 бит
(1)Выберите вариант, в котором объемы памяти расположены в порядке возрастания.
15 бит. 20 бит. 2 байта. 1 Кбайт. 1010 байт
15 бит. 2 байта. 20 бит. 1 Кбайт. 1010 байт
●15 бит. 2 байта. 20 бит. 1010 байт. 1 Кбайт
15 бит. 20 бит. 2 байта. 1010 байт. 1 Кбайт
(1)Выберите вариант, в котором единицы измерения информации расположены в порядке убывания.
гигабайт, мегабайт, килобайт килобайт,
гигабайт, мегабайт килобайт, мегабайт,
гигабайт мегабайт,
гигабайт, килобайт
(1)Выберите вариант, в котором единицы измерения информации расположены в порядке убывания.
гигабайт, мегабайт, килобайт мегабайт,
гигабайт, килобайт килобайт, мегабайт,
гигабайт килобайт,
гигабайт, мегабайт
(1)Если размер кластера 512 байт, а размер файла 784 байт, то файл займет на диске
●два кластера
3 кластера
один кластер
полтора кластера
(1)Если размер кластера 512 бант, а размер файла 768 бант, то файл займет на диске
3 кластера
полтора кластера
один кластер
●два кластера
(1)Если размер кластера 512 байт, а размер файла 816 байт, то файл займет на диске
полтора кластера
3 кластера
●два кластера
один кластер
(1)Монитор компьютера, работающий на основе прикосновений...
использует биометрический ввод
увеличивает пропускную способность сигнала
●имеет сенсорный экран
снимает показания о температуре пользователя
(1)НЕ существует мониторов типа
●лазерного
электронно-лучевого
плазменного
жидкокристаллического
(1)Мышь может быть...
оптоволоконной
жидкокристаллической
●оптической
матричной
(1)Укажите, какие запоминающие устройства из предложенного списка относятся к внутренней памяти:
а) жесткие магнитные диски
б) оперативная память
в) постоянная память
г) гибкие магнитные диски
д) кэш-память
а.б. в. д
●б.в. д б. в. г б, г
(1)Укажите, какие устройства из предложенного списка являются устройствами памяти:
а) жесткий диск
б) джойстик
в) мышь
г) регистры
д) CD-ROM
б. в. д
а. б
●а.г. д
б,в, г
(1)Укажите, какие устройства из предложенного списка являются устройствами ввода данных:
а) сканер
б) ОЗУ
в) мышь
г) регистры
д) привод CD-ROM
б, в, г
б.в. д
в.г. д ●а. в
(1)Укажите, какие устройства из предложенного списка являются устройствами ввода данных:
а) жесткий диск
б) джойстик
в) мышь
г) регистры
д) привод CD-ROM
б,в, г
в.г. д ●б. в. д□б. в
(1)Укажите, какие устройства из предложенного списка являются устройствами вывода данных:
а) привод CD-ROM
б) жесткий диск
в) монитор
г) сканер
д) лазерный принтер
б,в, г
●в,д
г, д
а, в, д
(1)Арифметико-логическое устройство (АЛУ) является составной частью...
системной шины
генератора тактовых импульсов
●микропроцессора
основной памяти компьютера
(1)Функциями АЛУ является выполнение
логических вычислений
декодирование команд процессора
●арифметических операций
перемещение данных
(1)Устройством для резервного копирования больших объемов информации является
джойстик
●стример
плоттер
сканер
(1)Ha материнской плате персонального компьютера устанавливается:
одна из шин компьютера
слот расширения
RAM
●центральный процессор
(1)Центральный процессор, оперативная память, устройства обмена информацией, это
●внутренняя часть вычислительной системы
внешняя часть вычислительной системы
интерфейсный блок
периферийная часть вычислительной системы
(1)Имеет механические части и поэтому работает достаточно медленно память
●внешняя
постоянная (ПЗУ)
внутренняя
оперативная
(ОЗУ)
(1)Дорожки на диске разбиваются
на цилиндры
на каталоги
на файлы
●на секторы
(1)Микропроцессорная память (МП) является составной частью...
●микропроцессора
основной памяти компьютера
системной шины
генератора тактовых импульсов
(1)В состав внутренней памяти современного компьютера HE входит...
оперативная память
специальная память
●накопители на магнитных дисках
кэш-память
(1)Форматированием дискеты называется процесс ...
●разбиения ее поверхности на сектора и дорожки
определения ее объёма
разбиение ее на логические диски
выделения логических устройств
(1)Компакт-диск (CD) - это ...
сменный магнитный диск малого размера
диск после выполнения операции сжатия информации
магнитный диск с высокой плотностью записи информации
●оптический диск, информация с которого считывается лазерным лучом
(1)Интерфейсная система является составной частью...
генератора тактовых импульсов
●системной шины
микропроцессора
основной памяти компьютера
Программные средства реализации информационных процессов. Офисные программные средства.
(1)Вирусы распространяются...
при копировании файла
●при выполнении исполняемого файла
при чтении файла
при создании файла
(1)Вирусы могут быть:
а) загрузочными
б) мутантами
в) невидимками
г) дефектными
д) логическими
●а. б. в
а.в. г
в. г. д
б.г. д
(1)Зараженной называется программа...
на съемном диске
используемая для распределенной обработки информации
имеющая небольшой объем
●содержащая внедренную в нее программу-вирус
(1)Зараженным является диск...
который невозможно прочитать
●в загрузочном секторе которого находится программа вирус
используемый на другом компьютере
используемый дня работы в сети
(1)Основными путями проникновения вирусов в компьютер являются...
●съемные диски и компьютерные сети
неправильная работа ОС
неправильная работа программ
исполняемые файлы и используемые технологии
(1)Сетевые вирусы могут попасть на локальный компьютер...
при просмотре web-страницы
при вводе логина и пароля
●при копировании файла с удалённого компьютера
при подключении к локальной сети
(1)Троянской программой является...
программа, проникающая на компьютер пользователя через Интернет.
программа, заражающая компьютер независимо от действий пользователя;
программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера;
●вредоносная программа, которая сама не размножаются, а выдает себя за что-то полезное, тем самым, пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.
(1)Антивирусные программы, драйверы и архиваторы относятся к программному обеспечению
прикладному
служебному
●системному
предметному
(1)Антивирусной программой является...
ARJ
W1N.COM
PKZIP
●DRWEB
(0)Антивирусные программы - это...
RAR
● DoctorWeb
● ADinf
● Aidstest
(0)Программы фильтры предназначены для обнаружения таких подозрительных действий как...
●попытки коррекции файлов с расширениями СОМ и ЕХЕ
предупреждение о попытке копирования файла
●загрузка резидентной программы
●изменение атрибутов файлов
(0)Программы ревизоры...
●относятся к самым надежным средствам защиты от вирусов
осуществляют сравнение состояний системы при выходе из нее
●постоянно сравнивают текущее состояние системы с исходным обнаруженные изменения в системе
●постоянно выводят на экран
(0)При сравнении состояния системы программой ревизором проверяются...
●дата и время модификации
версия программы
●контрольная сумма файлов
●длина файла
(0)Программы вакцины
уничтожают вирусы
используются только для известных вирусов
●модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе
имеют ограниченное применение
(1)При установке нового программного продукта необходимо выполнить его...
шифрование
упаковку
форматирование
●инсталляцию
(1)Совокупность программных и аппаратных средств, обеспечивающих
взаимодействие пользователя с компьютером, называется интерфейсом.
системным
входным
●человеко - машинным
компьютерным
(1)Режим взаимодействия пользователя и вычислительной системы, при котором человек и вычислительная система обмениваются данными в темпе, соизмеримом возможностями их обработки человеком, это -
программа
монитор
режим меню
оконный режим
●диалоговый режим
(1)Программой завершения или запуска процессов и получения представления о текущей загруженности системы можно с помощью...
●диспетчера задач
специальных возможностей ОС
восстановления системы
назначенных заданий
(1)Завершать или запускать программы, завершать процессы и получать представление о текущей загруженности системы можно с использованием программы
восстановление системы
назначенные задания
специальные возможности
●диспетчер задач
(1)Командный язык может считаться
средством отладки программы
управляющей структурой
транслятором
●метаязыком
(1)Временная эффективность программного продукта зависит
●от времени выполнения программы
от времени, затрачиваемого на освоение методов работы с программой
от объема используемой программой памяти
от времени, затраченного на разработку программы
(1)Файловая система определяет
физические особенности носителя
●способ организации данных на диске
число пикселей на диске
емкость диска
(1)В основные функции операционной системы не входит ...
управление ресурсами компьютера
●разработка программ для ЭВМ
обеспечение диалога с пользователем
организация файловой структуры
(1)Выберите операционную систему.
●UNIX
IBM PC
API
Adobe
(1)Средство, позволяющее быстро собрать данные о компьютере и его операционной системе это...
●программа Сведения о системе
панель управления
диспетчер задач
программа Системный администратор
(1)Размер файла в операционной системе определяется
в битах
в кластерах
●в байтах
в секторах
(1)MSDOSявляется
пакетом прикладных программ
●операционной системой
служебным программным обеспечением
системой программирования
(1)Одна и та же ЭВМ работать под управлением различных
ОС
может
●может в различные моменты времени
может, если компьтер в сети
не может
(1)Ядро операционной системы можно отнести к программному обеспечению
прикладному
●системному
тестовому
служебному
(1)Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно. обозначаются термином...
Freeware
Software
Hardware
●Shareware
(1)При отсутствии свободного места на диске программа восстановления системы становится неактивной. При выделении достаточного места на диске программа восстановления системы
останется неактивной,
●будет автоматически запущена, и все точки восстановления не будут утеряны;
выдаст запрос на включение.
будет автоматически запущена, но все точки восстановления будут утеряны;
(1)При необходимости работы пользователя с совокупностью документов, организуются интерфейсы
мультизадачные
многоагентные
●многодокументные
многопользовательские
(1)Информационная технология , где с помощью
телекоммуникационной связи осуществляется передача и обработка на компьютере изображения и звука
●мультимедиа
отладчика программного обеспечения работы текстового редактора раскопок данных (data mining)
(1)Тестирование, при котором разработчик теста имеет доступ к исходному коду и может писать код. который связан с библиотеками тестируемого программного обеспечения, называется ...
определением белого шума
тестированием «белого ящика»
регрессионным тестированием
тестированием «черного ящика»
(1)Удаление невидимых линий и поверхностей с помощью является самым простым и надежным.
●Z- буфера
Z- отсечения
«Алгоритма художника»
портала
(1)Вычислительная система с пакетной обработкой - это система
в которой предусмотрена непосредственная возможность доступа пользователя к операционной системе
где не используется операционная система
в которой не обеспечивается реализация взаимодействия с пользователем
●в которой предусмотрено поочередное выполнение программ пользователей, вводимых одновременно в виде пакета
(1)1 При проектировании программного обеспечения используются подходы:
а) «сверху-вниз»
б) «сннзу-вверх»
в) «слева-направо»
г) «справа-налево»
а,г
в,г
●а,б
б, с
(1)Обязательным критерием качества программных систем является ...
легкость применения
универсальность
●надежность
мобильность
(1)Информационный запрос это...
необработанное обращение к операционной системе
входное сообщение с требованием выделения необходимых ресурсов
● сигнал или сообщение оператору о необходимости ввода данных
запрос к информационной системе, содержащий условие на поиск и выборку данных
(1)Сканирование книги является операцией ...
архивирования данных
транспортировки данных
●преобразования данных
верификации
(1)Из перечисленных
XML
Java
HTML
SQL
ADA
языками разметки данных являются...
●HTML и XML
SQLиJava
ADAиSQL
HTMLиADA
JavaиXML
(1)В компьютерной графике используются проекции
а) полигонные
б) виртуальные
в) перспективные
г) параллельные ортогональные
●в,г
а,в
б,в
а,б
Офисные приложения.
(1)Под презентацией понимается
визуальное сопровождение доклада
визуализация некоторой последовательности заранее отобранного материала
способ передачи информации
●набор слайдов
(1)Основным элементом презентации является...
текст
графика
●слайд
диаграмма
(1)Слайд - это:
●отдельная страница презентации
совокупность объектов, расположенных на одной странице
объект презентации, содержащий графическую информацию
фоновый рисунок презентации
(1)Для осуществления демонстрации презентации необходимо выполнить команды
«Показ слайдов». «Начать показ» «Режим слайдов».
●«Начать показ» Настройка переходов слайдов. «Начать показ»
«Смена слайдов». «Во весь экран»

(1)На слайде отсутствует объект...
надпись
авто фигура
объект WordArt
●картинка ClipArt
(1)При нажатии на клавишу Enter в ситуации на рис. произойдет...

●добавление пустого слайда без имени
добавление копии слайда 4 с тем же именем
удаление слайда 4
добавление копии слайда 4 без имени
(1)Градиентной называется запивка...
узором
●с переходом (от одного цвета к другому)
сплошная (одним цветом)
с использованием внешней текстуры

(1)Какой результат даст формула в ячейке С1?
●ИСТИНА
Выражение ошибочно
1
ЛОЖЬ
![]()
(1)Какой результат даст формула в ячейке С1?
О
ИСТИНА
ЛОЖЬ
1
(1)Какой результат даст формула, если её скопировать в В4?

47
●55
ИСТИНА
ЛОЖЬ
(1)Ячейки диапазона могут быть...
различными для разных версий MS Excel
только несмежными
●только смежными
смежными и несмежными
(1)Выделен диапазон ячеек A13:D31. Диапазон содержит:
54 ячейки.
124 ячейки.
●76 ячеек.
57 ячеек.
(1)При объединении ячеек А1.В1.С1. результирующая ячейка будет иметь значение?
![]()
13
43
●7
(1)Какой результат даст формула в ячейке А1?

значение ячейки А1 листа «Лист1»;
значение ячейки В1 листа «Лист1» если эта ячейка не пуста, иначе значение значение ячейки А1 листа «Лист1».
указанное выражение ошибочно и не имеет смысла;
●значение ячейки В1 листа «Лист1»;
(1)После применения к списку в электронной таблице
АВСD1студентматематикаинформатикафизика2АЗЗЗЗБ4344В3545Г433бД:
фильтра
FG1математикафизика2>33 >3в результирующий список попадут студенты
Б. Е
Б. Г,Е
Б. В. Г. Д. Е
А.Б.В.Г.Д.Е
Б.В.Д.Е
(1)Если ячейка содержит «#ЗНАЧ!». то:
●значение используемое в формуле ячейки имеет неправильный тип данных.
ячейка содержит числовое значение:
ячейка содержит любое значение:
ячейка содержит значение даты или времени:
(0)Работа с программой Doctor Web может осуществляться в режимах...
в режиме полноэкранного интерфейса с использованием меню
● в режиме полноэкранного интерфейса с использованием диалоговых окон
с помощью специальной программы
●в режиме управления через командную строку
(1)Для выделения группы файлов в файловом менеджере «Far» маска «*.*|*.bak.*.tmp» означает
пометить файлы с расширением bak и tmp.
выделить все файлы кроме файлов с расширением tmp;
●выделить все файлы кроме файлов с расширением bak и tmp;
выделить все файлы кроме файлов с расширением bak. а также выделить все файлы с расширением tmp;
(1)В панели файлов файлового менеджера «Far» используется режим
●полный
детальный
общий
широкий
(1)Короткое имя файла состоит из ...
любых 12 символов
двух частей: собственно имени и расширения
адреса файла
●только имени файла
(1)Правильная запись полного имени файла в ОС Windows имеет вид ...
С-Факультет-Группа-Студент, doc
С :Группа: Студент
●С :\Факультет\Группа\Студент. doс
С/Студент. doc
(1)Файловый архиватор WinRar позволяет распаковывать:
только файлы. запакованные архиватором WinRar. не зависимо от версии;
●файлы, запакованные архиватором WinRar, версии не новее текущей, а так же ряд других форматов архивных файлов, например zip, arj и т.д.;
файлы, запакованные архиватором WinRar, версии не новее текущей;
архивные файлы любого формата.
(1)Панель инструментов в ОС Windows представляет собой
область выполнения прикладной программы
объект для хранения файлов
●блок экранных кнопок или значков
строку меню
(1)В строке заголовка окна в ОС Windows обычно отображается
●название запущенной программы и кнопки управления окном
меню для управления программой и ее название
панель инструментов текущей программы
панель быстрого запуска
(1)Окна программ, реализующих интерфейс Windows, HE содержат меню.
ниспадающее
контекстное
●компонентное
кнопочное
(1)Служебная программа ОС Windows «Очистка диска» служит для:
только для очистки корзины
удаления редко используемых программ;
●удалению временных файлов Интернета, установленных компонентов и программ, которые больше не используются, и очистки корзины
проверки и очистки поверхности жесткого диска;
(1)На экране запущена программа Проверка диска. По нажатию на кнопку Запуск будут выполнены действия

●проверка логической структуры диска D: и поиск физических дефектов на выбранном диске
проверка логической структуры файлов и папок диска D:
поиск физических дефектов на диске С:
восстановление поврежденных секторов на диске D:
(1)Элементами окна приложения, изображенного на рисунке, является...

список команд, название приложения, содержимое документа
строка состояния, текстовый документ, кнопки управления окном
командная строка, текст документа
●заголовок, строка меню, окно документа
(1)Если пользователь, работая в Проводнике, нажмёт правую клавишу мыши и выберет команду Копировать, тогда файл Текстовый документ будет...

перемещен в корневой каталог диска С:
●скопирован в Буфер обмена
вставлен в папку Мои документы
перемещен в каталог С:\TEMP\

(1)Пользователь в программе Проводник выполняет операцию...
удаления файла Задачи.
копирования файла Задачи в буфер обмена.
●перемещения файла Задачи из папки Разделы информатики в папку temp 1.
копирования файла Задачи из папки Разделы информатики в папку temp 1.

(1)Список команд, с которым в данный момент работает пользователь, называется...
каскадным меню.
текущим меню
панелью инструментов.
●контекстным меню.
(1)При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет...
●перемещение окна
закрытие окна
перемещение файла
изменение размера окна
(1)Для приведенного на рисунке изображения

после нажатия левой кнопки мыши, активизируется ...
приложение Блокнот
●приложение Word
приложение Проводник
справочная система приложения Access
(1)Из трех открытых на рисунке окон активным является ...

Нет активного окна
Мой компьютер
●Безымянный - Блокнот
Корзина
(1)В MS Word невозможно применить форматирование к...
номеру страницы
●имени файла
рисунку
колонтитулу
(1)Чтобы преобразовывать заголовок в подзаголовок с помощью панели «Структура» необходимо выполнить команду
●понизить уровень
вверх
вниз
повысить уровень
(1)Пункт «Тема» меню «Формат» необходим для...
выбора набор унифицированных элементов, определяющих внешний вид документа с помощью цвета, шрифтов и графических объектов.);
выбора шаблона правописания по указанной теме;
вызова свойства «Тема» редактируемого документа для его изменения;
●выбора набор унифицированных элементов, определяющих внешний вид документа с помощью цвета, шрифтов и графических объектов) по указанной содержательной тематике документа
(1)«Тезаурус» представляет собой
список наиболее часто встречающихся слов в текущем документе.
список антонимов искомого текста и выбирает один, который наиболее полно соответствует искомому слову.
●список синонимов искомого текста и выбирает один, который наиболее полно соответствует искомому слову.
список синонимов искомого текста, встречающихся в текущем документе, и выбирает один, который наиболее полно соответствует искомому слову.
(1)К какому типу относится данный список?
А -----------------
В -----------------
с --------
многоуровневый
специальный
●нумерованный
маркированный
(1)Колонтитул может содержать...
Ф.И.О. автора документа
дату создания документа
●любой текст
название документа
(1)Клавиши с закрепленными за ними процедурами, называются...
«холодными»
зашифрованными
●«горячими»
закодированными
(1)Графический формат, позволяющий при сохранении фотографий получить наименьший обьем
●JPG
TTFF
BMP
PCX
(1)При задании типа выравнивания «по правому краю» в представленном на картинке документе MS Word изменения затронут

изменений не произойдет
только текущую строку
выделенное слово
●весь абзац
(1)Ориентация листа бумага документа MS Word устанавливается
в параметрах абзаца
при вставке номеров страниц
●в параметрах страницы
при задании способа выравнивания строк
(1)Отличительной особенностью режима чтения является...
возможность автоматической прокрутки документа для удобного чтения;
возможность печати документа таким, каким он выглядит в режиме чтения:
возможность изменения размера шрифта отображаемого текста. не изменяя шрифта документа, для удобного чтения
●отсутствие определённых панелей инструментов.
(1)Отличие обычной от концевой сноски заключается в том. что...
ничем не отличаются
для выделения сносок используются различные символы
количество концевых сносок для документа не ограничено в отличие от обычных
●текст обычной сноски находиться внизу страницы, на которой находиться сноска, а дня концевой сноски - в конце всего документа
(1)Обязательным компонентом любой информационной технологии является база...
●данных
уровней представления информации
правит
знаний
Базы данных
(1)Понятия база данных и информационная база ...
являются однозначными, если определяются одной моделью данных
являются однозначными
●не являются однозначными
являются однозначными, если файлы базы данных имеют последовательную организацию
(1)В классификации типов СУБД отсутствуют ...
сетевые
иерархические
●модемные
реляционные
(1)По способу доступа к базам данных СУБД различают ...
таблично - серверные
клиент- серверные
диcк-серверные
●серверные
(1)СУБД предназначена для...
организации низкоуровневого программирования
использования единого программного обеспечения для обработки данных
коммерческого использования данных, хранящихся в памяти системы
●централизованного управления БД в интересах всех работающих в этой системе
(1)Специализированные СУБД создаются при...
необходимости расширить функциональные возможности СУБД общего назначения
●невозможности и нецелесообразности использования СУБД общего назначения
необходимости сократить время разработки
обеспечении требований защищенности информации в базе
(1)Для представления особой предметной области в базе информационного приложения требуется...
разработка специализированной СУБД
●разделение описания предметной области на локальные фрагменты, описание которых может быть выполнено в среде СУБД общего назначения
использование СУБД общего назначения
использование нескольких СУБД общего назначения
(1)При работе с файлами современные СУБД предоставляет пользователю возможности:
а) создания новых объектов БД
б) по демонстрации мифологической модели
в) модификации уже существующих объектов в БД
г) определения схемы информационных обменов
д) создания и переименования ранее созданных объектов
е) дополнение функциональных возможностей
в. г. д
а. б. в
●а. в. д
а. е. б
(1)При работе с файлами современные СУБД предоставляет пользователю возможности:
а) создания новых объектов БД
б) создания и переименования ранее созданных объектов
в) модификации уже существующих объектов в БД
г) дополнение функциональных возможностей
д) по демонстрации инфологической модели
е) определения схемы информационных обменов
а. е в.
г. д а.
б а.
●б. в
(1)Основными режимами работы СУБД являются:
а) нормальная форма
б) поле
в) ключ
г) модель
д) таблица
е) форма
ж) отчет
з) запрос
а. б. в. г
а,б, г, з
б.в. т. д
●д, е, ж, з
(1)Созданный пользователем графический интерфейс для ввода и корректировки данных таблицы базы данных - это ...

запись
поле
таблица
●форма
(1)Ключ к записям в БД может быть:
а)дополнительным
б)простым
в)включающим
г)составным
д)отчетным
е)первичным
ж)запросным
а.б.д
●б.г. е
а, д, ж,
д. е. ж
(1)Ключ к записям в БД может быть:
а)дополнительным
б)выключающим
в) отчетным
г)запросным
д)простым
е)составным
ж)первичным
з)вторнчным
а.б. в. г
б.в. г.д ●д. е. ж. з а. б. г. з
(1)Задано условие: «Ни один из неключевых атрибутов отношения не зависит функционально от любого другого неключевого атрибута». Условие выполняется для...
первой нормальной формы
ни для одной из вышеперечисленных
шестой нормальной формы
●третьей нормальной формы
(1)Не существует такого вида изменения записей в базе данных как...
замена
●объединение
исключение
вставка
(1)Реляционная таблица базы данных имеет структуру.
многослойную
●прямоугольную
объемную
квадратную
(1)Представлена бала данных "Кадры". При сортировке по возрастанию по полю Фамилия местами поменяются записи...

●2иЗ
1и4
1иЗ
Зи4
(1)Представлена база данных «Школа». Запрос для вывода списка учеников 11 классов, 1987 года рождения, имеющих оценки не ниже 4, содержит выражение...

(Класс =11) или (Оценка >=4) или (Год_рождения =1987)
(Класс =11) и (Оценка >=4) или (Год_рождения =1987)
(Класс >10) и (Год_рожденпя =1987) и (Оценка =5) и (Оценка =4)
●(Оценка >=4) и (Год_рожденпя =1987) и (Класс =11)
(1)Оператор BETWEEN предназначен для определения ...
списка допустимых значений поля
нижней границы значения поля
порядка сортировки в выборке
●верхней и нижней границы значения поля
(1)Оператор BETWEEN предназначен для определения ...
●верхней и нижней границы
значения поля списка допустимых значений
поля порядка сортировки в выборке
нижней границы значения поля
(1)Верным утверждением является то. что...
язык SQL используется для доступа к данным в иерархических базах
язык SQL прекрати свое развитие в 1996 году
●язык SQL расшифровывается как Structured Query Language
язык SQL не имеет международного стандарта
(1)Моделями представления знаний являются:
а) семантические сети
б) фреймы
в) продукционные модели
г) логические
д) эвристические
е) концептуальные
ж) реляционные
з) списки
в.е.
ж.з а.
е. ж.з
д,е,
ж,з а.
●б.в. г
(1)Разработка базы знаний на языке, позволяющем реализовать прототип системы на стадии программной реализации является...
●программированием
структурированием
индексацией
формализацией
(1)В основе технологии представления знаний в интеллектуальных системах используются...
бинарные отношения
факты и их описания
●данные и метаданные
правила и факты
(1)OLAP является технологией...
раскопок данных (data mining)
искусственного интеллекта
обработки транзакций
●аналитической обработки информации
(1)Для плохо формализованных задач используются методы...
оптимизации аппроксимации функций
●искусственного интеллекта
статистической обработки
(1)В теории искусственного интеллекта логический вывод может быть
●прямым и обратным
вербальным и целочисленным
активным
пассивным
структурным и параметрическим
(1)В основе методов искусственного интеллекта лежит
реляционная алгебра
математическая логика
доказательство теорем
●эвристические приемы
(1)Методы искусственного интеллекта НЕ ПРИМЕНЯЮТ при
распознавании образов
●статистической обработке информации
распознавании текста
распознавании речи
(1)Создание представления о проблемной области осуществляется в последовательности...
сознание эксперта - М. модель инженера по знаниям - Т. интерпретация (данных и знаний) - Р. действительность - О
●действительностъ - О. сознание эксперта - М. модель инженера по знаниям - Т, интерпретация (данных и знаний) - Р
модель инженера по знаниям - Т, действительность - О, сознание эксперта - М. интерпретация (данных и знаний) - Р
действительность - О. модель инженера по знаниям - Т. интерпретация (данных и знаний) - Р. сознание эксперта - М
(1)Имеется сходство в информационных технологиях экспертных систем и...
автоматизированного офиса
●поддержки принятия решения
обработки текстовой информации
мультимедиа
(1)Понятие «перцептрон» определяет...
●нейронную сеть
МНОЖЕСТВО
нечеткую логику
автомат
Локальные и глобальные сети ЭВМ.
(1)Компьютерные сети реализуют обработку информации.
параллельную
локальную
●распределенную
двунаправленную
(1)Адрес веб-страницы для просмотре в браузере начинается с:
ftp://
nntp://
irc://
●http://
(1)Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:
●Мост
Маршрутизатор
Усилитель
Коммутатор
(1)Устройство, коммутирующее несколько каналов связей на один путем частотного разделения, называется...
повторителем
●концентратором
модемом
мультиплексором передачи данных
(1)Локальные вычислительные сети не могут бьть объединены с помощью...
шлюзов, мостов
●концентраторов, модемов
серверов
маршрутизаторов
(1)BBS-это...
навигатор
программа для работы в Интранет
●система электронных досок объявлений в Internet
программа обслуживания сервера организации
(1)Клиент-серверная обработка данных, это - обработка.
параллельная
локализованная
двунаправленная
●распределенная
(1)Программа The Bat позволяет...
загружать веб-страницы
●загружать и редактировать электронную почту
архивировать электронную почту
(1)Одной из поисковых систем в сети Интернет является...
Gov.ru
●Goggle
FileSearch
THE BAT
(1)Internet Explorer позволяет...
общаться в чате по протоколу IRC
●загружать веб-странички по протоколу http и файлы по протоколу FTP
загружать новостные группы по протоколу NNTP
(1)Телефонный кабель является вариантом...
оптического - высокочастотного
коаксиального кабеля
оптоволоконного
●витой пары
(1)Система Usenet используется...
регистрации пользователей в сети
●для перемещения новостей между компьютерами по всему миру
обработки информации в сети
создания рабочей станции в сети
(1)Дискуссионная группа, входящая в состав Usenet, называется...
группа серверов
группой в сети
●телеконференцией
flash шар
(1)Поток сообщений в сети передачи данных определяется ...
трассой
объемом памяти канала передачи сообщений
●трафиком
треком
(1)Абонентами сети являются...
администраторы сетей
пользователи персональных компьютеров
●объекты. генерирующие или потребляющие информацию сети
аппаратура коммуникаций
(1)Абонентами сети не могут быть...
комплексы ЭВМ
терминалы
отдельные ЭВМ
● конечные пользователи
(1)Сервер сети - это компьютер...
с наибольшей частотой процессора
предоставляющий доступ к клавиатуре и монитору
с наибольшим объемом памяти
●предоставляющий доступ к ресурсам
(1)FTP - сервер - это...
компьютер, на котором содержатся файлы, предназначенные для администратора сети
компьютер, на котором содержится информация для организации работы телеконференций
корпоративный сервер
●компьютер, на котором содержатся файлы, предназначенные для открытого доступа
(1)Протокол SMTP предназначен для...
Общения в чате
Отправки электронной почты
Просмотра веб-страниц
Приема электронной почты
(1)Наиболее эффективным способом коммуникации для передачи компьютерного трафика являются...
●пакеты
каналы
сообщения
все в равной степени эффективны
(1)Для сети Ethernet используется:
●экранированная витая пара
коаксиальный кабель
многожильный кабель
неэкранированная витая пара
(1)Топология сети определяется...
●способом соединения узлов сети каналами (кабелями) связи
структурой программного обеспечения
способом взаимодействия компьютеров
конфигурацией аппаратного обеспечения
(1)Кольцевая, шинная, звездообразная - это типы...
сетевого программного обеспечения
методов доступа
●сетевых топологий
архитектур сети
(1)Аудноконференция является компонентом информационной технологии автоматизированного...
отчета
●офиса
издания
средства распознавания
(1)News - является одной из рубрик телеконференций, выделяющей...
●информацию и новости
темы из области наличных исследований
темы, связанные с компьютером
социальная тематика
(1)Электронная почта является компонентом информационной технологии автоматизированного...
издания
отчета
средства распознавания
●офиса

(1)На рисунке изображено окно программы типа...
Менеджер файлов
Рамблер
Почтовая программа
●Броузер
(1)Скорость передачи информации тем выше, чем ...
ниже полоса пропускания связи
зависит от других характеристик (можно использовать для 2 уровня)
●меньше уровень помех
короче символы
(1)Составляющими сетевого аудита являются:
1)аудит безопасности каждой новой системы (как программной, так и
аппаратной) при ее инсталляции в сеть:
2)регулярный автоматизированный аудит сети;
3)антивирусная проверка сети;
4)выборочный аудит безопасности.
1.2.4
1.3.4
1,2,3
Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.
(1)Преднамеренной угрозой безопасности информации является...
ошибка разработчика
●кража
наводнение
повреждение кабеля, по которому идет передача,
в связи с погодными условиями
(1)Под утечкой информации понимается...
●несанкционированный процесс переноса информации от источника к злоумышленнику;
непреднамеренная утрата носителя информации;
процесс уничтожения информации;
процесс раскрытия секретной информации.
(1)Цена информации при её утечке ...
● информация полностью обесценивается.
увеличивается;
не изменяется;
уменьшается;
(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в...
в ускорении развития новых информационных технологий и их широком распространении
приоритетном развитии отечественных современных информационных и телекоммуникационных технологий
●совершенствовании информационной структуры общества
установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
(1)Информационное оружие не является...
●поражающим
оборонительным
сигнализирующим
атакующим
(1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...
состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним;
состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам.
●состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;
состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
(1)Концепция системы защиты от информационного оружия не должна включать...
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
●средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
(1)Информацией, подлежащей защите является...
информация об учреждении профессионального образования
информация о состоянии операционной системы
●информация, приносящая выгоду
сведения об окружающем мире
(1)В систему органов обеспечения ИБ в РФ не входит...
Правительство РФ
ФСБ
●Общественная палата РФ
Государственная дума
(1)Угрозой информационной войны для РФ не является...
несовершенство законодательной базы
значительная протяжённость территории
открытость границ
●ориентированность на отечественные технические средства
(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что...
МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;
отличий МЭ от СОВ нет.
МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;
МЭ работают только на сетевом уровне, а СОВ - еще и на физическом;
(1)Основным средством антивирусной защиты является...
использование сетевых экранов при работе в сети Интернет;
● периодическая проверка списка загруженных программ;
периодическая проверка компьютера с помощью антивирусного программного обеспечения.
периодическая проверка списка автоматически загружаемых программ;
(1)Гарантом национальной безопасности РФ является...
чёткая политика в сфере защиты инф. безопасности РФ
законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны
бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
●президент РФ
