Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тестовые задания_Товароведение.doc
Скачиваний:
24
Добавлен:
26.02.2016
Размер:
2.29 Mб
Скачать

Тема 21. Защита информации. Методы защиты информации.

  1. Среди перечисленных программ брандмауэром является…

  1. Outlook

  2. Outpost Firewall

  3. Ethernet

  4. Dr Web

  1. Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

  1. физическим

  2. административным

  3. программным

  4. организационным

  1. По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на:

  1. Неопасные, Опасные, Очень опасные

  2. Резидентные, Нерезидентные

  3. Сетевые, Файловые, Загрузочные, Файлово - загрузочные

  4. Троянские, черви, Мутанты

  1. По особенностям алгоритма вирусы подразделяются на:

  1. Неопасные, Опасные, Очень опасные

  2. Резидентные, Нерезидентные

  3. Сетевые, Файловые, Загрузочные, Файлово - загрузочные

  4. Троянские, черви, Мутанты

  1. Результатом реализации угроз информационной безопасности может быть…

  1. внедрение дезинформации в периферийные устройства

  2. изменение конфигурации периферийных устройств

  3. несанкционированный доступ к информации

  4. уничтожение устройств ввода-вывода информации

  1. По способу заражения вирусы классифицируются:

  1. Неопасные, Опасные, Очень опасные

  2. Резидентные, Нерезидентные

  3. Сетевые, Файловые, Загрузочные, Файлово - загрузочные

  4. Троянские, черви, Мутанты

  1. Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

  1. симметричная

  2. асимметричная

  3. хеширующая

  4. двоичная

  1. В зависимости от среды обитания компьютерные вирусы подразделяются:

  1. Неопасные, Опасные, Очень опасные

  2. Резидентные, Нерезидентные

  3. Сетевые, Файловые, Загрузочные, Файлово - загрузочные

  4. Троянские, черви, Мутанты

  1. Электронно-цифровая подпись позволяет...

  1. удостовериться в истинности отправителя и целостности сообщения

  2. зашифровать сообщение для сохранения его секретности

  3. пересылать сообщение по секретному каналу

  4. восстанавливать поврежденные сообщения

  1. Наиболее эффективным средством для защиты от сетевых атак является...

  1. использование сетевых экранов или Firewal

  2. использование антивирусных программ

  3. посещение только "надежных" Интернет - узлов

  4. использование только сертифицированных программ- браузеров при доступе к сети Интернет

  1. Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусков относится к _________ мерам защиты информации.

  1. физическим

  2. административным

  3. программным

  4. организационным

  1. Из перечисленного к средствам компьютерной защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) установление прав доступа

г) запрет печати

  1. а, в

  2. в, г

  3. а, г

  4. б, г

Тема 22. Модели решения функциональных и вычислительных задач.

  1. Информационная модель родословной собаки – это…

  1. двоичное дерево

  2. сетевая модель

  3. нейронная сеть

  4. семантическая сеть

  1. Результатом процесса формализации является _________ модель.

  1. вербальная

  2. описательная

  3. математическая

  4. материальная

  1. Модель – это совокупность свойств и отношений между ее компонентами, отражающая...

  1. все стороны изучаемого объекта, процесса или явления

  2. некоторые стороны изучаемого объекта, процесса или явления

  3. процесс, в котором участвует объект

  4. существенные стороны изучаемого объекта, процесса или явления

  1. Для моделирования работы Интернет используется __________ структурная информационная модель.

  1. табличная

  2. сетевая

  3. иерархическая

  4. статическая

  1. Модели с учетом фактора времени подразделяются на …

  1. универсальные – специальные

  2. статические – динамические

  3. ментальные – реальные

  4. детерминированные – стохастические

  1. Моделью Земли, используемой для определения законов ее движения вокруг Солнца, является…

  1. глобус

  2. материальная точка

  3. черный ящик

  4. шар

  1. Представление файлов и каталогов является __________ моделью.

  1. иерархической информационной

  2. сетевой информационной

  3. алгоритмической

  4. табличной информационной

  1. Модель может быть построена...

  1. для любого объекта, явления или процесса

  2. только для объекта или явления

  3. только для объекта или процесса

  4. только для объекта

  1. Метод познания, который заключается в исследовании объекта по его модели, называют…

  1. адаптацией

  2. моделированием

  3. логическим выводом

  4. визуализацией

  1. Для одного объекта…

  1. из всех построенных моделей только одна может быть адекватной

  2. могут быть построены только две модели: аналитическая и имитационная

  3. может быть построено несколько моделей

  4. не может существовать больше одной модели

  1. В отношении «объект - модель» находятся понятия...

  1. микромир - механика

  2. дом - план комнат

  3. книга - абзац

  4. знания - оценка

  1. Пара понятий «молекула – атом» описывается отношением...

  1. целое – часть

  2. общее - частное

  3. объект – модель

  4. объект – субъект

  1. Модель и моделируемый объект должны быть неотличимы по ____________ признакам, которые выбираются исследователем в зависимости от цели и. задачи исследования.

  1. различным

  2. существенным

  3. несущественным

  4. всем

  1. Процесс построения модели, как правило, предполагает описание ___________ свойств объекта моделирования.

  1. существенных

  2. всех

  3. пространственных

  4. существующих

  1. К основным классам моделей (по способу отражения свойств объекта) относят…

  1. территориальные

  2. предметные

  3. социальные

  4. медико-биологические

  1. Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются…

  1. аналитическими моделями

  2. операционными системами

  3. экспертными системами

  4. системами управления базами данных

  1. Описание объекта как совокупности элементов, ранжированных по уровням таким образом, что элементы нижнего уровня входят в состав элементов более высокого уровня, называется_______________ информационной моделью.

  1. графической

  2. табличной

  3. сетевой

  4. иерархической

  1. Информационной моделью является

  1. формула расчета сопротивления при последовательно-параллельном соединении

  2. робот-футболист

  3. масштабная модель самолета

  4. алгоритм работы системы виброзащиты

  1. Правильный порядок установления соответствия в таблице моделирования

имеет вид...

  1. 1С 2А 3В 4D

  2. 1D 2C 3A 4B

  3. 1D 2A 3C 4B

  4. 1C 2D 3B 4A

  1. Верное соответствие для представленной таблицы моделирования:

имеет вид...

  1. 1С 2А 3В 4D

  2. 1D 2A 3C 4B

  3. 1D 2C 3A 4B

  4. 1C 2D 3B 4A

  1. Материальный или абстрактный заменитель объекта, отражающий его существенные характеристики, называется...

  1. прообразом

  2. образцом

  3. моделью

  4. представлением

  1. Метод Монте-Карло относится к методам __________ моделирования.

  1. аналитического

  2. логического

  3. статистического

  4. графического

  1. На рисунке

представлена ______ информационная модель.

  1. иерархическая

  2. реляционная

  3. смешанная

  4. сетевая

  1. На рисунке представлена древовидная иерархическая модель. Узлы с номерами 5, 6, 8, 9, 10, 12, 13, 14 называются ...

  1. стволами

  2. листьями

  3. корнями

  4. ветвями

Ответы на задания.