- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов а Понятия информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации. А Понятия информатики и информации
- •1. Задание {{ 2 }} Информация
- •2. Задание {{ 6 }} Информация
- •Б Системы счисления
- •Г Логические основы эвм.
- •Б Технические средства реализации информационных процессов. А История эвм. Архитектура эвм. Основные элементы пк.
- •Б Запоминающие устройства
- •В Программные средства реализации информационных процессов. А Системное и служебное по. Операционная система.
- •Б Файловая структура. Операции с файлами
- •В Технология обработки текстовой информации.
- •Г Электронные таблицы.
- •Д Технология обработки графической информации.
- •122. Задание {{ 85 }} Графика
- •Е Средства создания электронных презентаций.
- •Г Модели решения функциональных и вычислительных задач.
- •Д Алгоритмизация и программирование. А Понятие алгоритма и его свойства. Блок-схема.
- •Б Основные алгоритмические конструкции
- •159. Задание {{ 26 }} Алгоритмизация
- •160. Задание {{ 29 }} Алгоритмизация
- •161. Задание {{ 30 }} Алгоритмизация
- •В Линейные, ветвления и циклические программы
- •Е Технологии программирования. Языки программирования высокого уровня.
- •Ж Базы данных
- •196. Задание {{ 91 }} бд
- •197. Задание {{ 92 }} бд
- •198. Задание {{ 143 }} бд
- •199. Задание {{ 219 }} бд
- •200. Задание {{ 104 }} бд
- •201. Задание {{ 106 }} бд
- •202. Задание {{ 151 }} бд
- •З Локальные и глобальные сети эвм. Защита информации в сетях. А Локальные и глобальные сети эвм
- •Б Защита информации в сетях
- •239. Задание {{ 171 }} зи
- •240. Задание {{ 172 }} зи
- •241. Задание {{ 173 }} зи
- •242. Задание {{ 174 }} зи
- •248. Задание {{ 178 }} зи
- •249. Задание {{ 179 }} зи
- •250. Задание {{ 152 }} зи
Б Защита информации в сетях
239. Задание {{ 171 }} зи
Выберите правильный вариант ответа.
Криптографию применяют при передаче данных через Интернет:
для предотвращения просмотра данных любым желающим
для поддержания целостности и конфиденциальности
для предотвращения случайных изменений данных
для поддержания конфиденциальности
240. Задание {{ 172 }} зи
Соответствие между мерами защиты и их обоснованием
Правовые (законодательные) |
меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений. |
Морально-этические |
меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. |
Технологические |
меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. |
Физические |
|
241. Задание {{ 173 }} зи
Соответствие между терминами и определениями.
Идентификация |
присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующе распознавание (опознавание). |
Аутентификация |
проверка (подтверждение) подлинности идентификации субъекта или объекта системы. |
Авторизация |
присвоение полномочий пользователям. |
Инвентаризация |
|
242. Задание {{ 174 }} зи
Соответствие между классами угроз и классификациями.
Источники угроз по отношению к компьютерной системе |
внешние и внутренние |
Множество потенциальных угроз по природе их возникновения |
естественные и искусственные |
Угрозы, выделяющиеся исходя из мотивации действий человека |
преднамеренные и непреднамеренные |
|
организационные и технические |
243. Задание {{ 175 }} ЗИ
Выберите правильные варианты ответов.
К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем относятся:
аутентификация пользователя и установление его идентичности
управление доступом к базам данных
задействование законодательных и административных ресурсов
протоколирование и аудит
244. Задание {{ 176 }} ЗИ
Выберите правильные варианты ответов.
Действия, относящиеся к средствам аутентификации пользователей:
проверка знания паролей
проверка владения какими-либо специальными устройствами с уникальными признаками
проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств
проверка привилегий доступа
245. Задание {{ 123 }} ЗИ
Выберите правильные варианты ответа.
Виды информации, которые требуют защиты длительное время:
государственная тайна
врачебная тайна
биржевая информация
информация о погоде
246. Задание {{ 124 }} ЗИ
Выберите правильный вариант ответа.
Для размещения на своем сайте в Интернете опубликованную в печати статью какого-либо автора, необходимо:
получить разрешение издателя, издавшего данную статью, или автора статьи
выплатить авторское вознаграждение автору статьи
статью можно выкладывать без каких-либо предварительных действий
указать имя автора и источник заимствования
247. Задание {{ 177 }} ЗИ
Соответствие между свойствами информации и требованиями к системе безопасности с ними связанными.
Конфиденциальность |
требует от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям). |
Целостность |
требует от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные. |
Доступность |
требует от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей. |
Полнота |
|