- •V1: {{1}}: Основные понятия и методы теории информатики и кодирования. Сигналы, данные, информация. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •V2: {{1.1}}: Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации.
- •V2: {{1.2}}: Меры и единицы количества и объема информации
- •V2: {{1.3}} Позиционные системы счисления
- •V2: {{1.4}} Логические основы эвм
- •V1:{{2}}:Технические средства реализации информационных процессов
- •V2:{{2.1}}:История развития эвм. Понятие и основные виды архитектуры эвм
- •V2: {{2.2}}: Состав и назначение основных элементов персонального компьютера, их характеристики
- •V2:{{2.3}}: Запоминающие устройства: классификация, принцип работы, основные характеристики
- •V2:{{2.4}}: Устройства ввода/вывода данных, данных, их разновидности и основные характеристики
- •V1:{{3}}:Программное обеспечение эвм. Классификация.
- •V2:{{3.1}}: Программное обеспечение эвм, его основные характеристики.
- •V2: {{3.2}}: Классификация программного обеспечения. Понятие системного и служебного (сервисного) программного обеспечения: назначение, возможности, структура.
- •V1:{{4}}: Операционные системы
- •V2: {{4.2}}: Norton Commander/Far Manager. Запуск приложений. Конфигурация и настройка. Меню пользователя
- •V1: {{5}}: Обработка текстовой информации на эвм. Текстовые редакторы
- •V2:{{5.1}}:Программы обработки текста. Назначение. Основные возможности. Принцип wysiwyg
- •V1:{{6}}:Обработка табличной информации на эвм. Табличные процессоры.
- •V2:{{6.1}}:Табличные процессоры. Назначение. Основные возможности. Общие принципы работы с табличными процессорами.
- •V1:{{7}}:Базы данных. Субд
- •V2:{{7.1}}:Базы данных и системы управления базами данных (субд). Основные функции субд
- •V2:{{7.2}}:субд ms Access. Создание таблиц. Поиск и сортировка информации. Фильтрация. Создание форм и отчетов.
- •V2:{{7.3}}:Представление о языках управления реляционными базами данных
- •V1:{{8}}:Модели решения функциональных и вычислительных задач
- •V2:{{8.1}}:Моделирование как метод познания
- •V2:{{8.2}}:Классификация и формы представления моделей
- •V2:{{8.3}}:Методы и технологии моделирования. Информационная модель объекта.
- •V1:{{9}}:Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня.
- •V2:{{9.1}}:Понятие алгоритма и его свойства. Блок-схема алгоритма.
- •V2:{{9.2}}:Основные алгоритмические конструкции. Базовые алгоритмы. Программы линейной структуры. Операторы ветвления. Операторы цикла.
- •V2:{{9.3}}:Интегрированные среды программирования. Этапы решения задач на компьютерах
- •V2:{{9.4}}:Эволюция и классификация языков программирования. Основные понятия языков программирования. Структуры и типы данных языка программирования.
- •V1:{{10}}:Локальные и глобальные сети эвм. Методы защиты информации.
- •V2:{{10.1}}:Сетевые технологии обработки данных. Основы компьютерной коммуникации.
- •V2:{{10.2}}:Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет.
- •V2:{{10.3}}:Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
V2:{{10.3}}:Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
I:{{426}} ТЗ № 426
S: Архитектура программных средств защиты информации включает:
-: контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя
-: реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети
-: установка на двери кодовых замков
-: допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц
I:{{427}} ТЗ № 427
S: Организационные меры защиты информации
-: допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц
-: хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах
-: установка на двери кодовых замков
-: электронная подпись
I:{{428}} ТЗ № 428
S: К техническим средствам защиты информации относятся
-: независимые источники питания
-: экранирование помещений
-: контроль доступа к различным уровням памяти компьютеров
-: блокировка данных и ввода ключей
I:{{429}} ТЗ № 429
S: Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:
-: конфиденциальность
-: целостность
-: доступность
-: полнота
I:{{430}} ТЗ № 430
S: Результатом реализации угроз информационной безопасности может быть...
-: перехват данных по каналам связи
-:уничтожение устройств ввода-вывода информации
-:уничтожение дезинформации
-:изменение конфигурации периферийных устройств
I:{{431}} ТЗ № 431
S: Антивирусными программами являются
-: DrWeb
-: WinRar
-: OpenOffice
-: ADinf
I:{{432}} ТЗ № 432
S: … заражают файлы данных
-: макровирусы
-:boot-вирусы
-:файловые вирусы
-:вирусы-спутники
I:{{433}} ТЗ № 433
S: Вирусы использующие имена других файлов называются …
-: вирусы-спутники
-:boot-вирусы
-:файловые вирусы
-:ретровирусы
I:{{434}} ТЗ № 434
S: Ретровирусы заражают …
-: антивирусы
-:старинные компьютеры
-:документы
-:пользователя
I:{{435}} ТЗ № 435
S: Загрузочные вирусы заражают …
-:программы
-:пользователя
-: boot-секторы жестких дисков
-:документы
I:{{436}} ТЗ № 436
S: Электронно-цифровая подпись документа позволяет решить вопрос о...
-: ценности документа
-: подлинности документа
-: секретности документа
-: режиме доступа документа
I:{{437}} ТЗ № 437
S: Выберите правильный ответ
О динаковые ключи для шифрования и дешифрования имеет криптология
-: хеширующая
-: симметричная
-: асимметричная
-: двоичная
I:{{438}} ТЗ № 438
S: Выберите правильный ответ
Основным средством антивирусной защиты является…
-: Периодическая проверка списка загруженных программ
-: Периодическая проверка компьютера с помощью антивирусного программного обеспечения
-: Использование сетевых экранов при работе в сети Интернет
-: Периодическая проверка списка автоматически загружаемых программ
I:{{439}} ТЗ № 439
S: Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются…
-: Радио
-: Оптоволоконные
-: Инфракрасные
-: Электрические
I:{{440}} ТЗ № 440
S: Электронная цифровая подпись устанавливает...
-: авторство документа
-: непротиворечивость информации
-: противоречивость информации
-: тип информации
I:{{441}} ТЗ № 441
S: Программа, защищающая от попыток проникновения на компьютер, называется…
-: спам
-: браузер
-: блок
-: брандмауэр