Информатика СОО 2023 ТЕСТ-4 НСПК

Раздел
Программирование
Тип
Просмотров
400
Покупок
5
Антиплагиат
Не указан
Размещена
13 Фев в 17:44
ВУЗ
НСПК
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
инф4
548 Кбайт 300 ₽
Описание

Оценка 93,33 из 100,00

Вопрос 1

Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться

Выберите один ответ:

a. помещением

b. конструкцией изделия 

c. пользователем

d. производителем

Вопрос 2

В зависимости от категории доступа информация подразделяется на

Выберите один или несколько ответов:

a. общедоступную 

b. открытого доступа

c. ограниченного доступа 

d. личную

Вопрос 3

Выберите виды информационной безопасности

Выберите один ответ:

a. персональная, корпоративная, государственная 

b. локальная, глобальная, смешанная

c. клиентская, серверная, сетевая

Вопрос 4

Выберите макрофункции физической защиты

Выберите один или несколько ответов:

a. аутентификация

b. внешняя защита 

c. внутренняя защита 

d. опознавание 

Вопрос 5

Выберите определение шифрования информации

Выберите один ответ:

a. процесс преобразования информации в машинный код

b. процесс преобразования, при котором информация удаляется

c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 

d. процесс ее преобразования, при котором содержание информации изменяется на ложную

Вопрос 6

Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе

Выберите один или несколько ответов:

a. актуальность

b. целостность 

c. достоверность 

d. конфиденциальность 

Вопрос 7

Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии

Выберите один или несколько ответов:

a. мимические

b. папиллярный узор

c. поведенческие 

d. физиологические 

Вопрос 8

Выберите примеры использования несимметричной схемы шифрования

Выберите один или несколько ответов:

a. архивирование информации 

b. электронная почта 

c. резервирование 

d. электронная цифровая подпись документов, изображений 

Вопрос 9

К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?

Выберите один ответ:

a. машинным

b. мыслительным

c. информационным 

d. микропроцессам

Вопрос 10

Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?

Выберите один ответ:

a. нарушение целостности

b. утечка информации

c. троянский конь

d. обход защиты 


Оглавление

Вопрос 11

Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?

Выберите один ответ:

a. системный взлом

b. несанкционированный доступ к информации 

c. хакерская атака

d. вредоносное подключение

Вопрос 12

Как называется вход в систему с определенными правами доступа к той или иной информации?

Выберите один ответ:

a. дискретизация

b. управление

c. авторизация 

d. организация

Вопрос 13

Как называется защита сетевого трафика с использованием виртуальных частных сетей?

Выберите один ответ:

a. CRC-контроль

b. цифровая подпись

c. хеширование

d. технология VPN 

Вопрос 14

Как называется получение пароля из «информационных» отходов деятельности?

Выберите один ответ:

a. социотехника

b. «копание в мусоре» 

c. «подглядывание»

d. полный перебор

Вопрос 15

Какие вирусы активизируются в самом начале работы с операционной системой?

Выберите один ответ:

a. черви

b. троянцы

c. загрузочные вирусы 

Вопрос 16

Какие негативные последствия может нести однообразная статическая поза за компьютером?

Выберите один ответ:

a. чувство усталости и депрессии

b. искривление осанки и ослабление мышц

c. все ответы верны 

Вопрос 17

Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?

Выберите один ответ:

a. невысокая резкость и наличие бликов на мониторе

b. все ответы верны 

c. УФ-облучение

d. мерцание и искажение изображения

Вопрос 18

Какое освещение должно быть в компьютерных залах?

Выберите один ответ:

a. только естественное

b. никакого

c. только искусственное

d. искусственное и естественное 

Вопрос 19

Конструкция одноместного стола для работы с ПЭВМ должна предусматривать

Выберите один или несколько ответов:

a. отсутствие ящиков 

b. две раздельные поверхности 

c. увеличение ширины поверхностей при оснащении принтером 

d. подставка для ног 

Вопрос 20

На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?

Выберите один ответ:

a. 400-300 мм

b. 1 м и более

c. 600-700 мм 

Вопрос 21

Основным источником права в области обеспечения информационной безопасности в России является

Выберите один ответ:

a. документы Гостехкомиссии

b. государственные и отраслевые стандарты

c. Уголовный кодекс

d. Конституция 

Вопрос 22

Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам

Выберите один ответ:

a. «маскарад»

b. отказ в услуге 

c. аутентификация

d. нарушение полномочий

Вопрос 23

Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей

Выберите один ответ:

a. сертификата

b. товарного знака

c. авторского права 

d. патента

Вопрос 24

Сочетание каких мер представляет классификация мер по защите информации?

Выберите один или несколько ответов:

a. технических 

b. правовых 

c. исполнительских

d. организационных 

Вопрос 25

Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке

Выберите один ответ:

a. активатор

b. реестр

c. код

d. пароль 

Вопрос 26

Целью информационной безопасности является своевременное обнаружение и предупреждение

Выберите один ответ:

a. чрезвычайных ситуаций

b. несанкционированного доступа, воздействия в сети 

c. инсайдерства в организации

Вопрос 27

Что из перечисленного называют защитой информации?

Выберите один ответ:

a. называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию

b. называют деятельность по предотвращению утечки защищаемой информации

c. называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию

d. все ответы верны 

Вопрос 28

Что из перечисленного относится к основным источникам угроз информационной безопасности?

Выберите один ответ:

a. перехват данных, хищение данных, изменение архитектуры системы 

b. хищение данных, подкуп системных администраторов, нарушение регламента работы

c. хищение жестких дисков, подключение к сети, инсайдерство

Вопрос 29

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

Выберите один ответ:

a. разработка и установка во всех компьютерных правовых сетях журналов учета действий

b. разработка аппаратных средств обеспечения правовых данных

c. разработка и конкретизация правовых нормативных актов обеспечения безопасности 

Вопрос 30

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

Выберите один ответ:

a. разработка и конкретизация правовых нормативных актов обеспечения безопасности 

b. разработка аппаратных средств обеспечения правовых данных

c. разработка и установка во всех компьютерных правовых сетях журналов учета действий


Оценка 93,33 из 100,00

Вопрос 1

Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться

Выберите один ответ:

a. помещением

b. конструкцией изделия 

c. пользователем

d. производителем

Вопрос 2

В зависимости от категории доступа информация подразделяется на

Выберите один или несколько ответов:

a. общедоступную 

b. открытого доступа

c. ограниченного доступа 

d. личную

Вопрос 3

Выберите виды информационной безопасности

Выберите один ответ:

a. персональная, корпоративная, государственная 

b. локальная, глобальная, смешанная

c. клиентская, серверная, сетевая

Вопрос 4

Выберите макрофункции физической защиты

Выберите один или несколько ответов:

a. аутентификация

b. внешняя защита 

c. внутренняя защита 

d. опознавание 

Вопрос 5

Выберите определение шифрования информации

Выберите один ответ:

a. процесс преобразования информации в машинный код

b. процесс преобразования, при котором информация удаляется

c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 

d. процесс ее преобразования, при котором содержание информации изменяется на ложную

Вопрос 6

Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе

Выберите один или несколько ответов:

a. актуальность

b. целостность 

c. достоверность 

d. конфиденциальность 

Вопрос 7

Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии

Выберите один или несколько ответов:

a. мимические

b. папиллярный узор

c. поведенческие 

d. физиологические 

Вопрос 8

Выберите примеры использования несимметричной схемы шифрования

Выберите один или несколько ответов:

a. архивирование информации 

b. электронная почта 

c. резервирование 

d. электронная цифровая подпись документов, изображений 

Вопрос 9

К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?

Выберите один ответ:

a. машинным

b. мыслительным

c. информационным 

d. микропроцессам

Вопрос 10

Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?

Выберите один ответ:

a. нарушение целостности

b. утечка информации

c. троянский конь

d. обход защиты 

Вопрос 11

Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?

Выберите один ответ:

a. системный взлом

b. несанкционированный доступ к информации 

c. хакерская атака

d. вредоносное подключение

Вопрос 12

Как называется вход в систему с определенными правами доступа к той или иной информации?

Выберите один ответ:

a. дискретизация

b. управление

c. авторизация 

d. организация

Вопрос 13

Как называется защита сетевого трафика с использованием виртуальных частных сетей?

Выберите один ответ:

a. CRC-контроль

b. цифровая подпись

c. хеширование

d. технология VPN 

Вопрос 14

Как называется получение пароля из «информационных» отходов деятельности?

Выберите один ответ:

a. социотехника

b. «копание в мусоре» 

c. «подглядывание»

d. полный перебор

Вопрос 15

Какие вирусы активизируются в самом начале работы с операционной системой?

Выберите один ответ:

a. черви

b. троянцы

c. загрузочные вирусы 

Вопрос 16

Какие негативные последствия может нести однообразная статическая поза за компьютером?

Выберите один ответ:

a. чувство усталости и депрессии

b. искривление осанки и ослабление мышц

c. все ответы верны 

Вопрос 17

Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?

Выберите один ответ:

a. невысокая резкость и наличие бликов на мониторе

b. все ответы верны 

c. УФ-облучение

d. мерцание и искажение изображения

Вопрос 18

Какое освещение должно быть в компьютерных залах?

Выберите один ответ:

a. только естественное

b. никакого

c. только искусственное

d. искусственное и естественное 

Вопрос 19

Конструкция одноместного стола для работы с ПЭВМ должна предусматривать

Выберите один или несколько ответов:

a. отсутствие ящиков 

b. две раздельные поверхности 

c. увеличение ширины поверхностей при оснащении принтером 

d. подставка для ног 

Вопрос 20

На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?

Выберите один ответ:

a. 400-300 мм

b. 1 м и более

c. 600-700 мм 

Вопрос 21

Основным источником права в области обеспечения информационной безопасности в России является

Выберите один ответ:

a. документы Гостехкомиссии

b. государственные и отраслевые стандарты

c. Уголовный кодекс

d. Конституция 

Вопрос 22

Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам

Выберите один ответ:

a. «маскарад»

b. отказ в услуге 

c. аутентификация

d. нарушение полномочий

Вопрос 23

Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей

Выберите один ответ:

a. сертификата

b. товарного знака

c. авторского права 

d. патента

Вопрос 24

Сочетание каких мер представляет классификация мер по защите информации?

Выберите один или несколько ответов:

a. технических 

b. правовых 

c. исполнительских

d. организационных 

Вопрос 25

Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке

Выберите один ответ:

a. активатор

b. реестр

c. код

d. пароль 

Вопрос 26

Целью информационной безопасности является своевременное обнаружение и предупреждение

Выберите один ответ:

a. чрезвычайных ситуаций

b. несанкционированного доступа, воздействия в сети 

c. инсайдерства в организации

Вопрос 27

Что из перечисленного называют защитой информации?

Выберите один ответ:

a. называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию

b. называют деятельность по предотвращению утечки защищаемой информации

c. называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию

d. все ответы верны 

Вопрос 28

Что из перечисленного относится к основным источникам угроз информационной безопасности?

Выберите один ответ:

a. перехват данных, хищение данных, изменение архитектуры системы 

b. хищение данных, подкуп системных администраторов, нарушение регламента работы

c. хищение жестких дисков, подключение к сети, инсайдерство

Вопрос 29

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

Выберите один ответ:

a. разработка и установка во всех компьютерных правовых сетях журналов учета действий

b. разработка аппаратных средств обеспечения правовых данных

c. разработка и конкретизация правовых нормативных актов обеспечения безопасности 

Вопрос 30

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

Выберите один ответ:

a. разработка и конкретизация правовых нормативных актов обеспечения безопасности 

b. разработка аппаратных средств обеспечения правовых данных

c. разработка и установка во всех компьютерных правовых сетях журналов учета действий

Вам подходит эта работа?
Другие работы автора
Педагогика
Тест Тест
21 Ноя в 18:52
13 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир