[ОСЭК] Информационно-коммуникационные технологии в туризме и гостеприимстве Тест 3

Раздел
Программирование
Просмотров
84
Покупок
1
Антиплагиат
Не указан
Размещена
21 Фев в 17:41
ВУЗ
ОСЭК
Курс
Не указан
Стоимость
120 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
Тест 3
1000 Кбайт 120 ₽
Описание

Баллы 27,00/30,00

Оценка 90,00 из 100,00

Отзыв

Поздравляем! Тест сдан. Успехов в изучении следующей темы.

Оглавление

Вопрос1ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В зависимости от формы представления информация может быть разделена на:

Вопрос 1

Выберите один ответ:

a.

речевую, документированную и телекоммуникационную


b.

цифровая, звуковая и тайная

c.

мысль, слово и речь

Вопрос2ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Виды защиты БД:

Вопрос 2

Выберите один ответ:

a.

учётная запись группы администратора

b.

группы Users

c.

защита паролем, защита пользователем,


Вопрос3ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Заражение компьютерными вирусами может произойти в процессе:

Вопрос 3

Выберите один ответ:

a.

работы с файлами


b.

форматирования дискеты

c.

печати на принтере

Вопрос4ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Заражению компьютерными вирусами могут подвергнуться:

Вопрос 4

Выберите один ответ:

a.

графические файлы

b.

видеофайлы

c.

программы и документы


Вопрос5ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как называется информация, к которой ограничен доступ?

Вопрос 5

Выберите один ответ:

a.

противозаконная

b.

недоступная

c.

конфиденциальная


Вопрос6ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как называется умышленно искаженная информация?

Вопрос 6

Выберите один ответ:

a.

информативный поток

b.

дезинформация


c.

достоверная информация

Вопрос7ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие потери информации бывают из-за некорректной работы программ?

Вопрос 7

Выберите один ответ:

a.

потеря или изменение данных при ошибках ПО


b.

сбои работы серверов, рабочих станций, сетевых карт

c.

перебои электропитания

Вопрос8ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие программные средства защищают информацию на машинных носителях ЭВМ?

Вопрос 8

Выберите один ответ:

a.

методом физического заграждения

b.

с помощью шифрования (криптографии)


c.

с помощью патентной защиты

Вопрос9ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие сбои оборудования бывают?

Вопрос 9

Выберите один ответ:

a.

сбои работы серверов, рабочих станций, сетевых карт


b.

несанкционированное копирование, уничтожение или подделка информации

c.

ознакомление с конфиденциальной информацией

Вопрос10ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Каким образом злоумышленник обычно связывается с жертвой?

Вопрос 10

Выберите один ответ:

a.

через общего знакомого

b.

по электронной почте


c.

по телефону VoIP

Вопрос11ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?

Вопрос 11

Выберите один ответ:

a.

права группы


b.

шифрование данных

c.

модели защиты

Вопрос12НеверноБаллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Класс программ, не относящихся к антивирусным:

Вопрос 12

Выберите один ответ:

a.

программы-фаги


b.

программы-ревизоры

c.

программы сканирования

Вопрос13НеверноБаллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Коммерческая тайна - это:

Вопрос 13

Выберите один ответ:

a.

ограничения доступа в отдельные отрасли экономики или на конкретные производства

b.

защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей


c.

защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

Вопрос14ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:

Вопрос 14

Выберите один ответ:

a.

конфиденциальность

b.

защитные технологии

c.

информационная безопасность


Вопрос15ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

Вопрос 15

Выберите один ответ:

a.

перекидывать информацию на носитель, который не зависит от энергии

b.

каждую минуту сохранять данные

c.

установка источников бесперебойного питания (UPS)


Вопрос16ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наиболее распространенный криптографический код - это:

Вопрос 16

Выберите один ответ:

a.

итеративный код

b.

код Рида-Соломона

c.

код Хэмминга


Вопрос17ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наибольшую угрозу для безопасности сети представляют:

Вопрос 17

Выберите один ответ:

a.

копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b.

вскрытие стандартной учётной записи пользователя и администратора

c.

несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение


Вопрос18ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

Вопрос 18

Выберите один ответ:

a.

доступность

b.

конфиденциальность

c.

целостность


Вопрос19ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основной документ, на основе которого проводится политика информационной безопасности - это:

Вопрос 19

Выберите один ответ:

a.

политическая информационная безопасность

b.

регламент информационной безопасности

c.

программа информационной безопасности


Вопрос20ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основные предметные направления Защиты Информации:

Вопрос 20

Выберите один ответ:

a.

охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности


b.

охрана золотого фонда страны

c.

усовершенствование скорости передачи информации

Вопрос21ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Потенциальные угрозы, против которых направлены технические меры защиты информации - это:

Вопрос 21

Выберите один ответ:

a.

потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

b.

потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

c.

потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей


Вопрос22ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Потери из-за ошибки персонала и пользователей бывают?

Вопрос 22

Выберите один ответ:

a.

сбои дисковых систем

b.

потери при заражении системы компьютерными вирусами

c.

случайное уничтожение или изменение данных


Вопрос23ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Право Read дает вам возможность:

Вопрос 23

Выберите один ответ:

a.

запуск (выполнение) программ из каталога

b.

чтения и копирования файлов из совместно используемого каталога


c.

удаления файлов в каталоге

Вопрос24ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

Вопрос 24

Выберите один ответ:

a.

всплывающие сообщения

b.

баннеры, открывающиеся под активным окном браузера

c.

шпионящее ПО


Вопрос25ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Программа, не являющаяся антивирусной:

Вопрос 25

Выберите один ответ:

a.

Dr Web

b.

АvastPro

c.

Defrag


Вопрос26ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Программные средства защиты информации – это:

Вопрос 26

Выберите один ответ:

a.

средства архивации данных, антивирусные программы


b.

технические средства защиты информации

c.

источники бесперебойного питания (ups)

Вопрос27ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Профессиональная тайна – это:

Вопрос 27

Выберите один ответ:

a.

защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей


b.

защищаемые банками и иными кредитными организациями сведения о банковских операциях

c.

ограничения доступа в отдельные отрасли экономики или на конкретные производства

Вопрос28ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Симметричное мультипроцессирование – это:

Вопрос 28

Выберите один ответ:

a.

способ защиты от сбоев устройств

b.

способ копирования данных

c.

способ защиты от сбоев процессора


Вопрос29НеверноБаллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

Вопрос 29

Выберите один ответ:

a.

«троянский конь»


b.

червь

c.

вирус

Вопрос30ВерноБаллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Шифрование информации – это:

Вопрос 30

Выберите один ответ:

a.

процесс преобразования информации в машинный код

b.

процесс ее преобразования, при котором содержание информации изменяется на ложную

c.

процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

Вам подходит эта работа?
Похожие работы
Другие работы автора
Психология
Задача Задача
13 Ноя в 15:42
41 +1
1 покупка
Психология
Задача Задача
13 Ноя в 15:41
29 +1
0 покупок
Психология
Задача Задача
13 Ноя в 15:39
34 +3
1 покупка
Психология
Задача Задача
13 Ноя в 15:37
41 +2
0 покупок
Документоведение
Задача Задача
13 Ноя в 15:14
18 +1
0 покупок
Делопроизводство и документооборот
Задача Задача
13 Ноя в 15:10
26 +2
0 покупок
Управление персоналом
Задача Задача
17 Окт в 15:34
86 +1
0 покупок
Документоведение
Задача Задача
17 Окт в 15:14
52 +1
0 покупок
Документоведение
Задача Задача
17 Окт в 15:13
57 +1
0 покупок
Документоведение
Задача Задача
17 Окт в 15:12
48 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир