Информатика СОО 2023 (ДО, СпДО, ПНК, КП, ПДО, ДОУА, СР 2 часть) Тест 1

Раздел
Программирование
Просмотров
214
Покупок
3
Антиплагиат
Не указан
Размещена
5 Мар в 18:34
ВУЗ
НСПК
Курс
Не указан
Стоимость
120 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
Тест 1
919.8 Кбайт 120 ₽
Описание

Баллы 30,00/30,00

Оценка 100,00 из 100,00

Оглавление

Вопрос 1

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться

Вопрос 1

Выберите один ответ:

a.

производителем

b.

помещением

c.

конструкцией изделия


d.

пользователем

Вопрос 2

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

В зависимости от категории доступа информация подразделяется на

Вопрос 2

Выберите один или несколько ответов:

a.

общедоступную


b.

открытого доступа

c.

ограниченного доступа


d.

личную

Вопрос 3

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Выберите виды информационной безопасности

Вопрос 3

Выберите один ответ:

a.

клиентская, серверная, сетевая

b.

локальная, глобальная, смешанная

c.

персональная, корпоративная, государственная


Вопрос 4

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Выберите макрофункции физической защиты

Вопрос 4

Выберите один или несколько ответов:

a.

опознавание


b.

внешняя защита


c.

внутренняя защита


d.

аутентификация

Вопрос 5

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Выберите определение шифрования информации

Вопрос 5

Выберите один ответ:

a.

процесс преобразования, при котором информация удаляется

b.

процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов


c.

процесс ее преобразования, при котором содержание информации изменяется на ложную

d.

процесс преобразования информации в машинный код

Вопрос 6

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе

Вопрос 6

Выберите один или несколько ответов:

a.

конфиденциальность


b.

актуальность

c.

достоверность


d.

целостность


Вопрос 7

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии

Вопрос 7

Выберите один или несколько ответов:

a.

мимические

b.

папиллярный узор

c.

физиологические


d.

поведенческие


Вопрос 8

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Выберите примеры использования несимметричной схемы шифрования

Вопрос 8

Выберите один или несколько ответов:

a.

архивирование информации

b.

резервирование

c.

электронная цифровая подпись документов, изображений


d.

электронная почта


Вопрос 9

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?

Вопрос 9

Выберите один ответ:

a.

микропроцессам

b.

мыслительным

c.

машинным

d.

информационным


Вопрос 10

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?

Вопрос 10

Выберите один ответ:

a.

утечка информации

b.

троянский конь

c.

обход защиты


d.

нарушение целостности

Вопрос 11

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?

Вопрос 11

Выберите один ответ:

a.

хакерская атака

b.

вредоносное подключение

c.

системный взлом

d.

несанкционированный доступ к информации


Вопрос 12

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Как называется вход в систему с определенными правами доступа к той или иной информации?

Вопрос 12

Выберите один ответ:

a.

управление

b.

авторизация


c.

организация

d.

дискретизация

Вопрос 13

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Как называется защита сетевого трафика с использованием виртуальных частных сетей?

Вопрос 13

Выберите один ответ:

a.

цифровая подпись

b.

технология VPN


c.

хеширование

d.

CRC-контроль

Вопрос 14

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Как называется получение пароля из «информационных» отходов деятельности?

Вопрос 14

Выберите один ответ:

a.

полный перебор

b.

«копание в мусоре»


c.

социотехника

d.

«подглядывание»

Вопрос 15

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Какие вирусы активизируются в самом начале работы с операционной системой?

Вопрос 15

Выберите один ответ:

a.

троянцы

b.

загрузочные вирусы


c.

черви

Вопрос 16

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Какие негативные последствия может нести однообразная статическая поза за компьютером?

Вопрос 16

Выберите один ответ:

a.

чувство усталости и депрессии

b.

все ответы верны


c.

искривление осанки и ослабление мышц

Вопрос 17

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?

Вопрос 17

Выберите один ответ:

a.

мерцание и искажение изображения

b.

невысокая резкость и наличие бликов на мониторе

c.

УФ-облучение

d.

все ответы верны


Вопрос 18

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Какое освещение должно быть в компьютерных залах?

Вопрос 18

Выберите один ответ:

a.

никакого

b.

только естественное

c.

только искусственное

d.

искусственное и естественное


Вопрос 19

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Конструкция одноместного стола для работы с ПЭВМ должна предусматривать

Вопрос 19

Выберите один или несколько ответов:

a.

отсутствие ящиков


b.

увеличение ширины поверхностей при оснащении принтером


c.

подставка для ног

d.

две раздельные поверхности


Вопрос 20

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?

Вопрос 20

Выберите один ответ:

a.

1 м и более

b.

600-700 мм


c.

400-300 мм

Вопрос 21

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Основным источником права в области обеспечения информационной безопасности в России является

Вопрос 21

Выберите один ответ:

a.

Конституция


b.

Уголовный кодекс

c.

государственные и отраслевые стандарты

d.

документы Гостехкомиссии

Вопрос 22

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам

Вопрос 22

Выберите один ответ:

a.

«маскарад»

b.

нарушение полномочий

c.

отказ в услуге


d.

аутентификация

Вопрос 23

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей

Вопрос 23

Выберите один ответ:

a.

сертификата

b.

товарного знака

c.

патента

d.

авторского права


Вопрос 24

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Сочетание каких мер представляет классификация мер по защите информации?

Вопрос 24

Выберите один или несколько ответов:

a.

организационных


b.

технических


c.

исполнительских

d.

правовых


Вопрос 25

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке

Вопрос 25

Выберите один ответ:

a.

пароль


b.

активатор

c.

код

d.

реестр

Вопрос 26

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Целью информационной безопасности является своевременное обнаружение и предупреждение

Вопрос 26

Выберите один ответ:

a.

инсайдерства в организации

b.

несанкционированного доступа, воздействия в сети


c.

чрезвычайных ситуаций

Вопрос 27

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Что из перечисленного называют защитой информации?

Вопрос 27

Выберите один ответ:

a.

все ответы верны


b.

называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию

c.

называют деятельность по предотвращению утечки защищаемой информации

d.

называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию

Вопрос 28

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Что из перечисленного относится к основным источникам угроз информационной безопасности?

Вопрос 28

Выберите один ответ:

a.

хищение данных, подкуп системных администраторов, нарушение регламента работы

b.

хищение жестких дисков, подключение к сети, инсайдерство

c.

перехват данных, хищение данных, изменение архитектуры системы


Вопрос 29

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

Вопрос 29

Выберите один ответ:

a.

разработка и установка во всех компьютерных правовых сетях журналов учета действий

b.

разработка аппаратных средств обеспечения правовых данных

c.

разработка и конкретизация правовых нормативных актов обеспечения безопасности


Вопрос 30

Верно

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?

Вопрос 30

Выберите один ответ:

a.

разработка аппаратных средств обеспечения правовых данных

b.

разработка и установка во всех компьютерных правовых сетях журналов учета действий

c.

разработка и конкретизация правовых нормативных актов обеспечения безопасности

Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
3 Ноя в 18:06
10
0 покупок
Информатика
Контрольная работа Контрольная
3 Ноя в 17:46
11
0 покупок
Другие работы автора
Управление персоналом
Задача Задача
17 Окт в 15:34
66
0 покупок
Документоведение
Задача Задача
17 Окт в 15:14
39
0 покупок
Документоведение
Задача Задача
17 Окт в 15:13
47
0 покупок
Документоведение
Задача Задача
17 Окт в 15:12
37
0 покупок
Социальная работа
Задача Задача
23 Сен в 19:18
74
0 покупок
Социальная работа
Задача Задача
23 Сен в 19:15
69
0 покупок
Социальная работа
Задача Задача
23 Сен в 19:12
77
1 покупка
Социальная работа
Задача Задача
23 Сен в 19:07
62
1 покупка
Темы журнала
Показать ещё
Прямой эфир