- Введение в курс
- Тема 1. Информация и информатизация: понятия и задачи
- Тема 2. Личность в системе организации
- Тема 3. Архитектура персонального компьютера
- Тема 4. Основы работы в Интернете
- Тема 5. Прикладное программное обеспечение информационных систем
- Тема 6. Задачи обеспечения информационной безопасности
- Заключение
- Анкета обратной связи
- Итоговая аттестация
… – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
Тип ответа: Текcтовый ответ
… – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
Тип ответа: Текcтовый ответ
… – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
Тип ответа: Текcтовый ответ
… – это особая разновидность вирусов, которые поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
Тип ответа: Текcтовый ответ
… – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
Тип ответа: Текcтовый ответ
1 Кбайт – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 1024 бит
- 1024 Мбит
- 8192 бит
- 1000 байт
Адрес IPv4 имеет размер … бита
Тип ответа: Текcтовый ответ
Будет произведено копирование из ячейки D2 в ячейку E3 (см. рисунок ниже). @5.11.jpg Какая формула будет получена при данном копировании?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- При данном копировании будет получена формула =$B3*D$2
- При данном копировании будет получена формула =$A3*D$1
- При данном копировании будет получена формула =$A2*D$1
В минимальной комплектации персональный компьютер состоит из таких компонентов, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- винчестер, дисковод, монитор, клавиатура
- монитор, клавиатура, мышь и системный блок
- принтер, клавиатура, монитор, память
- винчестер, принтер, дисковод, клавиатура
В организации для защиты информации были приняты определенные меры. В частности, были введены штрафные санкции за несоблюдение мер безопасности при работе в сети Интернет. Также к финансовым данным компании мог теперь обращаться только менеджер, а рядовые сотрудники не могли их просматривать. Какие методы защиты информации были применены в этих случаях?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Регламентация, принуждение.
- Принуждение, управление доступом.
- Принуждение, препятствие.
В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Маскировка, управление доступом.
- Препятствие, принуждение.
- Маскировка, препятствие.
В цветовой модели RGB каждый цветовой оттенок формируется из … цветов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- красного, зеленого и синего
- синего, желтого и красного
- белого, серого и черного
Восьмиразрядный двоичный код, с помощью которого наиболее часто представляют один символ текста, – это …
Тип ответа: Текcтовый ответ
Вы получаете несколько всплывающих окон с рекламой, и ваш веб-браузер перенаправляет вас на неизвестные веб-сайты. Исходя из этих признаков, сделайте вывод о том, каким типом вируса может быть заражен ваш компьютер.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Рекламный вирус.
- Вирус – угонщик браузера.
- Полиморфный вирус.
Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- доступность
- актуальность
- целостность
- конфиденциальность
- объективность
Глобальную компьютерную сеть обозначают сокращением …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Диапазон чисел IP-адреса – от …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 0 до 20
- 1 до 255
- 1 до 2000
- 0 до 255
- 0 до 2000Ф
Длина IPv6-адреса (в битах) составляет …
Тип ответа: Текcтовый ответ
Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- служебными
- вспомогательными
- драйверами
- утилитами
Для проведения видеоконференций предназначены такие сервисы, как … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Яндекс.Телемост
- Tilda
- Padlet
- Webinar
- SberJazz
Для просмотра WorldWideWeb требуется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- знание IP-адресов
- текстовый редактор
- специальная программа с графическим интерфейсом – браузер
- только подключение к Интернету
Для хранения растрового изображения размером 128 x 128 пикселей отвели 4 Кб памяти. Каково максимально возможное число цветов в палитре изображения?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 8 цветов
- 16 цветов
- 33 цвета
Единицы измерения информации – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- килобайт, мегабайт
- декафарад, килофарад
- киловебер, мегавебер
Если информационный объем текста равен 350 байт, а количество символов в тексте равно 400, то количество символов в алфавите – …
Тип ответа: Текcтовый ответ
Зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений, – это …
Тип ответа: Текcтовый ответ
Известен IP-адрес: 190.101.218.243 К какому классу сетей TCP/IP он относится?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Данный IP-адрес относится к классу IP-адресов A.
- Данный IP-адрес относится к классу IP-адресов B.
- Данный IP-адрес относится к классу IP-адресов C
Известны некоторые характеристики персонального компьютера (ПК): Intel Core i7-6700 (3.4 ГГц) RAM 32 ГБ SSD 256 ГБ Характеристики каких компонентов ПК известны?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Это характеристики таких компонентов ПК, как процессор, видеокарта, жесткий диск.
- Это характеристики таких компонентов ПК, как процессор, оперативная память, жесткий диск.
- Это характеристики таких компонентов ПК, как операционная система, видеокарта, жесткий диск.
Известны некоторые характеристики персонального компьютера: nVidia GeForce GTX 980, 4 ГБ, SSD 256 ГБ, DVD Super Multi. Что обозначают эти характеристики?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Они характеризуют процессор, жесткий диск и устройство для чтения и записи компакт-дисков.
- Они характеризуют видеокарту, жесткий диск и устройство для чтения и записи компакт-дисков.
- Они характеризуют видеокарту, оперативную память и устройство для чтения и записи компакт-дисков.
Имеется корзина с шарами: 10 красных, 5 черных и 5 зеленых. Из урны достают шар. Рассчитайте энтропию
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Энтропия равна 1,5.
- Энтропия равна 1.
- Энтропия равна 2.
Информационная двоичная энтропия для независимых случайных событий x с n возможными состояниями (от 1 до n, p(i) – вероятность i-го состояния системы) рассчитывается по формуле …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- H(x) = −∑(i=1..n) p(i);
- H(x) = −∑(i=1..n) p(i)log₂p(i);
- H(x) = −∑(i=1..n) log₂p(i).
Информацию, изложенную на доступном для получателя языке, называют …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- полной
- понятной
- полезной
- актуальной
- достоверной
К доменам верхнего уровня относятся такие, как … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
К устройствам ввода относятся …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- принтер, клавиатура, джойстик
- мышь, световое перо, винчестер
- графический планшет, клавиатура, сканер
- телефакс, накопитель на магнитных дисках, модем
Количество цифровых блоков, которые содержит IP-адрес, – … блока
Тип ответа: Текcтовый ответ
Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- операционная система
- служебная программа
- прикладная программа
Локальные сети …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- объединяют пользователей города, области или небольшой страны
- соединяют компьютеры, расположенные на любом расстоянии друг от друга (в разных странах, на разных континентах)
- связывают компьютеры, размещенные на небольшом расстоянии друг от друга
Минимальное число бит на символ, которое надо выделить в памяти, если требуется использовать не менее 100 символов одновременно, – … бит на символ
Тип ответа: Текcтовый ответ
Минимальным элементом растрового графического объекта на экране считается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- графический примитив
- знак
- пиксель
На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил их выделить ячейки А1, В1 и C1, в которых находятся соответственно числа 1, 2 и 3, а затем протянуть выделение на ячейки А2, В2 и C2 (см. рисунок ниже). @5.1%20k.jpg Каким при этом станет содержимое ячеек А2, В2 и C2?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил студента в таблице посчитать новую цену, учитывая наценку (см. рисунок ниже). @5.2%20k.jpg Как студенту выполнить это задание?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Выделить ячейку D2. Ввести формулу: =B1*C1. Скопировать формулу на остальные ячейки.
- Выделить ячейку D2. Ввести формулу: =B1*C1+B1. Скопировать формулу на остальные ячейки.
- Выделить ячейку D2. Ввести формулу: =B1+C1+B1. Скопировать формулу на остальные ячейки.
Набор правил, определяющий принципы взаимодействия устройств в сети, – это сетевой …
Тип ответа: Текcтовый ответ
Наименьшая единица измерения информации –…
Тип ответа: Текcтовый ответ
Неверно, что … является одним из режимов просмотра документов в MS Word
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- «Режим чтения»
- «Структура»
- «Оглавление»
- «Черновик»
Неверно, что к антивирусным программам относят такие, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сторожа
- интерпретаторы
- ревизоры
- доктор
Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных»
- Федеральный закон «Об информации, информационных технологиях и о защите информации»
- Указ Президента РФ «О Стратегии национальной безопасности Российской Федерации»
Оперативная память персонального компьютера служит для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- временного хранения информации
- обработки информации
- запуска программ
- обработки одной программы в заданный момент времени
перейти на вкладку Главная ☐ Стили Пример абсолютной ссылки: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
По способам восприятия выделяют следующие виды информации: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- монотоническая, визуальная
- простая, сложная
- слуховая, визуальная, машинальная
- визуальная, обонятельная, аудиальная
- достоверная, неактуальная
Попытка реализации угрозы – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- угроза
- злоумышленник
- источник угрозы
- атака
Преподаватель на занятии подбрасывал монету, которая падала вверх «орлом» или «решкой». Предположим, что монету подбрасывали 4 раза. Чему равна энтропия результата?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Преподаватель на занятии попросил студента определить, к какому классу сетей TCP/IP относится IP-адрес: 200.101.218.243 Какой ответ должен дать студент?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Данный IP-адрес относится к классу IP-адресов A.
- Данный IP-адрес относится к классу IP-адресов B.
- Данный IP-адрес относится к классу IP-адресов C.
Преподаватель на занятии попросил студента перевести число из двоичной системы счисления в десятичную 110111012 ☐x10. Какой результат получил студент?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Преподаватель на занятии попросил студента показать свои знания о системах измерения. Студенту нужно было перевести 56 Мб в Кб. Какой результат получил студент?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Преподаватель на занятии попросил студента привести пример IP-адреса, собранного из четырех фрагментов. Какой пример мог бы предложить студент?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 1.13 .29 1.109 19
- 191.13.291.109
- 191.109.291.13
- 191.131.109.29
При копировании или перемещении формул … ссылки в MS Excel не изменяются
Тип ответа: Текcтовый ответ
При переводе числа из десятеричной системы счисления в двоичную 21710®x2 получим: …
Тип ответа: Текcтовый ответ
При установке нового устройства Дмитрий собирался скачать драйвер – программное обеспечение, необходимое для работы с новым девайсом. На сайте производителя он нашел свое устройство, ввел его полное название и конфигурацию компьютера, однако обнаружил, что полного совпадения с конфигурацией компьютера нет. Какой из этих драйверов с наибольшей вероятностью запустится на компьютере Дмитрия?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Драйвер годовой давности для 32-разрядной системы (у Дмитрия 64-разрядная).
- Драйвер для другой версии операционной системы Windows 10 (у Дмитрия Windows 7).
- Драйвер схожего девайса иной фирмы: RelTek StarPro Z30 (у Дмитрия ReTech OfficeLight Q-11).
При шифровании открытый текст разбивается на блоки одинаковой длины и в каждом блоке осуществляется перестановка букв по одной и той же схеме (при шифровании пробелы исключаются). Был задан текст: Бит – это минимальная единица измерения информации. При его шифровании по заданному алгоритму получили: –эиБтинотмльмиаеданяцанииерзимяинеирмфнои.цаи Какая криптограмма была использована?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Применение программ шифрования данных относится к … способам защиты информации
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- криптографическим
- аппаратно-программным
- инженерно-техническим
- законодательным
Программы Microsoft Paint, Corel Draw, Microsoft Word, OpenOffice.org Writer, Microsoft Excel, Lotus 1-2-3 относятся к классу … программного обеспечения
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- инструментального
- прикладного
- системного
Процесс преобразования информации в форму, воспринимаемую компьютером, т.е. двоичный код, – это … информации
Тип ответа: Текcтовый ответ
Расположите в правильной последовательности латинские буквы A, B, C, D, E, F, закодированные двоичной строкой 011111000101100, если их двоичные коды приведены в таблице ниже (для некоторых букв из двух бит, для некоторых – из трех): A — 00, B — 100, C — 10, D — 011, E — 11, F — 101
Тип ответа: Сортировка
Расположите в правильном порядке элементы общей схемы передачи информации:
Тип ответа: Сортировка
- 1 источник сообщения
- 2 передающее устройство
- 3 канал связи
- 4 приемное устройство
- 5 получатель сообщения
Расположите единицы измерения объема памяти в порядке возрастания:
Тип ответа: Сортировка
- 1 Бит
- 2 Байт
- 3 Кбайт
- 4 Мбайт
- 5 Гбайт
Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
Тип ответа: Сортировка
- 1 сведения, полученные путем измерения, наблюдения, логических или арифметических операций и представленные в форме, пригодной для постоянного хранения, передачи и обработки
- 2 любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии
- 3 зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений
Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
Тип ответа: Сортировка
- 1 внутренняя сложность информационных систем (ИС), непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС
- 2 кражи и подлоги
- 3 пожары и другие аварии поддерживающей инфраструктуры
Расположите уровни сетевого протокола TCP/IP в порядке от 1 до 4:
Тип ответа: Сортировка
- 1 канальный уровень
- 2 межсетевой уровень
- 3 транспортный уровень
- 4 прикладной уровень
Расположите уровни сетевого протокола TCP/IP от 1 до 4:
Тип ответа: Сортировка
- 1 канальный уровень
- 2 межсетевой уровень
- 3 транспортный уровень
- 4 прикладной уровень
Свойство информации, отражающее истинное положение дел, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- достоверность
- своевременность
- значимость
- понятность
Сетевой протокол – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- форма сети, такая как «звезда»
- требования к паролям, такие как длина
- размер сети, такой как WAN
- набор правил для обмена данными
Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это … Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
Тип ответа: Текcтовый ответ
Согласно наиболее корректному определению, информационные процессы – это процессы …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- изменения формы информации
- анализа информации при помощи технических средств и аналитических способностей мозга
- создания информации
- получения, создания, сбора, обработки, хранения информации и любых других действий с информацией
Соотнесите вирусы и их характеристики:
Тип ответа: Сопоставление
- A. Компаньон-вирусы
- B. Паразитические вирусы
- C. Полиморфные вирусы
- D. Сетевые вирусы
- E. создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ
- F. при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов
- G. трудно обнаруживаемы, так как не содержат ни одного постоянного участка кода
- H. распространяются в компьютерной сети, но не изменяют файлы и секторы на дисках
Соотнесите свойства информации и их характеристики:
Тип ответа: Сопоставление
- A. Достоверность
- B. Объективность
- C. Полнота
- D. Актуальность
- E. свойство информации, которая отражает истинное положение дел и не противоречит реальной действительности
- F. свойство информации, которая не зависит от методов ее фиксации, чьего-либо мнения или суждения
- G. свойство информации, которой достаточно для понимания и принятия решений
- H. свойство информации, которая важна в данные момент времени
Соотнесите свойства информации и их характеристики:
Тип ответа: Сопоставление
- A. Достоверность
- B. Объективность
- C. Полнота
- D. Актуальность
- E. свойство информации, которая отражает истинное положение дел и не противоречит реальной действительности
- F. свойство информации, которая не зависит от методов ее фиксации, чьего-либо мнения или суждения
- G. свойство информации, которой достаточно для понимания и принятия решений
- H. свойство информации, которая важна в данные момент времени
Соотнести модели представления знания и их характеристики:
Тип ответа: Сопоставление
- A. Формальные знания
- B. Неформальные знания
- C. Интегрированные знания
- D. документы, книги, учебники с описанием правил решения задач
- E. знания и опыт специалистов в определенной предметной области
- F. совмещают в себе две или более моделей
Соотношение байта и бита: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 1 байт =1024 бит
- 1 байт = 1 бит
- 1 байт = 8 бит
- 1 бит = 8 байт
Сопоставить термин и определение:
Тип ответа: Сопоставление
- A. Информационная система
- B. Информационная технология
- C. Система
- D. совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией
- E. совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации
- F. совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
Сопоставьте информационные технологии и их характеристики:
Тип ответа: Сопоставление
- A. Глобальные информационные технологии
- B. Базовые информационные технологии
- C. Конкретные информационные технологии
- D. включают модели методы и средства, формализующие и позволяющие использовать информационные ресурсы общества
- E. предназначены для определенной области применения (производство, научные исследования, обучение и т.д.)
- F. реализуют обработку данных при решении функциональных задач пользователей (например, задачи учета, планирования, анализа)
Сопоставьте методы защиты информации и их описания:
Тип ответа: Сопоставление
- A. Регламентация
- B. Принуждение
- C. Маскировка
- D. метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
- E. метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой привлечения к ответственности
- F. метод защиты информации путем ее криптографического закрытия
Сопоставьте типы облаков и их характеристики:
Тип ответа: Сопоставление
- A. Публичное облако
- B. Гибридное облако
- C. Частное облако
- D. все облачные сервисы управляются провайдером, а доступ к ним предоставляется через интернет большому количеству пользователей
- E. локальная инфраструктура сочетается с общедоступным облаком
- F. облачные сервисы используются только для нужд одной организации
Сопоставьте элементы информационной безопасности и их описания:
Тип ответа: Сопоставление
- A. Конфиденциальность
- B. Доступность
- C. Целостность
- D. обеспечение доступа к информации только авторизованным пользователям
- E. обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости
- F. обеспечение достоверности и полноты информации и методов ее обработки
Специализированные программы, предназначенные для обнаружения компьютерных вирусов и нежелательных (считающихся вредоносными) программ, а также для восстановления зараженных (модифицированных) такими программами файлов, – это …
Тип ответа: Текcтовый ответ
Способ наглядного представления информации, заданной в виде таблицы чисел, – это …
Тип ответа: Текcтовый ответ
Стиль … в Word содержит параметры форматирования, такие как междустрочные интервалы, отступы, выравнивание и позиции табуляции
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- символа
- шрифта
- таблицы
- абзаца
Существуют такие виды обработки информации, как … информации (укажите 3 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- добавление
- изменение формы представления
- структурирование
- передача
Существуют такие операции с данными, как … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- сбор данных, формализация, фильтрация
- пенетрация и инвазия
- сортировка, обработка
- архивация, защита, транспортировка
Текст, представленный в виде ассоциативно связанных автономных блоков, – это …
Тип ответа: Текcтовый ответ
Текстовый редактор с широкими возможностями, позволяющий не только писать письма, рассказы и т.п., но и выполнять автоматическую проверку правописания, изменять вид и размер шрифта, включать в документ таблицы, формулы, рисунки, схемы, звуковые фрагменты и многое другое, – это текстовый …
Тип ответа: Текcтовый ответ
Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- установка кодовых замков на дверях защищаемых помещений
- идентификация пользователей, персонала
- шифрование информации
- проверка полномочий пользователей
Установите правильную последовательность элементов адреса сайта URL (слева направо):
Тип ответа: Сортировка
- 1 протокол
- 2 ://
- 3 адрес узла
- 4 /
- 5 имя файла
Установите правильный порядок построения эффективной системы защиты информации:
Тип ответа: Сортировка
- 1 определить угрозы безопасности информации
- 2 выявить возможные каналы утечки информации и несанкционированного доступа к данным
- 3 построить модель потенциального нарушителя
- 4 выбрать соответствующие меры, методы, механизмы и средства защиты
- 5 построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий
Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой в MS Word:
Тип ответа: Сортировка
- 1 перейти на вкладку Главная ® Стили
- 2 выделить название глав одним стилем (как правило, Заголовок 1), названия основных разделов в главах – другим стилем (обычно это Заголовок 2) и т.д.
- 3 установить текстовый курсор в то место документа, где должно будет находиться оглавление, и перейдите на вкладку Ссылки ленты инструментов
- 4 нажать на кнопку Оглавление ® Автособираемое оглавление
- 5 при переименовании/изменении и добавлении заголовков нажать кнопку Обновить таблицу
Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой MS Word:
Тип ответа: Сортировка
- 1 перейти на вкладку Главная ® Стили
- 2 выделить название глав одним стилем (как правило, Заголовок 1), названия основных разделов в главах – другим стилем (обычно это Заголовок 2) и т.д.
- 3 установить текстовый курсор в то место документа, где должно будет находиться оглавление, и перейдите на вкладку Ссылки ленты инструментов
- 4 нажать на кнопку Оглавление ® Автособираемое оглавление
- 5 при переименовании/изменении и добавлении заголовков нажать кнопку Обновить таблицу
Установите соответствие между режимами отображения документов в PowerPoint и характеристиками данных режимов:
Тип ответа: Сопоставление
- A. Обычный режим
- B. Режим структуры
- C. Режим сортировщика слайдов
- D. Режим показа слайдов
- E. является основным рабочим режимом в процессе создания презентации
- F. является в некотором роде трансформацией обычного режима с утрированным выделением структуры презентации
- G. позволяет оценить вид презентации в целом, а именно – в этом режиме отображаются все слайды, следующие один за другим в нужном порядке
- H. используется для предварительного просмотра, репетиции готовой презентации, а также для ее реального показа
Установите соответствие понятий и их содержания:
Тип ответа: Сопоставление
- A. Электронное государство
- B. Электронное правительство
- C. Информационная экономика
- D. способ осуществления государственной деятельности, основанный на использовании информационно-коммуникационных технологий (ИКТ)
- E. способ предоставления информации и оказания набора государственных услуг, при котором личное взаимодействие между государством и заявителем минимизировано за счет ИТ.
- F. наука, исследующая хозяйственную деятельность человека, которая предусматривает широкое применение ИКТ в процессах производства, распределения и потребления общественных благ
Установите соответствие приложений и видов прикладных программ, к которым они относятся:
Тип ответа: Сопоставление
- A. MS Word
- B. MS Excel
- C. MS PowerPoint
- D. текстовый процессор
- E. табличный процессор
- F. презентационная программа
Установите соответствие сетевых протоколов и того, для чего они предназначены:
Тип ответа: Сопоставление
- A. IP-протокол
- B. TCP-протокол
- C. SCTP-протокол
- D. FTP-протокол
- E. HTTP(S)-протокол
- F. интернет-протокол
- G. протокол обмена сообщениями в сети Интернет
- H. протокол передачи управления потоком
- I. протокол передачи данных в сети
- J. протокол передачи гипертекста
Устройства вывода предназначены для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- программного управления работой персонального компьютера
- обучения, игры, расчетов и накопления информации
- передачи информации от машины человеку
Устройство, предназначенное для обмена информацией между удаленными компьютерами по каналам связи, – это …
Тип ответа: Текcтовый ответ
Утечкой информации в системе называется ситуация, характеризуемая …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- изменением формы информации
- потерей данных в системе
- изменением содержания информации
Хранение информации невозможно без …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- компьютера
- линий связи
- библиотек, архивов
- носителя информации
Цели информационной безопасности – своевременное обнаружение и предупреждение …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- несанкционированного доступа, воздействия в сети
- чрезвычайных ситуаций
- инсайдерства в организации
Частота дискретизации звукового сигнала – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- количество измерений уровня звукового сигнала за 1 секунду
- количество выборок мгновенных значений звукового сигнала за секунду
- уровень громкости звукового сигнала
- тембр звукового сигнала
Черно-белое растровое изображение размером 15 х 15 точек занимает объем памяти …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 225 байт
- 225 бит
- 25 байт
- 450 бит
Электронная таблица – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- устройство ввода графической информации в персональную электронную вычислительную машину (ПЭВМ)
- компьютерный эквивалент обычной таблицы, в ячейках которой записаны данные различных типов
- устройство ввода числовой информации в ПЭВМ
- программа, предназначенная для работы с текстом