- •V1: Теоретические основы информатики
- •V2: Cообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации
- •V3: Позиционные системы счисления
- •V2: Логические основы эвм
- •V1. Технические средства реализации информационных процессов
- •V2: История развития эвм. Понятие и основные виды архитектуры эвм
- •V2: Состав и назначение основных элементов персонального компьютера, их характеристики
- •V2: Устройства ввода/вывода данных, их разновидности и основные характеристики
- •V2: Понятие системного и служебного (сервисного) программного обеспечения: назначение, возможности, структура. Операционные системы
- •V2: Файловая структура операционных систем. Операции с файлами
- •V1: Прикладные программы
- •V2: Технологии обработки текстовой информации
- •V2: Основы баз данных и знаний
- •V2: Средства электронных презентаций
- •V2: Технологии обработки графической информации
- •V1: Локальные и глобальные сети
- •V2: Сетевые технологии обработки данных
- •V2: : Сетевой сервис и сетевые стандарты
- •V1: Алгоритмизация и программирование Языки программирования высокого уровня
- •V1: Защита информации Методы защиты информации.
- •V1: Модели решения функциональных и вычислительных задач
V1: Защита информации Методы защиты информации.
S: Среди перечисленных программ брандмауэром является
-: Outlook
+: Outpost Firewall
-: Ethernet
-: Dr Web
S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
+: физическим
-: административным
-: программным
-: организационным
S: По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на
-:+ Неопасные, Опасные ,Очень опасные
-: Резидентные, Нерезидентные
-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные
-: Троянские, черви , Мутанты
S: Результатом реализации угроз информационной безопасности может быть…
-: внедрение дезинформации в периферийные устройства
-: изменение конфигурации периферийных устройств
+: несанкционированный доступ к информации
-: уничтожение устройств ввода-вывода информации
S: По способу заражения вирусы классифицируются
-: Неопасные, Опасные ,Очень опасные
-: Резидентные, Нерезидентные
+: Сетевые, Файловые, Загрузочные, Файлово-загрузочные
-: Троянские, черви , Мутанты
S: Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
+: симметричная
-: асимметричная
-: хеширующая
-: двоичная
S: В зависимости от среды обитания компьютерные вирусы подразделяются
-: Неопасные, Опасные, Очень опасные
+: Резидентные, Нерезидентные
-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные
-: Троянские, черви, Мутанты
S: Электронно-цифровая подпись позволяет...
+: удостовериться в истинности отправителя и целостности сообщения
-: зашифровать сообщение для сохранения его секретности
-: пересылать сообщение по секретному каналу
-: восстанавливать поврежденные сообщения
S: Наиболее эффективным средством для защиты от сетевых атак является.........
+: использование сетевых экранов или Firewal
-: использование антивирусных программ
-: посещение только "надежных" Интернет - узлов
-: использование только сертифицированных программ- браузеров при доступе к сети Интернет
S: Создание контрольно-пропускного режима на территорию,
изготовление и выдача специальных пропусков
относится к _________ мерам защиты информации
-: физическим
-: административным
-: программным
+: организационным
S: Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) установление прав доступа
г) запрет печати
+: а, в
V1: Модели решения функциональных и вычислительных задач
S: Для моделирования работы Интернет используется __________ структурная информационная модель
-: табличная
+: сетевая
-: иерархическая
-: статическая
S: Модели с учетом фактора времени подразделяются на …
-: универсальные – специальные
+: статические – динамические
-: ментальные – реальные
-: детерминированные – стохастические
S: Моделью Земли, используемой для определения законов ее движения вокруг Солнца, является…
-: глобус
+: материальная точка
-: черный ящик
-: шар
S: Представление файлов и каталогов является __________ моделью.
+: иерархической информационной
-: сетевой информационной
-: алгоритмической
-: табличной информационной
S: Модель может быть построена...
+: для любого объекта, явления или процесса
-: только для объекта или явления
-: только для объекта или процесса
-: только для объекта
S: Метод познания, который заключается в исследовании объекта по его модели, называют
-: адаптацией
+: моделированием
-: логическим выводом
-: визуализацией
S: Для одного объекта
-: из всех построенных моделей только одна может быть адекватной
-: могут быть построены только две модели: аналитическая и имитационная
+: может быть построено несколько моделей
-: не может существовать больше одной модели
S: В отношении «объект - модель» находятся понятия...
-: микромир - механика
+: дом - план комнат
-: книга - абзац
-: знания - оценка
S: Пара понятий «молекула – атом» описывается отношением...
+: целое – часть
-: общее - частное
-: объект – модель
-: объект – субъект
S: Модель и моделируемый объект должны быть неотличимы по ____________ признакам, которые выбираются исследователем в зависимости от цели и. задачи исследования.
-: различным
+: существенным
-: несущественным
-: всем
S: Процесс построения модели, как правило, предполагает описание ___________ свойств объекта моделирования.
+: существенных
-: всех
-: пространственных
-: существующих
S: К основным классам моделей (по способу отражения свойств объекта) относят…
-; территориальные
+: предметные
-: социальные
-: медико-биологические
S: Информационной моделью является
-: формула расчета сопротивления при последовательно-параллельном соединении
-: робот-футболист
-: масштабная модель самолета
+: алгоритм работы системы виброзащиты