- •Основные понятия и методы теории информатики и кодирования
- •Аппаратные средства реализации информационных процессов
- •Программные средства реализации информационных процессов.
- •2. Служебная программа ос Windows «Очистка диска» служит для:
- •3. Программа ос Windows «Дефрагментация диска» это:
- •9. «Тезаурус» представляет собой
- •Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня.
- •Основы машинной графики
- •8. Наиболее известными способами представления графической информации в компьютере являются
- •Электронные презентации
- •20. Работая с программой PowerPoint, в настоящий момент пользователь…
- •21. В программе ms PowerPoint для изменения дизайна слайда использует(ют)ся...
- •22. Для перехода к слайду с заданным номером в ms PowerPoint в режиме показа слайдов необходимо нажать клавиши…
- •Электронные таблицы
- •Базы данных. Субд.
- •5 На рисунке представлена ______ информационная модель.
- •9 С помощью языка sql программист не может:
- •11 Оператор between предназначен для
- •12 Выберите верное
- •39 Назовите систему обработки транзакций
- •43 Фильтрация записей в базе данных – это...
- •Базы знаний, экспертные системы, искусственный интеллект
- •20 При решении задач, относящихся к классу интеллектуальных, используется:
- •Компьютерные сети
- •2 Укажите три основных требования к вычислительным сетям
- •4 Функции сетевой карты:
- •14 Маршрутизатором называется…
- •18 Линией связи с минимальной задержкой является...
- •24 Топология сети с последовательным обслуживанием узлов, называется
- •43 Программы, которые осуществляют взаимодействие в сети, определяются на_______уровне.
- •53 Стандарты, определяющие формы представления и способы пересылки сообщений, процеду
- •55 Укажите три типа протоколов, которые используются в сети Интернет для передачи данных,...
- •66 Для отправки электронной почты используется протокол:
- •74 Протокол ftp это:
- •75 Протокол imap используется для
- •96 Укажите две возможности, которые предоставляет программа Internet Explorer
- •97 Однократный щелчок левой кнопкой мыши в изображенном на рисунке окне Internet Explorer приведет к
- •Информационная безопасность
- •19 Абсолютная защита компьютера от сетевых атак возможна при ...
- •20 Сетевые черви это -
- •21 Наиболее опасной с точки зрения вирусной активности частью электронного письма являет-
- •10 Программными средствами для защиты информации в компьютерной сети из списка:
- •5. Среди перечисленных программ брандмауэром является ...
- •8 Основные типы систем обнаружения атак:
19 Абсолютная защита компьютера от сетевых атак возможна при ...
a) отсутствии соединения
b) использовании новейших антивирусных средств
c) использовании лицензированного программного обеспечения
d) установке межсетевого экрана
20 Сетевые черви это -
1.программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную Систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
2.вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
3. программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера
4. программы, распространяющиеся только при помощи электронной почты
21 Наиболее опасной с точки зрения вирусной активности частью электронного письма являет-
ся ...
1 вложение
2 заголовок
3 тема
4 адрес
Антивирусные средства
1. Различают антивирусные программы... a) детекторы или фаги b) ревизоры c) фильтры d) репликаторы
2. Программы фильтры предназначены для обнаружения таких подозрительных действий как... a) попытки коррекции файлов с расширениями COM и EXE b) изменение атрибутов файлов c) загрузка резидентной программы d) предупреждение о попытке копирования файла
3. Программы ревизоры... a) относятся к самым надежным средствам защиты от вирусов b) обнаруженные изменения в системе постоянно выводят на экран c) постоянно сравнивают текущее состояние системы с исходным d) осуществляют сравнение состояний системы при выходе из нее
4. При сравнении состояния системы программой ревизором проверяются... a) длина файла b) контрольная сумма файлов c) дата и время модификации d) версия программы
5. Антивирусные программы – это... a) Aidstest b) Doctor Web c) ADinf d) RAR
6. Антивирус – ревизор диска ADinf запоминает... a) информацию о загрузочных секторах b) длину и контрольные суммы файлов c) дату и время создания файлов d) время загрузки операционной системы
7. Командная строка Doctor Web включает... a) диск: b) путь c) ключи d) версия ОС
8. Работа с программой Doctor Web может осуществляться в режимах... a) в режиме полноэкранного интерфейса с использованием меню b) в режиме полноэкранного интерфейса с использованием диалоговых окон c) в режиме управления через командную строку d) с помощью специальной программы
9. Программы вакцины... a) используются только для известных вирусов b) модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе c) имеют ограниченное применение d) уничтожают вирусы
10 Программными средствами для защиты информации в компьютерной сети из списка:
а) Firewall
б) Brandmauer
в) Sniffer
г) Backup являются...
1. а,г
2. а,б
3. б,в
4. в,г
Методы защиты информации. Организационные меры защиты информации
1. Цена информации при её утечке … a) увеличивается; b) уменьшается; c) не изменяется; d) информация полностью обесценивается.
2. Под утечкой информации понимается... a) несанкционированный процесс переноса информации от источника к злоумышленнику; b) процесс раскрытия секретной информации; c) процесс уничтожения информации; d) непреднамеренная утрата носителя информации.
3. Информацией, подлежащей защите является... a) информация, приносящая выгоду b) сведения об окружающем мире c) информация об учреждении профессионального образования d) информация о состоянии операционной системы
4. Наиболее эффективным средством для защиты от сетевых атак является... a) использование сетевых экранов или «firewall»; b) использование антивирусных программ; c) посещение только «надёжных» Интернет-узлов; d) использование только сертифицированных программ-броузеров при доступе к сети Интернет.