- •Вопрос 18. Электронные презентации.
- •Тема 3: Программные средства реализации информационных процессов.
- •Вопрос 19. Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных.
- •Тема 3: Программные средства реализации информационных процессов.
- •Вопрос 20. Основные понятия реляционных баз данных.
- •Тема 4: Модели решения функциональных и вычислительных задач Вопрос 21. Моделирование как метод познания.
- •Тема 4: Модели решения функциональных и вычислительных задач.
- •Вопрос 22. Классификация и формы представления моделей.
- •Тема 4: Модели решения функциональных и вычислительных задач.
- •Вопрос 23. Методы и технологии моделирования.
- •Тема 4: Модели решения функциональных и вычислительных задач.
- •Вопрос 24. Информационная модель объекта.
- •Тема 5: Алгоритмизация и программирование
- •Вопрос 25. Трансляция, компиляция и интерпретация.
- •Тема 5: Алгоритмизация и программирование
- •Вопрос 26. Понятие алгоритма и его свойства. Блок-схема алгоритма.
- •Тема 5: Алгоритмизация и программирование
- •Вопрос 27. Эволюция и классификация языков программирования. Основные понятия языков программирования.
- •Тема 5: Алгоритмизация и программирование
- •Вопрос 28. Алгоритмы разветвляющейся структуры.
- •Тема 5: Алгоритмизация и программирование
- •Вопрос 29: Алгоритмы циклической структуры
- •Тема 5: Алгоритмизация и программирование
- •Вопрос 30: Объектно-ориентированное программирование.
- •Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 31. Сетевые технологии обработки данных. Компоненты вычислительных сетей.
- •Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 32. Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей.
- •Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 33. Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов.
- •Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 34. Защита информации в локальных и глобальных
Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 34. Защита информации в локальных и глобальных
Задача: вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится,- это… |
Варианты ответа: |
Решение: вредоносные программы, попадающие на компьютер под видом безвредных, называются троянскими. Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к программам или документам, и от “червей”, которые копируют себя по сети. |
|
Правильный ответ: Троянская |
|
Задача: антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются… |
Варианты ответа: |
Решение: антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются сканерами. В отличии от резидентно и полностью автоматически работающих антивирусных мониторов они требуют “ручного” запуска и указания области проверки файловой структуре. |
|
Правильный ответ: Антивирусные сканеры
|
Задача: для организации защищенного сеанса связи необходимо… |
Варианты ответа: |
Решение: защищенном сеансом связи называют ситуацию, когда обе стороны диалога могут быть уверены в авторстве и неизменности пересылаемых документов и конфиденциальности переписки. Такой сеанс связи достигается различными методами шифрования пересылаемых данных. Наиболее популярным сегодня является несимметричное шифрование, когда каждая сторона имеет по два ключа шифрования( секретный и открытый). И отправка сообщений, и их чтение осуществляются своим секретным ключом и открытым ключом адресата. |
|
Правильный ответ: Выполнить шифрование данных |