Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационные технологии в юридической деятельности

  • Страница:
  • 1
  • 2
  • 3
Вопрос id:468139
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:
?) авторизация
?) аудит
?) аутентификация
?) идентификация
Вопрос id:468140
Провайдером называется:
?) организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз
?) компьютер, непосредственно подключенный к Интернету
?) программа для просмотра WEB-страниц
?) программа для работы с электронной почтой
Вопрос id:468141
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности.
?) законодательного
?) процедурного
?) административного
?) программно-технического
Вопрос id:468142
Укажите высказывание, ложное по отношению к топологии "Звезда":
?) обеспечивается централизованный контроль и управление сетью
?) выход из строя одного компьютера останавливает работу всей сети
?) выход из строя центрального узла выводит из строя всю сеть
?) легко добавлять новые компоненты сети
Вопрос id:468143
Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:
?) правовому обеспечению АСУ
?) организационному обеспечению АСУ
?) информационному обеспечению АСУ
?) техническому обеспечению АСУ
Вопрос id:468144
Укажите высказывание, справедливое в отношении одноранговых сетей:
?) пользователи обычно расположены на большой территории
?) обеспечивает более надежный уровень защиты и управления чем сети на основе сервера
?) рекомендуется для сетей с числом пользователей не более десяти
?) необходим мощный центральный сервер
Вопрос id:468145
Совместно обрабатываемые файлы и совместно используемые программы хранит
?) клиент-сервер
?) хранилище данных
?) сервер баз данных
?) файл-сервер
Вопрос id:468146
Файл-сервером называется:
?) устройство для резервного копирования файлов
?) компьютер, подключенный к Интернету
?) компьютер, использующий для хранения данных и программ жесткий диск другого компьютера
?) компьютер, хранящий данные и программы для коллективного использования
Вопрос id:468147
Выберает путь для передачи сообщения, адресованного другой сети
?) трансивер
?) маршрутизатор
?) мост
?) концентратор
Вопрос id:468148
Stealth-вирусы
?) используют механизм перехвата управления при возникновении прерывания
?) макровирусы
?) заражают все программы на диске
?) невозможно обнаружить ничем
Вопрос id:468149
Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
?) сервером
?) мостом
?) маршрутизатором
?) рабочей станцией
Вопрос id:468150
Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:
?) в удобное для себя время
?) в указанное время
?) не позднее указанного времени
?) в течение суток
Вопрос id:468151
Многоуровневая система имен, используемая в Интернете, называется:
?) символьными именами
?) сетевой маской
?) базовой системой имен
?) доменной системой имен
Вопрос id:468152
Укажите правильно написанный IP-адрес компьютера:
?) 122.195.48.219
?) 108.2.154
?) 38/49/115/105
?) 271.18.123.69
Вопрос id:468153
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
?) маршрутизатор
?) блок бесперебойного питания
?) межсетевой экран
?) концентратор
Вопрос id:468154
Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:
?) трафиком
?) хостом
?) сайтом
?) доменом
Вопрос id:468155
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:
?) аутентификация
?) идентификация
?) авторизация
?) аудит
Вопрос id:468156
Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным
?) роботом
?) рубрикатором
?) кодеком
?) поисковиком
Вопрос id:468157
Достоинством витой пары является:
?) обеспечение высокой степени защиты передаваемой информации
?) устойчивость к электромагнитным помехам
?) обеспечение наибольшей скорости передачи данных
?) относительная дешевизна
Вопрос id:468158
Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется:
?) концентратором
?) маршрутизатором
?) мостом
?) шлюзом
Вопрос id:468159
Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это:
?) электронная таблица
?) браузер
?) гипертекст
?) протокол
Вопрос id:468160
Уровнями модели взаимодействия открытых систем являются:
?) виртуальный
?) транспортный
?) физический
?) прикладной
Вопрос id:468161
Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
?) модемом
?) повторителем (репитером)
?) звуковой картой
?) трафиком
Вопрос id:468162
Туннелирование — это:
?) передача данных по радиоканалу
?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
?) прокладка сетевого кабеля в специальных желобах
?) пакетная передача данных
Вопрос id:468163
Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
?) интегрированными пакетами прикладных программ
?) сетевыми операционными системами
?) системами управления базами данных
?) информационно-поисковыми системами
Вопрос id:468164
Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:
?) программы-ревизоры
?) программы-фильтры
?) программы-доктора
?) программы-детекторы
Вопрос id:468165
Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:
?) стрелку
?) руку
?) песочные часы
?) латинскую букву I
Вопрос id:468166
Контроль защищенности — это:
?) установка сигнализации
?) проверка документации по технике безопасности
?) попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) создание вирусов и запуск их в Интернет
Вопрос id:468167
На законодательном уровне информационной безопасности особого внимания заслуживают:
?) разделение обязанностей и минимизация привилегий
?) правовые акты и стандарты
?) документирование и регламентные работы
?) установка и эксплуатация информационной системы
Вопрос id:468168
Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к:
?) организационному обеспечению АСУ
?) техническому обеспечению АСУ
?) правовому обеспечению АСУ
?) информационному обеспечению АСУ
Вопрос id:468169
Объем информации, передаваемый по сети и измеряемый в битах, называется:
?) трафиком
?) транзакцией
?) мультиплексором
?) трансивером
Вопрос id:468170
Одноранговой сетью называется сеть, в которой
?) есть только один выделенный сервер
?) все компьютеры равноправны
?) не используется повторитель
?) все компьютеры одной марки
Вопрос id:468171
Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
?) информационно-поисковыми системами
?) сетевыми операционными системами
?) интегрированными пакетами прикладных программ
?) системами управления базами данных
Вопрос id:468172
Пример географического домена — ...
?) .org
?) .com
?) .edu
?) .ru
Вопрос id:468173
Недостатками одноранговой сети являются:
?) централизованное администрирование
?) высокая стоимость аппаратного обеспечения
?) сложность обеспечения защиты информации
?) зависимость быстродействия и надежности сети от сервера
Вопрос id:468174
Каждое число в цифровом IP-адресе не превышает:
?) 32
?) 255
?) 1024
?) 64
Вопрос id:468175
Адрес электронной почты состоит из двух частей, разделенных символом:
?) !
?) $
?) /
?) @
Вопрос id:468176
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это:
?) иммунизаторы
?) программы-фильтры
?) программы-доктора
?) программы-ревизоры
Вопрос id:468177
Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...
?) централизованная
?) взаимосвязанная
?) распределенная
?) коллективная
Вопрос id:468178
Для связи Web-серверов и клиентов разработан протокол
?) ISDN
?) POP3
?) HTTP
?) HTML
Вопрос id:468179
Автоматизированные системы управления служат для:
?) автоматизации функций производственного персонала
?) оказания помощи специалистам, руководителям, принимающим решения
?) автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров
?) моделирования человеческого интеллекта, выработки новых знаний в конкретной предметной области
Вопрос id:468180
Троянские кони — это:
?) текстовые файлы, распространяемые по сети
?) программы-вирусы, которые распространяются самостоятельно
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
?) все программы, содержащие ошибки
Вопрос id:468181
Носителем информации является световой луч в:
?) оптоволоконном кабеле
?) коаксиальном кабеле
?) металлопластике
?) витой паре
Вопрос id:468182
Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.
?) шести
?) четырех
?) восьми
?) пяти
Вопрос id:468183
Кнопка «Домой» программы Internet Explorer
?) возвращает к предыдущему просматриваемому документу
?) позволяет вернуться на домашнюю страницу
?) завершает работу программы Internet Explorer
?) позволяет перезагрузить любую страницу
Вопрос id:468184
Абонентами компьютерной сети могут быть:
?) станок с числовым программным управлением
?) оптоволоконный кабель
?) СуперЭВМ
?) лазерный принтер
Вопрос id:468185
Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
?) концентратором
?) мостом
?) шлюзом
?) маршрутизатором
Вопрос id:468186
Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
?) аутентификация
?) аудит
?) идентификация
?) авторизация
Вопрос id:468187
Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:
?) сетевая служба
?) информационное агентство
?) провайдер
?) ISO
Вопрос id:468188
Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
?) репитером
?) сетевым адаптером
?) модемом
?) звуковой картой
  • Страница:
  • 1
  • 2
  • 3
Copyright testserver.pro 2013-2024