Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационные технологии в юридической деятельности

  • Страница:
  • 1
  • 2
  • 3
Вопрос id:468139
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:
?) аутентификация
?) авторизация
?) аудит
?) идентификация
Вопрос id:468140
Провайдером называется:
?) программа для работы с электронной почтой
?) программа для просмотра WEB-страниц
?) организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз
?) компьютер, непосредственно подключенный к Интернету
Вопрос id:468141
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности.
?) программно-технического
?) законодательного
?) административного
?) процедурного
Вопрос id:468142
Укажите высказывание, ложное по отношению к топологии "Звезда":
?) выход из строя центрального узла выводит из строя всю сеть
?) выход из строя одного компьютера останавливает работу всей сети
?) легко добавлять новые компоненты сети
?) обеспечивается централизованный контроль и управление сетью
Вопрос id:468143
Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:
?) правовому обеспечению АСУ
?) организационному обеспечению АСУ
?) информационному обеспечению АСУ
?) техническому обеспечению АСУ
Вопрос id:468144
Укажите высказывание, справедливое в отношении одноранговых сетей:
?) пользователи обычно расположены на большой территории
?) обеспечивает более надежный уровень защиты и управления чем сети на основе сервера
?) рекомендуется для сетей с числом пользователей не более десяти
?) необходим мощный центральный сервер
Вопрос id:468145
Совместно обрабатываемые файлы и совместно используемые программы хранит
?) файл-сервер
?) клиент-сервер
?) хранилище данных
?) сервер баз данных
Вопрос id:468146
Файл-сервером называется:
?) компьютер, подключенный к Интернету
?) устройство для резервного копирования файлов
?) компьютер, хранящий данные и программы для коллективного использования
?) компьютер, использующий для хранения данных и программ жесткий диск другого компьютера
Вопрос id:468147
Выберает путь для передачи сообщения, адресованного другой сети
?) трансивер
?) маршрутизатор
?) концентратор
?) мост
Вопрос id:468148
Stealth-вирусы
?) используют механизм перехвата управления при возникновении прерывания
?) макровирусы
?) заражают все программы на диске
?) невозможно обнаружить ничем
Вопрос id:468149
Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
?) сервером
?) маршрутизатором
?) рабочей станцией
?) мостом
Вопрос id:468150
Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:
?) в указанное время
?) в течение суток
?) не позднее указанного времени
?) в удобное для себя время
Вопрос id:468151
Многоуровневая система имен, используемая в Интернете, называется:
?) сетевой маской
?) доменной системой имен
?) базовой системой имен
?) символьными именами
Вопрос id:468152
Укажите правильно написанный IP-адрес компьютера:
?) 38/49/115/105
?) 108.2.154
?) 122.195.48.219
?) 271.18.123.69
Вопрос id:468153
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
?) маршрутизатор
?) блок бесперебойного питания
?) межсетевой экран
?) концентратор
Вопрос id:468154
Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:
?) хостом
?) доменом
?) сайтом
?) трафиком
Вопрос id:468155
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:
?) аутентификация
?) идентификация
?) аудит
?) авторизация
Вопрос id:468156
Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным
?) роботом
?) поисковиком
?) рубрикатором
?) кодеком
Вопрос id:468157
Достоинством витой пары является:
?) обеспечение наибольшей скорости передачи данных
?) относительная дешевизна
?) устойчивость к электромагнитным помехам
?) обеспечение высокой степени защиты передаваемой информации
Вопрос id:468158
Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется:
?) концентратором
?) маршрутизатором
?) шлюзом
?) мостом
Вопрос id:468159
Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это:
?) протокол
?) браузер
?) гипертекст
?) электронная таблица
Вопрос id:468160
Уровнями модели взаимодействия открытых систем являются:
?) прикладной
?) виртуальный
?) физический
?) транспортный
Вопрос id:468161
Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
?) трафиком
?) повторителем (репитером)
?) модемом
?) звуковой картой
Вопрос id:468162
Туннелирование — это:
?) пакетная передача данных
?) прокладка сетевого кабеля в специальных желобах
?) передача данных по радиоканалу
?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
Вопрос id:468163
Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
?) информационно-поисковыми системами
?) интегрированными пакетами прикладных программ
?) системами управления базами данных
?) сетевыми операционными системами
Вопрос id:468164
Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:
?) программы-ревизоры
?) программы-доктора
?) программы-детекторы
?) программы-фильтры
Вопрос id:468165
Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:
?) руку
?) латинскую букву I
?) песочные часы
?) стрелку
Вопрос id:468166
Контроль защищенности — это:
?) установка сигнализации
?) проверка документации по технике безопасности
?) попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) создание вирусов и запуск их в Интернет
Вопрос id:468167
На законодательном уровне информационной безопасности особого внимания заслуживают:
?) установка и эксплуатация информационной системы
?) документирование и регламентные работы
?) разделение обязанностей и минимизация привилегий
?) правовые акты и стандарты
Вопрос id:468168
Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к:
?) организационному обеспечению АСУ
?) техническому обеспечению АСУ
?) информационному обеспечению АСУ
?) правовому обеспечению АСУ
Вопрос id:468169
Объем информации, передаваемый по сети и измеряемый в битах, называется:
?) трансивером
?) трафиком
?) мультиплексором
?) транзакцией
Вопрос id:468170
Одноранговой сетью называется сеть, в которой
?) все компьютеры одной марки
?) все компьютеры равноправны
?) есть только один выделенный сервер
?) не используется повторитель
Вопрос id:468171
Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
?) информационно-поисковыми системами
?) системами управления базами данных
?) интегрированными пакетами прикладных программ
?) сетевыми операционными системами
Вопрос id:468172
Пример географического домена — ...
?) .com
?) .edu
?) .org
?) .ru
Вопрос id:468173
Недостатками одноранговой сети являются:
?) сложность обеспечения защиты информации
?) высокая стоимость аппаратного обеспечения
?) зависимость быстродействия и надежности сети от сервера
?) централизованное администрирование
Вопрос id:468174
Каждое число в цифровом IP-адресе не превышает:
?) 1024
?) 255
?) 64
?) 32
Вопрос id:468175
Адрес электронной почты состоит из двух частей, разделенных символом:
?) /
?) @
?) $
?) !
Вопрос id:468176
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это:
?) иммунизаторы
?) программы-доктора
?) программы-фильтры
?) программы-ревизоры
Вопрос id:468177
Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...
?) распределенная
?) централизованная
?) коллективная
?) взаимосвязанная
Вопрос id:468178
Для связи Web-серверов и клиентов разработан протокол
?) ISDN
?) HTML
?) HTTP
?) POP3
Вопрос id:468179
Автоматизированные системы управления служат для:
?) оказания помощи специалистам, руководителям, принимающим решения
?) автоматизации функций производственного персонала
?) моделирования человеческого интеллекта, выработки новых знаний в конкретной предметной области
?) автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров
Вопрос id:468180
Троянские кони — это:
?) текстовые файлы, распространяемые по сети
?) программы-вирусы, которые распространяются самостоятельно
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
?) все программы, содержащие ошибки
Вопрос id:468181
Носителем информации является световой луч в:
?) оптоволоконном кабеле
?) витой паре
?) металлопластике
?) коаксиальном кабеле
Вопрос id:468182
Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.
?) пяти
?) восьми
?) четырех
?) шести
Вопрос id:468183
Кнопка «Домой» программы Internet Explorer
?) возвращает к предыдущему просматриваемому документу
?) позволяет перезагрузить любую страницу
?) позволяет вернуться на домашнюю страницу
?) завершает работу программы Internet Explorer
Вопрос id:468184
Абонентами компьютерной сети могут быть:
?) СуперЭВМ
?) лазерный принтер
?) станок с числовым программным управлением
?) оптоволоконный кабель
Вопрос id:468185
Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
?) маршрутизатором
?) мостом
?) шлюзом
?) концентратором
Вопрос id:468186
Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
?) авторизация
?) аутентификация
?) аудит
?) идентификация
Вопрос id:468187
Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:
?) сетевая служба
?) информационное агентство
?) провайдер
?) ISO
Вопрос id:468188
Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
?) модемом
?) сетевым адаптером
?) репитером
?) звуковой картой
  • Страница:
  • 1
  • 2
  • 3
Copyright testserver.pro 2013-2021