Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационные технологии в юридической деятельностиВопрос id:468139 Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это: ?) идентификация ?) аудит ?) авторизация ?) аутентификация Вопрос id:468140 Провайдером называется: ?) программа для работы с электронной почтой ?) компьютер, непосредственно подключенный к Интернету ?) организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз ?) программа для просмотра WEB-страниц Вопрос id:468141 Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности. ?) административного ?) процедурного ?) программно-технического ?) законодательного Вопрос id:468142 Укажите высказывание, ложное по отношению к топологии "Звезда": ?) обеспечивается централизованный контроль и управление сетью ?) легко добавлять новые компоненты сети ?) выход из строя одного компьютера останавливает работу всей сети ?) выход из строя центрального узла выводит из строя всю сеть Вопрос id:468143 Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к: ?) правовому обеспечению АСУ ?) организационному обеспечению АСУ ?) техническому обеспечению АСУ ?) информационному обеспечению АСУ Вопрос id:468144 Укажите высказывание, справедливое в отношении одноранговых сетей: ?) рекомендуется для сетей с числом пользователей не более десяти ?) пользователи обычно расположены на большой территории ?) обеспечивает более надежный уровень защиты и управления чем сети на основе сервера ?) необходим мощный центральный сервер Вопрос id:468145 Совместно обрабатываемые файлы и совместно используемые программы хранит ?) клиент-сервер ?) хранилище данных ?) файл-сервер ?) сервер баз данных Вопрос id:468146 Файл-сервером называется: ?) компьютер, подключенный к Интернету ?) компьютер, хранящий данные и программы для коллективного использования ?) компьютер, использующий для хранения данных и программ жесткий диск другого компьютера ?) устройство для резервного копирования файлов Вопрос id:468147 Выберает путь для передачи сообщения, адресованного другой сети ?) маршрутизатор ?) концентратор ?) мост ?) трансивер Вопрос id:468148 Stealth-вирусы ?) заражают все программы на диске ?) невозможно обнаружить ничем ?) макровирусы ?) используют механизм перехвата управления при возникновении прерывания Вопрос id:468149 Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется: ?) рабочей станцией ?) маршрутизатором ?) сервером ?) мостом Вопрос id:468150 Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять: ?) в указанное время ?) не позднее указанного времени ?) в удобное для себя время ?) в течение суток Вопрос id:468151 Многоуровневая система имен, используемая в Интернете, называется: ?) базовой системой имен ?) символьными именами ?) сетевой маской ?) доменной системой имен Вопрос id:468152 Укажите правильно написанный IP-адрес компьютера: ?) 122.195.48.219 ?) 38/49/115/105 ?) 108.2.154 ?) 271.18.123.69 Вопрос id:468153 Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это: ?) концентратор ?) блок бесперебойного питания ?) межсетевой экран ?) маршрутизатор Вопрос id:468154 Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется: ?) трафиком ?) доменом ?) хостом ?) сайтом Вопрос id:468155 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это: ?) авторизация ?) аутентификация ?) идентификация ?) аудит Вопрос id:468156 Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным ?) поисковиком ?) рубрикатором ?) кодеком ?) роботом Вопрос id:468157 Достоинством витой пары является: ?) обеспечение высокой степени защиты передаваемой информации ?) устойчивость к электромагнитным помехам ?) относительная дешевизна ?) обеспечение наибольшей скорости передачи данных Вопрос id:468158 Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется: ?) шлюзом ?) мостом ?) маршрутизатором ?) концентратором Вопрос id:468159 Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это: ?) протокол ?) электронная таблица ?) браузер ?) гипертекст Вопрос id:468160 Уровнями модели взаимодействия открытых систем являются: ?) виртуальный ?) транспортный ?) физический ?) прикладной Вопрос id:468161 Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется: ?) повторителем (репитером) ?) трафиком ?) модемом ?) звуковой картой Вопрос id:468162 Туннелирование — это: ?) передача данных по радиоканалу ?) пакетная передача данных ?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт" ?) прокладка сетевого кабеля в специальных желобах Вопрос id:468163 Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется: ?) интегрированными пакетами прикладных программ ?) системами управления базами данных ?) сетевыми операционными системами ?) информационно-поисковыми системами Вопрос id:468164 Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это: ?) программы-ревизоры ?) программы-доктора ?) программы-фильтры ?) программы-детекторы Вопрос id:468165 Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на: ?) руку ?) песочные часы ?) латинскую букву I ?) стрелку Вопрос id:468166 Контроль защищенности — это: ?) проверка документации по технике безопасности ?) создание вирусов и запуск их в Интернет ?) установка сигнализации ?) попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами Вопрос id:468167 На законодательном уровне информационной безопасности особого внимания заслуживают: ?) установка и эксплуатация информационной системы ?) разделение обязанностей и минимизация привилегий ?) документирование и регламентные работы ?) правовые акты и стандарты Вопрос id:468168 Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к: ?) техническому обеспечению АСУ ?) организационному обеспечению АСУ ?) правовому обеспечению АСУ ?) информационному обеспечению АСУ Вопрос id:468169 Объем информации, передаваемый по сети и измеряемый в битах, называется: ?) мультиплексором ?) трафиком ?) транзакцией ?) трансивером Вопрос id:468170 Одноранговой сетью называется сеть, в которой ?) не используется повторитель ?) все компьютеры одной марки ?) все компьютеры равноправны ?) есть только один выделенный сервер Вопрос id:468171 Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется: ?) системами управления базами данных ?) информационно-поисковыми системами ?) сетевыми операционными системами ?) интегрированными пакетами прикладных программ Вопрос id:468172 Пример географического домена — ... ?) .org ?) .edu ?) .com ?) .ru Вопрос id:468173 Недостатками одноранговой сети являются: ?) централизованное администрирование ?) зависимость быстродействия и надежности сети от сервера ?) высокая стоимость аппаратного обеспечения ?) сложность обеспечения защиты информации Вопрос id:468174 Каждое число в цифровом IP-адресе не превышает: ?) 1024 ?) 255 ?) 64 ?) 32 Вопрос id:468175 Адрес электронной почты состоит из двух частей, разделенных символом: ?) $ ?) @ ?) / ?) ! Вопрос id:468176 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это: ?) программы-ревизоры ?) программы-доктора ?) программы-фильтры ?) иммунизаторы Вопрос id:468177 Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ... ?) распределенная ?) коллективная ?) взаимосвязанная ?) централизованная Вопрос id:468178 Для связи Web-серверов и клиентов разработан протокол ?) HTML ?) HTTP ?) POP3 ?) ISDN Вопрос id:468179 Автоматизированные системы управления служат для: ?) автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров ?) автоматизации функций производственного персонала ?) моделирования человеческого интеллекта, выработки новых знаний в конкретной предметной области ?) оказания помощи специалистам, руководителям, принимающим решения Вопрос id:468180 Троянские кони — это: ?) все программы, содержащие ошибки ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации ?) текстовые файлы, распространяемые по сети ?) программы-вирусы, которые распространяются самостоятельно Вопрос id:468181 Носителем информации является световой луч в: ?) металлопластике ?) оптоволоконном кабеле ?) витой паре ?) коаксиальном кабеле Вопрос id:468182 Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой. ?) четырех ?) шести ?) пяти ?) восьми Вопрос id:468183 Кнопка «Домой» программы Internet Explorer ?) возвращает к предыдущему просматриваемому документу ?) позволяет перезагрузить любую страницу ?) завершает работу программы Internet Explorer ?) позволяет вернуться на домашнюю страницу Вопрос id:468184 Абонентами компьютерной сети могут быть: ?) оптоволоконный кабель ?) СуперЭВМ ?) станок с числовым программным управлением ?) лазерный принтер Вопрос id:468185 Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется: ?) шлюзом ?) концентратором ?) мостом ?) маршрутизатором Вопрос id:468186 Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это: ?) авторизация ?) идентификация ?) аутентификация ?) аудит Вопрос id:468187 Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это: ?) провайдер ?) сетевая служба ?) ISO ?) информационное агентство Вопрос id:468188 Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется: ?) звуковой картой ?) модемом ?) репитером ?) сетевым адаптером |
Copyright testserver.pro 2013-2024