Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационные технологии в юридической деятельностиВопрос id:468139 Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это: ?) авторизация ?) аудит ?) аутентификация ?) идентификация Вопрос id:468140 Провайдером называется: ?) организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз ?) компьютер, непосредственно подключенный к Интернету ?) программа для просмотра WEB-страниц ?) программа для работы с электронной почтой Вопрос id:468141 Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности. ?) законодательного ?) процедурного ?) административного ?) программно-технического Вопрос id:468142 Укажите высказывание, ложное по отношению к топологии "Звезда": ?) обеспечивается централизованный контроль и управление сетью ?) выход из строя одного компьютера останавливает работу всей сети ?) выход из строя центрального узла выводит из строя всю сеть ?) легко добавлять новые компоненты сети Вопрос id:468143 Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к: ?) правовому обеспечению АСУ ?) организационному обеспечению АСУ ?) информационному обеспечению АСУ ?) техническому обеспечению АСУ Вопрос id:468144 Укажите высказывание, справедливое в отношении одноранговых сетей: ?) пользователи обычно расположены на большой территории ?) обеспечивает более надежный уровень защиты и управления чем сети на основе сервера ?) рекомендуется для сетей с числом пользователей не более десяти ?) необходим мощный центральный сервер Вопрос id:468145 Совместно обрабатываемые файлы и совместно используемые программы хранит ?) клиент-сервер ?) хранилище данных ?) сервер баз данных ?) файл-сервер Вопрос id:468146 Файл-сервером называется: ?) устройство для резервного копирования файлов ?) компьютер, подключенный к Интернету ?) компьютер, использующий для хранения данных и программ жесткий диск другого компьютера ?) компьютер, хранящий данные и программы для коллективного использования Вопрос id:468147 Выберает путь для передачи сообщения, адресованного другой сети ?) трансивер ?) маршрутизатор ?) мост ?) концентратор Вопрос id:468148 Stealth-вирусы ?) используют механизм перехвата управления при возникновении прерывания ?) макровирусы ?) заражают все программы на диске ?) невозможно обнаружить ничем Вопрос id:468149 Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется: ?) сервером ?) мостом ?) маршрутизатором ?) рабочей станцией Вопрос id:468150 Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять: ?) в удобное для себя время ?) в указанное время ?) не позднее указанного времени ?) в течение суток Вопрос id:468151 Многоуровневая система имен, используемая в Интернете, называется: ?) символьными именами ?) сетевой маской ?) базовой системой имен ?) доменной системой имен Вопрос id:468152 Укажите правильно написанный IP-адрес компьютера: ?) 122.195.48.219 ?) 108.2.154 ?) 38/49/115/105 ?) 271.18.123.69 Вопрос id:468153 Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это: ?) маршрутизатор ?) блок бесперебойного питания ?) межсетевой экран ?) концентратор Вопрос id:468154 Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется: ?) трафиком ?) хостом ?) сайтом ?) доменом Вопрос id:468155 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это: ?) аутентификация ?) идентификация ?) авторизация ?) аудит Вопрос id:468156 Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным ?) роботом ?) рубрикатором ?) кодеком ?) поисковиком Вопрос id:468157 Достоинством витой пары является: ?) обеспечение высокой степени защиты передаваемой информации ?) устойчивость к электромагнитным помехам ?) обеспечение наибольшей скорости передачи данных ?) относительная дешевизна Вопрос id:468158 Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется: ?) концентратором ?) маршрутизатором ?) мостом ?) шлюзом Вопрос id:468159 Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это: ?) электронная таблица ?) браузер ?) гипертекст ?) протокол Вопрос id:468160 Уровнями модели взаимодействия открытых систем являются: ?) виртуальный ?) транспортный ?) физический ?) прикладной Вопрос id:468161 Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется: ?) модемом ?) повторителем (репитером) ?) звуковой картой ?) трафиком Вопрос id:468162 Туннелирование — это: ?) передача данных по радиоканалу ?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт" ?) прокладка сетевого кабеля в специальных желобах ?) пакетная передача данных Вопрос id:468163 Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется: ?) интегрированными пакетами прикладных программ ?) сетевыми операционными системами ?) системами управления базами данных ?) информационно-поисковыми системами Вопрос id:468164 Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это: ?) программы-ревизоры ?) программы-фильтры ?) программы-доктора ?) программы-детекторы Вопрос id:468165 Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на: ?) стрелку ?) руку ?) песочные часы ?) латинскую букву I Вопрос id:468166 Контроль защищенности — это: ?) установка сигнализации ?) проверка документации по технике безопасности ?) попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) создание вирусов и запуск их в Интернет Вопрос id:468167 На законодательном уровне информационной безопасности особого внимания заслуживают: ?) разделение обязанностей и минимизация привилегий ?) правовые акты и стандарты ?) документирование и регламентные работы ?) установка и эксплуатация информационной системы Вопрос id:468168 Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к: ?) организационному обеспечению АСУ ?) техническому обеспечению АСУ ?) правовому обеспечению АСУ ?) информационному обеспечению АСУ Вопрос id:468169 Объем информации, передаваемый по сети и измеряемый в битах, называется: ?) трафиком ?) транзакцией ?) мультиплексором ?) трансивером Вопрос id:468170 Одноранговой сетью называется сеть, в которой ?) есть только один выделенный сервер ?) все компьютеры равноправны ?) не используется повторитель ?) все компьютеры одной марки Вопрос id:468171 Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется: ?) информационно-поисковыми системами ?) сетевыми операционными системами ?) интегрированными пакетами прикладных программ ?) системами управления базами данных Вопрос id:468172 Пример географического домена — ... ?) .org ?) .com ?) .edu ?) .ru Вопрос id:468173 Недостатками одноранговой сети являются: ?) централизованное администрирование ?) высокая стоимость аппаратного обеспечения ?) сложность обеспечения защиты информации ?) зависимость быстродействия и надежности сети от сервера Вопрос id:468174 Каждое число в цифровом IP-адресе не превышает: ?) 32 ?) 255 ?) 1024 ?) 64 Вопрос id:468175 Адрес электронной почты состоит из двух частей, разделенных символом: ?) ! ?) $ ?) / ?) @ Вопрос id:468176 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это: ?) иммунизаторы ?) программы-фильтры ?) программы-доктора ?) программы-ревизоры Вопрос id:468177 Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ... ?) централизованная ?) взаимосвязанная ?) распределенная ?) коллективная Вопрос id:468178 Для связи Web-серверов и клиентов разработан протокол ?) ISDN ?) POP3 ?) HTTP ?) HTML Вопрос id:468179 Автоматизированные системы управления служат для: ?) автоматизации функций производственного персонала ?) оказания помощи специалистам, руководителям, принимающим решения ?) автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров ?) моделирования человеческого интеллекта, выработки новых знаний в конкретной предметной области Вопрос id:468180 Троянские кони — это: ?) текстовые файлы, распространяемые по сети ?) программы-вирусы, которые распространяются самостоятельно ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации ?) все программы, содержащие ошибки Вопрос id:468181 Носителем информации является световой луч в: ?) оптоволоконном кабеле ?) коаксиальном кабеле ?) металлопластике ?) витой паре Вопрос id:468182 Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой. ?) шести ?) четырех ?) восьми ?) пяти Вопрос id:468183 Кнопка «Домой» программы Internet Explorer ?) возвращает к предыдущему просматриваемому документу ?) позволяет вернуться на домашнюю страницу ?) завершает работу программы Internet Explorer ?) позволяет перезагрузить любую страницу Вопрос id:468184 Абонентами компьютерной сети могут быть: ?) станок с числовым программным управлением ?) оптоволоконный кабель ?) СуперЭВМ ?) лазерный принтер Вопрос id:468185 Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется: ?) концентратором ?) мостом ?) шлюзом ?) маршрутизатором Вопрос id:468186 Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это: ?) аутентификация ?) аудит ?) идентификация ?) авторизация Вопрос id:468187 Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это: ?) сетевая служба ?) информационное агентство ?) провайдер ?) ISO Вопрос id:468188 Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется: ?) репитером ?) сетевым адаптером ?) модемом ?) звуковой картой |
Copyright testserver.pro 2013-2024