Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийИнформационные технологии в юридической деятельностиВопрос id:468139 Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это: ?) авторизация ?) аутентификация ?) идентификация ?) аудит Вопрос id:468140 Провайдером называется: ?) программа для просмотра WEB-страниц ?) компьютер, непосредственно подключенный к Интернету ?) организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз ?) программа для работы с электронной почтой Вопрос id:468141 Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности. ?) административного ?) законодательного ?) процедурного ?) программно-технического Вопрос id:468142 Укажите высказывание, ложное по отношению к топологии "Звезда": ?) выход из строя одного компьютера останавливает работу всей сети ?) обеспечивается централизованный контроль и управление сетью ?) выход из строя центрального узла выводит из строя всю сеть ?) легко добавлять новые компоненты сети Вопрос id:468143 Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к: ?) техническому обеспечению АСУ ?) информационному обеспечению АСУ ?) организационному обеспечению АСУ ?) правовому обеспечению АСУ Вопрос id:468144 Укажите высказывание, справедливое в отношении одноранговых сетей: ?) пользователи обычно расположены на большой территории ?) необходим мощный центральный сервер ?) обеспечивает более надежный уровень защиты и управления чем сети на основе сервера ?) рекомендуется для сетей с числом пользователей не более десяти Вопрос id:468145 Совместно обрабатываемые файлы и совместно используемые программы хранит ?) файл-сервер ?) клиент-сервер ?) сервер баз данных ?) хранилище данных Вопрос id:468146 Файл-сервером называется: ?) устройство для резервного копирования файлов ?) компьютер, использующий для хранения данных и программ жесткий диск другого компьютера ?) компьютер, подключенный к Интернету ?) компьютер, хранящий данные и программы для коллективного использования Вопрос id:468147 Выберает путь для передачи сообщения, адресованного другой сети ?) трансивер ?) мост ?) маршрутизатор ?) концентратор Вопрос id:468148 Stealth-вирусы ?) макровирусы ?) используют механизм перехвата управления при возникновении прерывания ?) заражают все программы на диске ?) невозможно обнаружить ничем Вопрос id:468149 Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется: ?) мостом ?) маршрутизатором ?) рабочей станцией ?) сервером Вопрос id:468150 Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять: ?) в удобное для себя время ?) не позднее указанного времени ?) в течение суток ?) в указанное время Вопрос id:468151 Многоуровневая система имен, используемая в Интернете, называется: ?) сетевой маской ?) символьными именами ?) базовой системой имен ?) доменной системой имен Вопрос id:468152 Укажите правильно написанный IP-адрес компьютера: ?) 108.2.154 ?) 271.18.123.69 ?) 122.195.48.219 ?) 38/49/115/105 Вопрос id:468153 Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это: ?) блок бесперебойного питания ?) концентратор ?) маршрутизатор ?) межсетевой экран Вопрос id:468154 Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется: ?) хостом ?) сайтом ?) доменом ?) трафиком Вопрос id:468155 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это: ?) идентификация ?) аутентификация ?) аудит ?) авторизация Вопрос id:468156 Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным ?) рубрикатором ?) кодеком ?) поисковиком ?) роботом Вопрос id:468157 Достоинством витой пары является: ?) обеспечение наибольшей скорости передачи данных ?) относительная дешевизна ?) обеспечение высокой степени защиты передаваемой информации ?) устойчивость к электромагнитным помехам Вопрос id:468158 Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется: ?) маршрутизатором ?) шлюзом ?) концентратором ?) мостом Вопрос id:468159 Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это: ?) электронная таблица ?) браузер ?) гипертекст ?) протокол Вопрос id:468160 Уровнями модели взаимодействия открытых систем являются: ?) транспортный ?) виртуальный ?) прикладной ?) физический Вопрос id:468161 Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется: ?) повторителем (репитером) ?) звуковой картой ?) модемом ?) трафиком Вопрос id:468162 Туннелирование — это: ?) пакетная передача данных ?) прокладка сетевого кабеля в специальных желобах ?) передача данных по радиоканалу ?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт" Вопрос id:468163 Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется: ?) информационно-поисковыми системами ?) сетевыми операционными системами ?) интегрированными пакетами прикладных программ ?) системами управления базами данных Вопрос id:468164 Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это: ?) программы-фильтры ?) программы-детекторы ?) программы-доктора ?) программы-ревизоры Вопрос id:468165 Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на: ?) песочные часы ?) стрелку ?) руку ?) латинскую букву I Вопрос id:468166 Контроль защищенности — это: ?) попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) создание вирусов и запуск их в Интернет ?) установка сигнализации ?) проверка документации по технике безопасности Вопрос id:468167 На законодательном уровне информационной безопасности особого внимания заслуживают: ?) правовые акты и стандарты ?) разделение обязанностей и минимизация привилегий ?) документирование и регламентные работы ?) установка и эксплуатация информационной системы Вопрос id:468168 Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к: ?) правовому обеспечению АСУ ?) техническому обеспечению АСУ ?) информационному обеспечению АСУ ?) организационному обеспечению АСУ Вопрос id:468169 Объем информации, передаваемый по сети и измеряемый в битах, называется: ?) транзакцией ?) трансивером ?) мультиплексором ?) трафиком Вопрос id:468170 Одноранговой сетью называется сеть, в которой ?) все компьютеры равноправны ?) есть только один выделенный сервер ?) не используется повторитель ?) все компьютеры одной марки Вопрос id:468171 Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется: ?) интегрированными пакетами прикладных программ ?) сетевыми операционными системами ?) информационно-поисковыми системами ?) системами управления базами данных Вопрос id:468172 Пример географического домена — ... ?) .edu ?) .ru ?) .org ?) .com Вопрос id:468173 Недостатками одноранговой сети являются: ?) централизованное администрирование ?) сложность обеспечения защиты информации ?) высокая стоимость аппаратного обеспечения ?) зависимость быстродействия и надежности сети от сервера Вопрос id:468174 Каждое число в цифровом IP-адресе не превышает: ?) 64 ?) 1024 ?) 255 ?) 32 Вопрос id:468175 Адрес электронной почты состоит из двух частей, разделенных символом: ?) @ ?) $ ?) / ?) ! Вопрос id:468176 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это: ?) программы-доктора ?) иммунизаторы ?) программы-фильтры ?) программы-ревизоры Вопрос id:468177 Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ... ?) распределенная ?) взаимосвязанная ?) коллективная ?) централизованная Вопрос id:468178 Для связи Web-серверов и клиентов разработан протокол ?) HTTP ?) HTML ?) POP3 ?) ISDN Вопрос id:468179 Автоматизированные системы управления служат для: ?) оказания помощи специалистам, руководителям, принимающим решения ?) автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров ?) моделирования человеческого интеллекта, выработки новых знаний в конкретной предметной области ?) автоматизации функций производственного персонала Вопрос id:468180 Троянские кони — это: ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации ?) текстовые файлы, распространяемые по сети ?) все программы, содержащие ошибки ?) программы-вирусы, которые распространяются самостоятельно Вопрос id:468181 Носителем информации является световой луч в: ?) витой паре ?) металлопластике ?) коаксиальном кабеле ?) оптоволоконном кабеле Вопрос id:468182 Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой. ?) восьми ?) четырех ?) шести ?) пяти Вопрос id:468183 Кнопка «Домой» программы Internet Explorer ?) возвращает к предыдущему просматриваемому документу ?) позволяет перезагрузить любую страницу ?) завершает работу программы Internet Explorer ?) позволяет вернуться на домашнюю страницу Вопрос id:468184 Абонентами компьютерной сети могут быть: ?) лазерный принтер ?) оптоволоконный кабель ?) СуперЭВМ ?) станок с числовым программным управлением Вопрос id:468185 Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется: ?) шлюзом ?) мостом ?) маршрутизатором ?) концентратором Вопрос id:468186 Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это: ?) аутентификация ?) аудит ?) авторизация ?) идентификация Вопрос id:468187 Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это: ?) сетевая служба ?) провайдер ?) ISO ?) информационное агентство Вопрос id:468188 Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется: ?) модемом ?) репитером ?) сетевым адаптером ?) звуковой картой |
Copyright testserver.pro 2013-2024
- AppleWebKit