Список вопросов базы знанийИнформационные технологии в туристской индустрииВопрос id:1260179 Верны ли определения? А) Информация, зафиксированная на электронном материальном носителе, признается электронным документом, если она создается, обрабатывается, хранится и передается с помощью электронных технических средств. В) Информация, зафиксированная на электронном материальном носителе, признается электронным документом, если она не может быть представлена в форме, пригодной для восприятия человеком, не обладающим специальными техническими навыками. Подберите правильный ответ ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет Вопрос id:1260180 Верны ли определения? А) Криптографическая стойкость - это способность криптографического шифра противостоять криптоанализу, анализу, направленному на изучение шифра с целью его дешифрования. В) Хеширование - это преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней. Подберите правильный ответ ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - нет ?) А - да, В - да Вопрос id:1260181 Верны ли определения? А) Реляционная база данных представляет собой определенную последовательность. В) Реляционная база данных представляет собой двумерную таблицу. Подберите правильный ответ ?) А - да, В - нет ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - да Вопрос id:1260182 Верны ли определения? А) Сериальный план выполнения смеси транзакций - это такой план, который приводит к сериализации транзакций. В) Сериальный план выполнения смеси транзакций - это такой план, который обеспечивает выполнение смеси транзакций для каждого пользователя, по инициативе которого образована транзакция и при этом присутствие других транзакций остается незамеченным. Подберите правильный ответ ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - да ?) А - да, В - нет Вопрос id:1260183 Верны ли определения? А) Системы электронного управления документами (ЭУД), ориентированные на бизнес-процессы, обеспечивают инфраструктуру для создания, совместной работы над документами и их публикации, доступную всем пользователям в организации. В) Клиент-серверные СУБД состоят из клиентской части (которая входит в состав прикладной программы) и сервера. Подберите правильный ответ ?) А - да, В - нет ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1260184 Верны ли определения? А) Способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты, - это достоверность. В) Обеспечение идентификации субъекта доступа и регистрации его действий - это подотчетность. Подберите правильный ответ ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1260185 Верны ли определения? А) Утилита - это вспомогательная компьютерная программа в составе общего программного обеспечения для выполнения специализированных типовых задач, связанных с работой оборудования и операционной системы. В) Прокси - сервер - это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Подберите правильный ответ ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1260186 Верны ли утверждения? А) В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере. В) Клиент-серверная СУБД - это библиотека, которая позволяет унифицированным образом хранить большие объемы данных на локальной машине. Подберите правильный ответ ?) А - да, В - нет ?) А - нет, В - нет ?) А - да, В - да ?) А - нет, В - да Вопрос id:1260187 Верны ли утверждения? А) Диски WORM (write once and read many) обеспечивают возможность многократно записывать информацию в выделенный сектор. В) Устройства типа jukebox - это механические роботы, управляющие десятками или сотнями расположенных внутри них оптических дисков. Подберите правильный ответ ?) А - нет, В - да ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1260188 Верны ли утверждения? А) Технология микрографики базируется на фотографическом процессе. В) Апертурные перфокарты с вмонтированными в них микроизображениями не предназначены для хранения чертежно-конструкторской и патентной документации. Подберите правильный ответ ?) А - нет, В - да ?) А - да, В - нет ?) А - нет, В - нет ?) А - да, В - да Вопрос id:1260189 Верны ли утверждения? А) Ядро СУБД отвечает за управление данными во внешней и оперативной памяти и журнализацию. В) Процессор языка базы данных обеспечивает оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода. Подберите правильный ответ ?) А - нет, В - да ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1260190 Вид Интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей (логинам и паролям) - это ?) шифрование ?) хеширование ?) трафик ?) фишинг Вопрос id:1260191 Вирусы, классифицируемые по возможностям: 1) безвредные, не влияющие на работу ПК; 2) нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время; 3) опасные, которые могут привести к серьезным сбоям в работе ПК; 4) очень опасные, которые могут привести к потере программ, уничтожению данных ?) Только 2 ?) Только 1, 3, 4 ?) Только 1 и 2 ?) Только 3 и 4 Вопрос id:1260192 Внедрение электронных устройств перехвата информации в технические средства и помещения, перехват, расшифровка, подмена и уничтожение информации в каналах связи - это ___ угрозы ?) физические ?) программные ?) радиоэлектронные ?) информационные Вопрос id:1260193 Внутренние угрозы могут проявляться в следующих формах: 1) ошибки пользователей и системных администраторов; 2) нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; 3) ошибки в работе программного обеспечения; 4) информационный мониторинг со стороны конкурирующих структур, 5) отказы и сбои в работе компьютерного оборудования ?) Только 1, 2, 3, 4 ?) Только 1, 2, 5 ?) Только 1, 2, 3, 5 ?) Только 1 и 2 Вопрос id:1260194 Документы, касающиеся отдельных аспектов информационной безопасности (требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации)- это документы ___ уровня Политики информационной безопасности ?) нижнего ?) среднего ?) верхнего Вопрос id:1260195 Объединение шлюза с двумя интерфейсами и брандмауэра с изолированным хостом - это ?) маршрутизатор ?) прокси-сервер ?) брандмауэр с изолированной подсетью ?) межсетевой экран Вопрос id:1260196 Последовательность действий для достижения определенной цели - это ?) брандмауэр ?) транзакция ?) электронный документооборот ?) кортеж защиты информации Вопрос id:1260197 Потенциальная возможность нарушения режима информационной безопасности - это ?) сериальный план выполнения смеси транзакций ?) угроза информационной безопасности ?) кортеж защиты информации ?) брандмауэр с изолированной подсетью Вопрос id:1260198 Преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней - это ?) трафик ?) фишинг ?) шифрование ?) хеширование Вопрос id:1260199 Программа, имеющая дело с готовыми программными компонентами, - это ?) журнал ?) электронный документ ?) архивная копия ?) сценарий Вопрос id:1260200 Программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет, - это ?) система обнаружения вторжений ?) информационная безопасность организации ?) безопасность информации (данных) ?) информационная безопасность государства Вопрос id:1260201 Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред причинен либо будет причинен при каких-либо условиях, - это программы - ___ ?) черви ?) рекламы ?) маскировщики ?) шутки Вопрос id:1260202 Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома, - это программы - ___ ?) черви ?) вирусы ?) рекламы ?) шпионы Вопрос id:1260203 Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации объявлений; данные программы собирают и переправляют своему разработчику персональную информацию о пользователе - это программы - ___ ?) черви ?) рекламы ?) шпионы ?) вирусы Вопрос id:1260204 Сетевой коммутатор или устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети, - это ?) хост ?) свитч ?) брандмауэр ?) хаб Вопрос id:1260205 Система (или агент), расположенная на хосте, отслеживающая вторжения, используя анализ системных вызовов, логов приложений, модификаций файлов (исполняемых, файлов паролей, системных баз данных), состояния хоста и прочих источников, - это ___ система обнаружения вторжений (СОВ) ?) основанная на протоколе (Protocol-based IDS, PIDS) ?) гибридная ?) основанная на прикладных протоколах (Application Protocol-based IDS, APIDS) ?) узловая (Host-based IDS, HIDS) Вопрос id:1260206 Система, в которой данные от агентов на хостах комбинируются с сетевой информацией для создания наиболее полного представления о безопасности сети - это ___ система обнаружения вторжений (СОВ) ?) основанная на протоколе (Protocol-based IDS, PIDS) ?) гибридная ?) основанная на прикладных протоколах (Application Protocol-based IDS, APIDS) ?) узловая (Host-based IDS, HIDS) Вопрос id:1260207 Системы масштабируемые благодаря тому, что карточки документов хранятся в SQL-базах данных, - это ?) прокси-сервер ?) сетевые СУД ?) система с одноразовыми паролями ?) брандмауэр с изолированной подсетью Вопрос id:1260208 Состояние защищенности информации (данных), когда обеспечены ее конфиденциальность, доступность и целостность, - это ?) реалистическая политика ?) безопасность информации (данных) ?) информационная безопасность организации ?) информационная безопасность государства Вопрос id:1260209 Состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере - это ?) реалистическая политика ?) информационная безопасность организации ?) безопасность информации (данных) ?) информационная безопасность государства Вопрос id:1260210 Такая политика, в которой найден баланс между защитой сети от известных рисков, но в то же время обеспечен доступ пользователей к сетевым ресурсам, - это ?) политика безопасности (информации в организации) ?) предотвращение утечек ?) политика безопасности информационно-телекоммуникационных технологий ?) реалистическая политика Вопрос id:1260211 Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне - это ?) политика безопасности информационно-телекоммуникационных технологий ?) реалистическая политика ?) политика безопасности (информации в организации) ?) предотвращение утечек Вопрос id:1260212 Угрозы защиты информации можно классифицировать по виду реализации угрозы: 1) вредоносные программы; 2) спам-письма: 3) хакерские атаки; 4) уязвимые процедуры авторизации; 5) антропогенные ?) 1, 2, 3, 4, 5 ?) Только 1 ?) Только 1, 2, 3, 4 ?) Только 3 Вопрос id:1260213 Угрозы защиты информации можно классифицировать по законченности: 1) значительные; 2) антропогенные; 3) реализованные; 4) нереализованные ?) Только 1 и 4 ?) Только 2 ?) Только 3 и 4 ?) Только 1 и 2 Вопрос id:1260214 Угрозы защиты информации можно классифицировать по каналу проникновения: 1) угрозы, проникающие через уязвимости ПО; 2) бесконтрольные съемные носители; 3) угрозы, проникающие через бреши в системах авторизации ?) Только 2 и 3 ?) Только 1 и 2 ?) Только 1 и 3 ?) 1, 2, 3 Вопрос id:1260215 Угрозы защиты информации можно классифицировать по месту возникновения: 1) внешние угрозы; 2) внутренние угрозы; 3) спам-письма; 4) хакерские атаки ?) Только 1 и 2 ?) Только 2, 3, 4 ?) Только 2 и 4 ?) Только 3 и 4 Вопрос id:1260216 Угрозы защиты информации можно классифицировать по мотивации: 1) злонамеренные нарушения; 2) внешние угрозы; 3) ненамеренные нарушения; 4) внутренние угрозы ?) Только 1 ?) 1, 2, 3, 4 ?) Только 2 и 4 ?) Только 1 и 3 Вопрос id:1260217 Узел какой-то сети - это ?) хост ?) брандмауэр ?) хаб ?) свитч Вопрос id:1260218 Уничтожение или разрушение средств обработки информации и связи, хищение носителей информации, воздействие на персонал - это ___ угрозы ?) радиоэлектронные ?) физические ?) информационные ?) программные Вопрос id:1260219 Утилиты, используемые для сокрытия вредоносной активности, - это программы - ___ ?) черви ?) маскировщики ?) шутки ?) рекламы Вопрос id:1260220 Фильтрация на основании анализа данных приложения, передаваемых внутри пакета, такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек - это ___ контроля доступа ?) сетевой уровень ?) сеансовый уровень ?) уровень приложений Вопрос id:1260221 Фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором, - это ___ контроля доступа ?) сеансовый уровень ?) уровень приложений ?) сетевой уровень Вопрос id:1260222 Форма подготовки, отправления, получения или хранения информации с помощью электронных технических средств, зафиксированная на магнитном диске, магнитной ленте, лазерном диске и ином электронном материальном носителе, - это ?) сценарий ?) архивная копия ?) журнал ?) электронный документ Вопрос id:1260223 Формами проявления внешних угроз являются: 1) заражение компьютеров вирусами или вредоносными программами; 2) действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; 3) аварии, пожары, техногенные катастрофы; 4) ошибки пользователей и системных администраторов ?) Только 1 и 3 ?) Только 1, 2, 3 ?) Только 2, 3, 4 ?) Только 1, 3, 4 Вопрос id:1260224 Верны ли определения? А) Ручной подход к формированию связей документов в гипертекстовых ИПС – метод, при котором смысловые связи содержания документа с другими документами системы определяются самим пользователем (автором документа, администратором). В) Автоматизированный подход к формированию связей документов в гипертекстовых ИПС предполагает использование принципов поиска релевантных по смыслу документов, применяемых в системах на основе индексирования Подберите правильный ответ ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - нет ?) А - да, В - да Вопрос id:1260225 Верны ли утверждения? А) Инвертированный тип индекса строится по схеме «Документ-термины» В) Применяется два типа образования индекса – прямой и инвертированный Подберите правильный ответ ?) А - нет, В - да ?) А - да, В - да ?) А - да, В - нет ?) А - нет, В - нет Вопрос id:1260226 Верны ли утверждения? А) Классификационная схема определяет систематизацию дескрипторов по уровням иерархии исходя из «родовидовых» или ролевых отношений В) Алфавитный перечень содержит словарный фонд дескрипторов для индексирования документов Подберите правильный ответ ?) А - да, В - нет ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1260227 Верны ли утверждения? А) Модель организации данных в гипертекстовых справочных системах Microsoft Windows основана на сочетании дифференциации ассоциативных гиперссылок и иерархического принципа организации фрагментов и документов В) Специальный компонент программного обеспечения гипертекстовой СУБД при удалениях документов (страниц) по реестру гиперссылок находит имеющиеся в других документах ссылки на удаляемый документ и аннулирует их Подберите правильный ответ ?) А - да, В - да ?) А - нет, В - да ?) А - да, В - нет ?) А - нет, В - нет Вопрос id:1260228 Верны ли утверждения? А) Основными элементами информационно-поисковых языков являются: алфавит, лексика и грамматика В) Каждая запись на информационно-поисковом языке допускает неоднозначное толкование Подберите правильный ответ ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет |