Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационные технологии в туристской индустрии

Вопрос id:1260179

Верны ли определения?

А) Информация, зафиксированная на электронном материальном носителе, признается электронным документом, если она создается, обрабатывается, хранится и передается с помощью электронных технических средств.

В) Информация, зафиксированная на электронном материальном носителе, признается электронным документом, если она не может быть представлена в форме, пригодной для восприятия человеком, не обладающим специальными техническими навыками.

Подберите правильный ответ

?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - да
?) А - нет, В - нет
Вопрос id:1260180

Верны ли определения?

А) Криптографическая стойкость - это способность криптографического шифра противостоять криптоанализу, анализу, направленному на изучение шифра с целью его дешифрования.

В) Хеширование - это преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней.

Подберите правильный ответ

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - нет
?) А - да, В - да
Вопрос id:1260181

Верны ли определения?

А) Реляционная база данных представляет собой определенную последовательность.

В) Реляционная база данных представляет собой двумерную таблицу.

Подберите правильный ответ

?) А - да, В - нет
?) А - нет, В - нет
?) А - нет, В - да
?) А - да, В - да
Вопрос id:1260182

Верны ли определения?

А) Сериальный план выполнения смеси транзакций - это такой план, который приводит к сериализации транзакций.

В) Сериальный план выполнения смеси транзакций - это такой план, который обеспечивает выполнение смеси транзакций для каждого пользователя, по инициативе которого образована транзакция и при этом присутствие других транзакций остается незамеченным.

Подберите правильный ответ

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - да
?) А - да, В - нет
Вопрос id:1260183

Верны ли определения?

А) Системы электронного управления документами (ЭУД), ориентированные на бизнес-процессы, обеспечивают инфраструктуру для создания, совместной работы над документами и их публикации, доступную всем пользователям в организации.

В) Клиент-серверные СУБД состоят из клиентской части (которая входит в состав прикладной программы) и сервера.

Подберите правильный ответ

?) А - да, В - нет
?) А - нет, В - да
?) А - да, В - да
?) А - нет, В - нет
Вопрос id:1260184

Верны ли определения?

А) Способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты, - это достоверность.

В) Обеспечение идентификации субъекта доступа и регистрации его действий - это подотчетность.

Подберите правильный ответ

?) А - да, В - да
?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - нет
Вопрос id:1260185

Верны ли определения?

А) Утилита - это вспомогательная компьютерная программа в составе общего программного обеспечения для выполнения специализированных типовых задач, связанных с работой оборудования и операционной системы.

В) Прокси - сервер - это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Подберите правильный ответ

?) А - да, В - да
?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - нет
Вопрос id:1260186

Верны ли утверждения?

А) В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере.

В) Клиент-серверная СУБД - это библиотека, которая позволяет унифицированным образом хранить большие объемы данных на локальной машине.

Подберите правильный ответ

?) А - да, В - нет
?) А - нет, В - нет
?) А - да, В - да
?) А - нет, В - да
Вопрос id:1260187

Верны ли утверждения?

А) Диски WORM (write once and read many) обеспечивают возможность многократно записывать информацию в выделенный сектор.

В) Устройства типа jukebox - это механические роботы, управляющие десятками или сотнями расположенных внутри них оптических дисков.

Подберите правильный ответ

?) А - нет, В - да
?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - нет
Вопрос id:1260188

Верны ли утверждения?

А) Технология микрографики базируется на фотографическом процессе.

В) Апертурные перфокарты с вмонтированными в них микроизображениями не предназначены для хранения чертежно-конструкторской и патентной документации.

Подберите правильный ответ

?) А - нет, В - да
?) А - да, В - нет
?) А - нет, В - нет
?) А - да, В - да
Вопрос id:1260189

Верны ли утверждения?

А) Ядро СУБД отвечает за управление данными во внешней и оперативной памяти и журнализацию.

В) Процессор языка базы данных обеспечивает оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода.

Подберите правильный ответ

?) А - нет, В - да
?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - нет
Вопрос id:1260190
Вид Интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей (логинам и паролям) - это
?) шифрование
?) хеширование
?) трафик
?) фишинг
Вопрос id:1260191
Вирусы, классифицируемые по возможностям: 1) безвредные, не влияющие на работу ПК; 2) нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время; 3) опасные, которые могут привести к серьезным сбоям в работе ПК; 4) очень опасные, которые могут привести к потере программ, уничтожению данных
?) Только 2
?) Только 1, 3, 4
?) Только 1 и 2
?) Только 3 и 4
Вопрос id:1260192
Внедрение электронных устройств перехвата информации в технические средства и помещения, перехват, расшифровка, подмена и уничтожение информации в каналах связи - это ___ угрозы
?) физические
?) программные
?) радиоэлектронные
?) информационные
Вопрос id:1260193
Внутренние угрозы могут проявляться в следующих формах: 1) ошибки пользователей и системных администраторов; 2) нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; 3) ошибки в работе программного обеспечения; 4) информационный мониторинг со стороны конкурирующих структур, 5) отказы и сбои в работе компьютерного оборудования
?) Только 1, 2, 3, 4
?) Только 1, 2, 5
?) Только 1, 2, 3, 5
?) Только 1 и 2
Вопрос id:1260194
Документы, касающиеся отдельных аспектов информационной безопасности (требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации)- это документы ___ уровня Политики информационной безопасности
?) нижнего
?) среднего
?) верхнего
Вопрос id:1260195
Объединение шлюза с двумя интерфейсами и брандмауэра с изолированным хостом - это
?) маршрутизатор
?) прокси-сервер
?) брандмауэр с изолированной подсетью
?) межсетевой экран
Вопрос id:1260196
Последовательность действий для достижения определенной цели - это
?) брандмауэр
?) транзакция
?) электронный документооборот
?) кортеж защиты информации
Вопрос id:1260197
Потенциальная возможность нарушения режима информационной безопасности - это
?) сериальный план выполнения смеси транзакций
?) угроза информационной безопасности
?) кортеж защиты информации
?) брандмауэр с изолированной подсетью
Вопрос id:1260198
Преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней - это
?) трафик
?) фишинг
?) шифрование
?) хеширование
Вопрос id:1260199
Программа, имеющая дело с готовыми программными компонентами, - это
?) журнал
?) электронный документ
?) архивная копия
?) сценарий
Вопрос id:1260200
Программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет, - это
?) система обнаружения вторжений
?) информационная безопасность организации
?) безопасность информации (данных)
?) информационная безопасность государства
Вопрос id:1260201
Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред причинен либо будет причинен при каких-либо условиях, - это программы - ___
?) черви
?) рекламы
?) маскировщики
?) шутки
Вопрос id:1260202
Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома, - это программы - ___
?) черви
?) вирусы
?) рекламы
?) шпионы
Вопрос id:1260203
Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации объявлений; данные программы собирают и переправляют своему разработчику персональную информацию о пользователе - это программы - ___
?) черви
?) рекламы
?) шпионы
?) вирусы
Вопрос id:1260204
Сетевой коммутатор или устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети, - это
?) хост
?) свитч
?) брандмауэр
?) хаб
Вопрос id:1260205
Система (или агент), расположенная на хосте, отслеживающая вторжения, используя анализ системных вызовов, логов приложений, модификаций файлов (исполняемых, файлов паролей, системных баз данных), состояния хоста и прочих источников, - это ___ система обнаружения вторжений (СОВ)
?) основанная на протоколе (Protocol-based IDS, PIDS)
?) гибридная
?) основанная на прикладных протоколах (Application Protocol-based IDS, APIDS)
?) узловая (Host-based IDS, HIDS)
Вопрос id:1260206
Система, в которой данные от агентов на хостах комбинируются с сетевой информацией для создания наиболее полного представления о безопасности сети - это ___ система обнаружения вторжений (СОВ)
?) основанная на протоколе (Protocol-based IDS, PIDS)
?) гибридная
?) основанная на прикладных протоколах (Application Protocol-based IDS, APIDS)
?) узловая (Host-based IDS, HIDS)
Вопрос id:1260207
Системы масштабируемые благодаря тому, что карточки документов хранятся в SQL-базах данных, - это
?) прокси-сервер
?) сетевые СУД
?) система с одноразовыми паролями
?) брандмауэр с изолированной подсетью
Вопрос id:1260208
Состояние защищенности информации (данных), когда обеспечены ее конфиденциальность, доступность и целостность, - это
?) реалистическая политика
?) безопасность информации (данных)
?) информационная безопасность организации
?) информационная безопасность государства
Вопрос id:1260209
Состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере - это
?) реалистическая политика
?) информационная безопасность организации
?) безопасность информации (данных)
?) информационная безопасность государства
Вопрос id:1260210
Такая политика, в которой найден баланс между защитой сети от известных рисков, но в то же время обеспечен доступ пользователей к сетевым ресурсам, - это
?) политика безопасности (информации в организации)
?) предотвращение утечек
?) политика безопасности информационно-телекоммуникационных технологий
?) реалистическая политика
Вопрос id:1260211
Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне - это
?) политика безопасности информационно-телекоммуникационных технологий
?) реалистическая политика
?) политика безопасности (информации в организации)
?) предотвращение утечек
Вопрос id:1260212
Угрозы защиты информации можно классифицировать по виду реализации угрозы: 1) вредоносные программы; 2) спам-письма: 3) хакерские атаки; 4) уязвимые процедуры авторизации; 5) антропогенные
?) 1, 2, 3, 4, 5
?) Только 1
?) Только 1, 2, 3, 4
?) Только 3
Вопрос id:1260213
Угрозы защиты информации можно классифицировать по законченности: 1) значительные; 2) антропогенные; 3) реализованные; 4) нереализованные
?) Только 1 и 4
?) Только 2
?) Только 3 и 4
?) Только 1 и 2
Вопрос id:1260214
Угрозы защиты информации можно классифицировать по каналу проникновения: 1) угрозы, проникающие через уязвимости ПО; 2) бесконтрольные съемные носители; 3) угрозы, проникающие через бреши в системах авторизации
?) Только 2 и 3
?) Только 1 и 2
?) Только 1 и 3
?) 1, 2, 3
Вопрос id:1260215
Угрозы защиты информации можно классифицировать по месту возникновения: 1) внешние угрозы; 2) внутренние угрозы; 3) спам-письма; 4) хакерские атаки
?) Только 1 и 2
?) Только 2, 3, 4
?) Только 2 и 4
?) Только 3 и 4
Вопрос id:1260216
Угрозы защиты информации можно классифицировать по мотивации: 1) злонамеренные нарушения; 2) внешние угрозы; 3) ненамеренные нарушения; 4) внутренние угрозы
?) Только 1
?) 1, 2, 3, 4
?) Только 2 и 4
?) Только 1 и 3
Вопрос id:1260217
Узел какой-то сети - это
?) хост
?) брандмауэр
?) хаб
?) свитч
Вопрос id:1260218
Уничтожение или разрушение средств обработки информации и связи, хищение носителей информации, воздействие на персонал - это ___ угрозы
?) радиоэлектронные
?) физические
?) информационные
?) программные
Вопрос id:1260219
Утилиты, используемые для сокрытия вредоносной активности, - это программы - ___
?) черви
?) маскировщики
?) шутки
?) рекламы
Вопрос id:1260220
Фильтрация на основании анализа данных приложения, передаваемых внутри пакета, такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек - это ___ контроля доступа
?) сетевой уровень
?) сеансовый уровень
?) уровень приложений
Вопрос id:1260221
Фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором, - это ___ контроля доступа
?) сеансовый уровень
?) уровень приложений
?) сетевой уровень
Вопрос id:1260222
Форма подготовки, отправления, получения или хранения информации с помощью электронных технических средств, зафиксированная на магнитном диске, магнитной ленте, лазерном диске и ином электронном материальном носителе, - это
?) сценарий
?) архивная копия
?) журнал
?) электронный документ
Вопрос id:1260223
Формами проявления внешних угроз являются: 1) заражение компьютеров вирусами или вредоносными программами; 2) действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; 3) аварии, пожары, техногенные катастрофы; 4) ошибки пользователей и системных администраторов
?) Только 1 и 3
?) Только 1, 2, 3
?) Только 2, 3, 4
?) Только 1, 3, 4
Вопрос id:1260224

Верны ли определения?

А) Ручной подход к формированию связей документов в гипертекстовых ИПС – метод, при котором смысловые связи содержания документа с другими документами системы определяются самим пользователем (автором документа, администратором).

В) Автоматизированный подход к формированию связей документов в гипертекстовых ИПС предполагает использование принципов поиска релевантных по смыслу документов, применяемых в системах на основе индексирования

Подберите правильный ответ

?) А - нет, В - нет
?) А - нет, В - да
?) А - да, В - нет
?) А - да, В - да
Вопрос id:1260225

Верны ли утверждения?

А) Инвертированный тип индекса строится по схеме «Документ-термины»

В) Применяется два типа образования индекса – прямой и инвертированный

Подберите правильный ответ

?) А - нет, В - да
?) А - да, В - да
?) А - да, В - нет
?) А - нет, В - нет
Вопрос id:1260226

Верны ли утверждения?

А) Классификационная схема определяет систематизацию дескрипторов по уровням иерархии исходя из «родовидовых» или ролевых отношений

В) Алфавитный перечень содержит словарный фонд дескрипторов для индексирования документов

Подберите правильный ответ

?) А - да, В - нет
?) А - нет, В - да
?) А - да, В - да
?) А - нет, В - нет
Вопрос id:1260227

Верны ли утверждения?

А) Модель организации данных в гипертекстовых справочных системах Microsoft Windows основана на сочетании дифференциации ассоциативных гиперссылок и иерархического принципа организации фрагментов и документов

В) Специальный компонент программного обеспечения гипертекстовой СУБД при удалениях документов (страниц) по реестру гиперссылок находит имеющиеся в других документах ссылки на удаляемый документ и аннулирует их

Подберите правильный ответ

?) А - да, В - да
?) А - нет, В - да
?) А - да, В - нет
?) А - нет, В - нет
Вопрос id:1260228

Верны ли утверждения?

А) Основными элементами информационно-поисковых языков являются: алфавит, лексика и грамматика

В) Каждая запись на информационно-поисковом языке допускает неоднозначное толкование

Подберите правильный ответ

?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - да
?) А - нет, В - нет
Copyright testserver.pro 2013-2024