問題一覧
1
Каталог самого верхнего уровня – это …
Корневой каталог
2
Единица дискового пространства для хранения файла …
Кластер
3
Физическая организация файла, в которой файлу предоставляется кластеров диска образующих непрерывный участок дисковой памяти, называется…
Непрерывное размещение файла
4
Команда MSDOS для удаления каталога …
RD
5
Команда MSDOS: copy *.* c:\temp\data\ означает …
копирование всех файлов из текущего каталога в каталог c:\temp\data
6
Драйвер устройства – это …
программа операционной системы для управления работой периферийными устройствами
7
Для выполнения операции поиска файла на диске в NC, следует нажать…
ALT+F7
8
Назначение файла config.sys –
загрузка в оперативную память необходимых драйверов для управления аппаратной частью компьютера
9
Если в течение установки происходит ошибка, нужно просмотреть журнал …
SETUPERR.LOG
10
Для предоставления пользователям уровня доступа к ресурсам типа папки ли файла, администратор применяет …
разрешения
11
Устанавливать разрешения для отдельных пользователей и групп не могут …
Члены группы Опытные пользователи (Power Users)
12
Устройство, подключаемое между компьютером и источником питания для обеспечения бесперебойного электропитания компьютера, не прерываемого из-за исчезновения напряжения в сети, называется…
ИБП
13
Программный код типовых процессов хранится в …
динамических библиотеках
14
Минимальное число профилей, которые вы можете назначить на вашем компьютере - …
один
15
Список файлов и папок из заданий архивации, который Windows Vista автоматически создает и сохраняет вместе с архивом на компьютере, называется...
Каталог архива
16
Фрагментированные файлы обозначаются … цветом
красным
17
При запуске в этом режиме Windows Vista использует ограниченный набор драйверов устройств и системных служб и не устанавливает сетевые соединения
Безопасный режим
18
Чтобы определить, как часто будет выполняться назначенное задание, нужно установить следующий параметр…
Ежедневно
19
Целью защиты информации является
предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;
20
К основным видам средств защиты информации относится:
нормативно-правовые Технические
21
Технические средства защиты – это
это комплексы специального технического и программного обеспечения
22
К каналам утечки информации относится:
Магнитный канал; Виброакустический канал; Лазерный канал.
23
К назначению ОС относится:
поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой
24
Многопроцессорная обработка в ОС бывает:
Симметричной; Ассемеиричеой.
25
К локальной защите от НСД относится:
Аутентификация на основе биометрических характеристик; Парольная аутентификация;
26
Когда пользователь и есть то лицо, за которое себя выдает то существуют следующие способы аутентификации
аутентификация по характеристикам работы пользователя
27
Какой протокол, направленный для защиты от удаленного НСД основан на использовании одноразовых паролей.
S/KEY
28
К недостаткам дискреционного управления доступом относится:
нельзя контролировать утечку конфиденциальной информации
29
Что такое техническая защита информации?
Защита информации с использованием криптографических методов
30
Какие задачи решает техническая защита информации?
Все перечисленное выше
31
Каким образом устроены системы видеонаблюдения в объектовых средствах обнаружения?
Обнаружение объектов с помощью видеокамер и передача сигнала в систему сигнализации
32
Как работают интегрированные системы обнаружения в объектовых средствах?
Совместное использование различных датчиков для обеспечения максимальной эффективности
33
Как функционируют системы видеонаблюдения в объектовых средствах обнаружения?
Обнаружение объектов с помощью видеокамер и передача сигнала в систему сигнализации
34
Как осуществляется обнаружение объектов при использовании интегрированных систем обнаружения?
Совместное использование различных датчиков для обеспечения максимальной эффективности
35
Как осуществляется интеграция СКУД с другими системами обеспечения информационной безопасности?
Ничего из перечисленного
36
Каким образом СКУД обеспечивает безопасность информационных ресурсов?
Путем контроля физического доступа к объектам информатизации и регистрации событий
37
Как обеспечивается безопасность информации в СКУД?
Шифрование передаваемых данных, контроль доступа к серверам и регулярное обновление программного обеспечения
38
Как происходит управление системой контроля и управления доступом в зданиях с различными этажами?
Централизованное и децентрализованное управление, в зависимости от потребностей
39
Как обеспечивается сохранность данных в СКУД?
Только резервное копирование на бумажные носители
40
Как происходит обновление и модернизация СКУД?
Регулярные обновления программного обеспечения и замена устаревшего оборудования
41
Зачем используются биометрические данные в СКУД?
Идентификация сотрудников по уникальным физиологическим параметрам
42
Какие функции выполняют электронные ключи в системе контроля и управления доступом?
Обеспечение бесконтактной идентификации сотрудников
43
Как обеспечивается сохранность данных в СКУД?
Регулярное резервное копирование данных и использование средств шифрования
44
Как происходит обновление и модернизация системы контроля и управления доступом?
Регулярные обновления программного обеспечения и замена устаревшего оборудования
45
Что представляет собой идентификация по карте доступа в СКУД?
Определение цвета карты
46
Какие из нижеперечисленных являются биометрическими методами идентификации в СКУД?
Ирисовое сканирование
47
Что представляет собой токен в аутентификации?
Портативное устройство, генерирующее одноразовый код
48
Какой метод аутентификации основан на том, что человек может быть уникальным по своему образу мышления?
Динамическая биометрия (например, подпись или набор клавиш)
49
Что измеряет Геигер-Мюллеровский счетчик в процессе обнаружения радиоактивных веществ?
Уровень ионизирующего излучения
50
Для чего может использоваться рамочный детектор радиоактивных веществ
Для контроля радиационного загрязнения в посылках и грузах
51
Какие технологии обеспечивают высокое разрешение в цифровых системах видеонаблюдения?
PAL
52
Какая из систем обеспечивает большую гибкость в управлении и настройке камер?
Система с использованием коаксиальных кабелей
53
Какие преимущества предоставляет система телевизионного наблюдения в сфере бизнеса?
Только визуализация данных
54
Каким образом системы телевизионного наблюдения могут повысить эффективность работы торговых предприятий?
Организация акций и рекламы
55
Какую роль играют сетевые устройства в системах телевизионного наблюдения?
Обеспечение подключения камер и видеорегистраторов к сети
56
Зачем используются источники питания в системах телевизионного наблюдения?
Только для подсветки инфракрасных светодиодов
57
Что представляют собой видеокамеры с функцией "D/N" (Day/Night)?
Только ч/б камеры
58
Каким образом видеокамеры могут обеспечивать функцию "WDR" (Wide Dynamic Range)?
Только за счет увеличения частоты кадров
59
Что такое оптическое увеличение объектива?
Способность увеличивать изображение
60
Какие типы объективов применяются для съемки макроизображений?
Только широкоугольные объективы
61
Какие дополнительные функции могут быть реализованы в термокожухах?
Только фиксация положения солнца
62
Каким образом термокожухи обеспечивают защиту камер от перегрева?
С помощью обогревателей и вентиляторов
63
Какие технологии передачи видеосигнала используют поворотные системы?
Только через Bluetooth
64
Каким образом поворотные системы могут реагировать на предварительно заданные сценарии или события?
Только с помощью фиксированных предустановленных углов обзора
65
Какие функции могут быть реализованы в инфракрасных осветителях?
Интегрированные датчики движения и подсветка при обнаружении объектов
66
Какие технологии энергосбережения могут быть встроены в инфракрасные осветители?
Только энергосберегающие лампы
67
Сетевой адрес 192.168.10.10 и маска подсети 255.255.255.240. Определить количество хостов и количество подсетей.
62 адреса, 4 подсети
68
По заданным IP-адресу узла и маске определите адрес сети. IP –адрес узла: 145.92.137.88 Маска: 255.255.255.254.
145.92.136.0
69
Пять пакетных задач А, В, С, Д, Е поступают в компьютерный центр практически одновременно. Ожидается, что время их выполнения составит 10, 6, 2, 4 и 8 минут. Их установленные приоритеты равны 3, 5, 2, 1 и 4, причем 5 - высший приоритет. Определите среднее оборотное время для приоритетного планирования, пренебрегая временем, теряющимся при переключении между процессами
20
70
Пользуясь шифром Цезаря зашифровать фразу: СИММЕТРИЧНОЕ ШИФРОВАНИЕ
ФЛППЗХУЛЪРСЗ ЫЛЧУСЕГРЛЗ
71
Пользуясь шифром Виженера зашифровать слово: ДЕШИФРОВАНИЕ. В качестве ключа использовать слово «ШИФР»
ьнмщмщгтшцэх
72
Соотнесите описание влияние и меры защиты, изображенных на рисунке с соответствующим типом линии. Ответ запишите комбинацией цифр. (12345).
1432
73
Соотнесите способ (средство) съема информации и физическое явление. Ответ запишите комбинацией цифр. (12345)
24531
74
Вставьте пропущенное слово или словосочетание _________________ - это группа смежных строк, замкнутая символом «Возврат каретки».
Абзац
75
- это произвольная последовательность символов.
Строка
76
- содержит информацию о текущем состоянии текстового редактора
строка состояния
77
управления редактора включает команды изменения режимов работы, файловых операций, печати, формирование текста, обращения за справкой и др.
меню команд
78
это набор пиктограмм, каждая из которых представляет некоторую функцию или «инструмент», предусмотренный для работы в окне документа.
панели инструментов
79
файл - простейшая форма хранения информации. Он состоит только из кодов таблицы символьной информации. Текстовый документ, хранящийся в каком файле, разбит на троки. Каждая строка заканчивается специальными управляющими кодами «ВОЗВРАТ КАРЕТКИ» и «НОВАЯ СТРОКА ».
текстовый
80
При вводе текста необходимо следовать основному стандарту редактирования. Для перехода на новую строку не нужно нажимать клавишу «_______ », а закончив набор абзаца, нажмите клавишу «_______ ». В этом случае символ, посылаемый в текст при нажатии клавиши «_______ », является не концом строки, а концом абзаца.
enter
81
Информационная технология обработки ___________________ информации применяется а программах MS Word, WordPad, 3D:MAX; Информационная технология обработки ____________________ информации применяется а программах Photoshop, CorelDRAW, Paint; Информационная технология обработки ____________________ информации применяется а программах MS Excel, Калькулятор
текстовый, графический, числовой
82
Наименьшим элементом изображения на графическом дисплее является
пиксель
83
Интерактивность является главной особенностью технологии _____________.
мультимедиа
84
Универсальная программа, разработанная компанией Microsoft, предназначенная для созданий презентаций.
PowerPoint
85
Из чего состоит презентация?
из слайдов
86
Программа просмотра гипертекстовых документов.
браузер
87
Часть адреса, определяющая адрес компьютера пользователя в сети называется
домен
88
- устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Он работает на канальном (втором) уровне сетевой модели OSI. Эти устройства были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты.
коммутатор
89
Упорядоченный набор структурированной информации или данных, которые обычно хранятся в электронном виде в компьютерной системе это
база данных
90
Создание связей между таблицами формируется при помощи _________ поля.
ключевого
91
Предположим, что некоторая база данных описывается следующим перечнем записей: Напишите через запятую, какие из записей этой БД поменяются местами при сортировке по возрастанию, произведенной по первому полю
2,4
92
Напишите, какое слово используется в базе данных для обозначения пустых значений.
null
93
Тип связи между таблицами «Преподаватели» и «Студенты», если один преподаватель обучает разных студентов можно назвать как
один-ко-многим
94
Что является основной информационной единицей базы данных?
таблица
95
Напишите, как называется специальная область памяти компьютера, в которой временно хранится информация.
буфер обмена
96
Операционные системы представляют собой программные продукты, входящие в состав ________________________ программного обеспечения
системного
97
Установите соответствие категорий программ и их описаний. Ответ запишите комбинацией букв. (абвг)
вгаб
98
Установите соответствие между терминальными командами ОС Mac OS и их описаниями. Ответ запишите комбинацией букв.______________
абвг
99
Установите порядок загрузки ОС. Ответ запишите последовательностью цифр (123456)
123456
100
Установите последовательность действий, производимых ядром при инициализации: Ответ запишите последовательностью цифр (123456)
463512