問題一覧
1
Когда пользователь и есть то лицо, за которое себя выдает то существуют следующие способы аутентификации
аутентификация по характеристикам работы пользователя
2
Каким образом системы телевизионного наблюдения могут повысить эффективность работы торговых предприятий?
Организация акций и рекламы
3
Напишите, как называется специальная область памяти компьютера, в которой временно хранится информация.
буфер обмена
4
Как обеспечивается сохранность данных в СКУД?
Регулярное резервное копирование данных и использование средств шифрования
5
Целью защиты информации является
предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;
6
К назначению ОС относится:
поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой
7
Что представляет собой токен в аутентификации?
Портативное устройство, генерирующее одноразовый код
8
Установите соответствие между терминальными командами ОС Mac OS и их описаниями. Ответ запишите комбинацией букв.______________
абвг
9
Устанавливать разрешения для отдельных пользователей и групп не могут …
Члены группы Опытные пользователи (Power Users)
10
Устройство, подключаемое между компьютером и источником питания для обеспечения бесперебойного электропитания компьютера, не прерываемого из-за исчезновения напряжения в сети, называется…
ИБП
11
Каким образом видеокамеры могут обеспечивать функцию "WDR" (Wide Dynamic Range)?
Только за счет увеличения частоты кадров
12
Соотнесите способ (средство) съема информации и физическое явление. Ответ запишите комбинацией цифр. (12345)
24531
13
К недостаткам дискреционного управления доступом относится:
нельзя контролировать утечку конфиденциальной информации
14
При запуске в этом режиме Windows Vista использует ограниченный набор драйверов устройств и системных служб и не устанавливает сетевые соединения
Безопасный режим
15
Для выполнения операции поиска файла на диске в NC, следует нажать…
ALT+F7
16
Соотнесите описание влияние и меры защиты, изображенных на рисунке с соответствующим типом линии. Ответ запишите комбинацией цифр. (12345).
1432
17
Что такое техническая защита информации?
Защита информации с использованием криптографических методов
18
Команда MSDOS для удаления каталога …
RD
19
Как обеспечивается сохранность данных в СКУД?
Только резервное копирование на бумажные носители
20
Пользуясь шифром Виженера зашифровать слово: ДЕШИФРОВАНИЕ. В качестве ключа использовать слово «ШИФР»
ьнмщмщгтшцэх
21
это набор пиктограмм, каждая из которых представляет некоторую функцию или «инструмент», предусмотренный для работы в окне документа.
панели инструментов
22
Многопроцессорная обработка в ОС бывает:
Симметричной; Ассемеиричеой.
23
Физическая организация файла, в которой файлу предоставляется кластеров диска образующих непрерывный участок дисковой памяти, называется…
Непрерывное размещение файла
24
Что представляет собой идентификация по карте доступа в СКУД?
Определение цвета карты
25
Фрагментированные файлы обозначаются … цветом
красным
26
Назначение файла config.sys –
загрузка в оперативную память необходимых драйверов для управления аппаратной частью компьютера
27
Каким образом СКУД обеспечивает безопасность информационных ресурсов?
Путем контроля физического доступа к объектам информатизации и регистрации событий
28
файл - простейшая форма хранения информации. Он состоит только из кодов таблицы символьной информации. Текстовый документ, хранящийся в каком файле, разбит на троки. Каждая строка заканчивается специальными управляющими кодами «ВОЗВРАТ КАРЕТКИ» и «НОВАЯ СТРОКА ».
текстовый
29
- содержит информацию о текущем состоянии текстового редактора
строка состояния
30
Предположим, что некоторая база данных описывается следующим перечнем записей: Напишите через запятую, какие из записей этой БД поменяются местами при сортировке по возрастанию, произведенной по первому полю
2,4
31
Каким образом поворотные системы могут реагировать на предварительно заданные сценарии или события?
Только с помощью фиксированных предустановленных углов обзора
32
Пользуясь шифром Цезаря зашифровать фразу: СИММЕТРИЧНОЕ ШИФРОВАНИЕ
ФЛППЗХУЛЪРСЗ ЫЛЧУСЕГРЛЗ
33
Минимальное число профилей, которые вы можете назначить на вашем компьютере - …
один
34
Какие дополнительные функции могут быть реализованы в термокожухах?
Только фиксация положения солнца
35
- это произвольная последовательность символов.
Строка
36
Какие из нижеперечисленных являются биометрическими методами идентификации в СКУД?
Ирисовое сканирование
37
Как обеспечивается безопасность информации в СКУД?
Шифрование передаваемых данных, контроль доступа к серверам и регулярное обновление программного обеспечения
38
Информационная технология обработки ___________________ информации применяется а программах MS Word, WordPad, 3D:MAX; Информационная технология обработки ____________________ информации применяется а программах Photoshop, CorelDRAW, Paint; Информационная технология обработки ____________________ информации применяется а программах MS Excel, Калькулятор
текстовый, графический, числовой
39
Программа просмотра гипертекстовых документов.
браузер
40
Пять пакетных задач А, В, С, Д, Е поступают в компьютерный центр практически одновременно. Ожидается, что время их выполнения составит 10, 6, 2, 4 и 8 минут. Их установленные приоритеты равны 3, 5, 2, 1 и 4, причем 5 - высший приоритет. Определите среднее оборотное время для приоритетного планирования, пренебрегая временем, теряющимся при переключении между процессами
20
41
Команда MSDOS: copy *.* c:\temp\data\ означает …
копирование всех файлов из текущего каталога в каталог c:\temp\data
42
Тип связи между таблицами «Преподаватели» и «Студенты», если один преподаватель обучает разных студентов можно назвать как
один-ко-многим
43
Напишите, какое слово используется в базе данных для обозначения пустых значений.
null
44
Интерактивность является главной особенностью технологии _____________.
мультимедиа
45
Упорядоченный набор структурированной информации или данных, которые обычно хранятся в электронном виде в компьютерной системе это
база данных
46
Сетевой адрес 192.168.10.10 и маска подсети 255.255.255.240. Определить количество хостов и количество подсетей.
62 адреса, 4 подсети
47
Какие технологии передачи видеосигнала используют поворотные системы?
Только через Bluetooth
48
Список файлов и папок из заданий архивации, который Windows Vista автоматически создает и сохраняет вместе с архивом на компьютере, называется...
Каталог архива
49
Что такое оптическое увеличение объектива?
Способность увеличивать изображение
50
Какой протокол, направленный для защиты от удаленного НСД основан на использовании одноразовых паролей.
S/KEY
51
Вставьте пропущенное слово или словосочетание _________________ - это группа смежных строк, замкнутая символом «Возврат каретки».
Абзац
52
Как происходит обновление и модернизация системы контроля и управления доступом?
Регулярные обновления программного обеспечения и замена устаревшего оборудования
53
Для чего может использоваться рамочный детектор радиоактивных веществ
Для контроля радиационного загрязнения в посылках и грузах
54
Какие задачи решает техническая защита информации?
Все перечисленное выше
55
Какие технологии энергосбережения могут быть встроены в инфракрасные осветители?
Только энергосберегающие лампы
56
Как осуществляется обнаружение объектов при использовании интегрированных систем обнаружения?
Совместное использование различных датчиков для обеспечения максимальной эффективности
57
Операционные системы представляют собой программные продукты, входящие в состав ________________________ программного обеспечения
системного
58
Установите соответствие категорий программ и их описаний. Ответ запишите комбинацией букв. (абвг)
вгаб
59
Какие преимущества предоставляет система телевизионного наблюдения в сфере бизнеса?
Только визуализация данных
60
К каналам утечки информации относится:
Магнитный канал; Виброакустический канал; Лазерный канал.
61
Из чего состоит презентация?
из слайдов
62
Наименьшим элементом изображения на графическом дисплее является
пиксель
63
Какая из систем обеспечивает большую гибкость в управлении и настройке камер?
Система с использованием коаксиальных кабелей
64
Как происходит управление системой контроля и управления доступом в зданиях с различными этажами?
Централизованное и децентрализованное управление, в зависимости от потребностей
65
Установите последовательность действий, производимых ядром при инициализации: Ответ запишите последовательностью цифр (123456)
463512
66
Зачем используются источники питания в системах телевизионного наблюдения?
Только для подсветки инфракрасных светодиодов
67
Если в течение установки происходит ошибка, нужно просмотреть журнал …
SETUPERR.LOG
68
Зачем используются биометрические данные в СКУД?
Идентификация сотрудников по уникальным физиологическим параметрам
69
Как функционируют системы видеонаблюдения в объектовых средствах обнаружения?
Обнаружение объектов с помощью видеокамер и передача сигнала в систему сигнализации
70
Для предоставления пользователям уровня доступа к ресурсам типа папки ли файла, администратор применяет …
разрешения
71
Каким образом устроены системы видеонаблюдения в объектовых средствах обнаружения?
Обнаружение объектов с помощью видеокамер и передача сигнала в систему сигнализации
72
Часть адреса, определяющая адрес компьютера пользователя в сети называется
домен
73
- устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Он работает на канальном (втором) уровне сетевой модели OSI. Эти устройства были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты.
коммутатор
74
управления редактора включает команды изменения режимов работы, файловых операций, печати, формирование текста, обращения за справкой и др.
меню команд
75
Как работают интегрированные системы обнаружения в объектовых средствах?
Совместное использование различных датчиков для обеспечения максимальной эффективности
76
Создание связей между таблицами формируется при помощи _________ поля.
ключевого
77
Что измеряет Геигер-Мюллеровский счетчик в процессе обнаружения радиоактивных веществ?
Уровень ионизирующего излучения
78
Как осуществляется интеграция СКУД с другими системами обеспечения информационной безопасности?
Ничего из перечисленного