暗記メーカー
ログイン
вариант 2
  • Дарья Кот

  • 問題数 100 • 4/8/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Когда пользователь и есть то лицо, за которое себя выдает то существуют следующие способы аутентификации

    аутентификация по характеристикам работы пользователя

  • 2

    Каким образом системы телевизионного наблюдения могут повысить эффективность работы торговых предприятий?

    Организация акций и рекламы

  • 3

    Напишите, как называется специальная область памяти компьютера, в которой временно хранится информация.

    буфер обмена

  • 4

    Как обеспечивается сохранность данных в СКУД?

    Регулярное резервное копирование данных и использование средств шифрования

  • 5

    Целью защиты информации является

    предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;

  • 6

    К назначению ОС относится:

    поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой

  • 7

    Что представляет собой токен в аутентификации?

    Портативное устройство, генерирующее одноразовый код

  • 8

    Установите соответствие между терминальными командами ОС Mac OS и их описаниями. Ответ запишите комбинацией букв.______________

    абвг

  • 9

    Устанавливать разрешения для отдельных пользователей и групп не могут …

    Члены группы Опытные пользователи (Power Users)

  • 10

    Устройство, подключаемое между компьютером и источником питания для обеспечения бесперебойного электропитания компьютера, не прерываемого из-за исчезновения напряжения в сети, называется…

    ИБП

  • 11

    Каким образом видеокамеры могут обеспечивать функцию "WDR" (Wide Dynamic Range)?

    Только за счет увеличения частоты кадров

  • 12

    Соотнесите способ (средство) съема информации и физическое явление. Ответ запишите комбинацией цифр. (12345)

    24531

  • 13

    К недостаткам дискреционного управления доступом относится:

    нельзя контролировать утечку конфиденциальной информации

  • 14

    При запуске в этом режиме Windows Vista использует ограниченный набор драйверов устройств и системных служб и не устанавливает сетевые соединения

    Безопасный режим

  • 15

    Для выполнения операции поиска файла на диске в NC, следует нажать…

    ALT+F7

  • 16

    Соотнесите описание влияние и меры защиты, изображенных на рисунке с соответствующим типом линии. Ответ запишите комбинацией цифр. (12345).

    1432

  • 17

    Что такое техническая защита информации?

    Защита информации с использованием криптографических методов

  • 18

    Команда MSDOS для удаления каталога …

    RD

  • 19

    Как обеспечивается сохранность данных в СКУД?

    Только резервное копирование на бумажные носители

  • 20

    Пользуясь шифром Виженера зашифровать слово: ДЕШИФРОВАНИЕ. В качестве ключа использовать слово «ШИФР»

    ьнмщмщгтшцэх

  • 21

    это набор пиктограмм, каждая из которых представляет некоторую функцию или «инструмент», предусмотренный для работы в окне документа.

    панели инструментов

  • 22

    Многопроцессорная обработка в ОС бывает:

    Симметричной; Ассемеиричеой.

  • 23

    Физическая организация файла, в которой файлу предоставляется кластеров диска образующих непрерывный участок дисковой памяти, называется…

    Непрерывное размещение файла

  • 24

    Что представляет собой идентификация по карте доступа в СКУД?

    Определение цвета карты

  • 25

    Фрагментированные файлы обозначаются … цветом

    красным

  • 26

    Назначение файла config.sys –

    загрузка в оперативную память необходимых драйверов для управления аппаратной частью компьютера

  • 27

    Каким образом СКУД обеспечивает безопасность информационных ресурсов?

    Путем контроля физического доступа к объектам информатизации и регистрации событий

  • 28

    файл - простейшая форма хранения информации. Он состоит только из кодов таблицы символьной информации. Текстовый документ, хранящийся в каком файле, разбит на троки. Каждая строка заканчивается специальными управляющими кодами «ВОЗВРАТ КАРЕТКИ» и «НОВАЯ СТРОКА ».

    текстовый

  • 29

    - содержит информацию о текущем состоянии текстового редактора

    строка состояния

  • 30

    Предположим, что некоторая база данных описывается следующим перечнем записей: Напишите через запятую, какие из записей этой БД поменяются местами при сортировке по возрастанию, произведенной по первому полю

    2,4

  • 31

    Каким образом поворотные системы могут реагировать на предварительно заданные сценарии или события?

    Только с помощью фиксированных предустановленных углов обзора

  • 32

    Пользуясь шифром Цезаря зашифровать фразу: СИММЕТРИЧНОЕ ШИФРОВАНИЕ

    ФЛППЗХУЛЪРСЗ ЫЛЧУСЕГРЛЗ

  • 33

    Минимальное число профилей, которые вы можете назначить на вашем компьютере - …

    один

  • 34

    Какие дополнительные функции могут быть реализованы в термокожухах?

    Только фиксация положения солнца

  • 35

    - это произвольная последовательность символов.

    Строка

  • 36

    Какие из нижеперечисленных являются биометрическими методами идентификации в СКУД?

    Ирисовое сканирование

  • 37

    Как обеспечивается безопасность информации в СКУД?

    Шифрование передаваемых данных, контроль доступа к серверам и регулярное обновление программного обеспечения

  • 38

    Информационная технология обработки ___________________ информации применяется а программах MS Word, WordPad, 3D:MAX; Информационная технология обработки ____________________ информации применяется а программах Photoshop, CorelDRAW, Paint; Информационная технология обработки ____________________ информации применяется а программах MS Excel, Калькулятор

    текстовый, графический, числовой

  • 39

    Программа просмотра гипертекстовых документов.

    браузер

  • 40

    Пять пакетных задач А, В, С, Д, Е поступают в компьютерный центр практически одновременно. Ожидается, что время их выполнения составит 10, 6, 2, 4 и 8 минут. Их установленные приоритеты равны 3, 5, 2, 1 и 4, причем 5 - высший приоритет. Определите среднее оборотное время для приоритетного планирования, пренебрегая временем, теряющимся при переключении между процессами

    20

  • 41

    Команда MSDOS: copy *.* c:\temp\data\ означает …

    копирование всех файлов из текущего каталога в каталог c:\temp\data

  • 42

    Тип связи между таблицами «Преподаватели» и «Студенты», если один преподаватель обучает разных студентов можно назвать как

    один-ко-многим

  • 43

    Напишите, какое слово используется в базе данных для обозначения пустых значений.

    null

  • 44

    Интерактивность является главной особенностью технологии _____________.

    мультимедиа

  • 45

    Упорядоченный набор структурированной информации или данных, которые обычно хранятся в электронном виде в компьютерной системе это

    база данных

  • 46

    Сетевой адрес 192.168.10.10 и маска подсети 255.255.255.240. Определить количество хостов и количество подсетей.

    62 адреса, 4 подсети

  • 47

    Какие технологии передачи видеосигнала используют поворотные системы?

    Только через Bluetooth

  • 48

    Список файлов и папок из заданий архивации, который Windows Vista автоматически создает и сохраняет вместе с архивом на компьютере, называется...

    Каталог архива

  • 49

    Что такое оптическое увеличение объектива?

    Способность увеличивать изображение

  • 50

    Какой протокол, направленный для защиты от удаленного НСД основан на использовании одноразовых паролей.

    S/KEY

  • 51

    Вставьте пропущенное слово или словосочетание _________________ - это группа смежных строк, замкнутая символом «Возврат каретки».

    Абзац

  • 52

    Как происходит обновление и модернизация системы контроля и управления доступом?

    Регулярные обновления программного обеспечения и замена устаревшего оборудования

  • 53

    Для чего может использоваться рамочный детектор радиоактивных веществ

    Для контроля радиационного загрязнения в посылках и грузах

  • 54

    Какие задачи решает техническая защита информации?

    Все перечисленное выше

  • 55

    Какие технологии энергосбережения могут быть встроены в инфракрасные осветители?

    Только энергосберегающие лампы

  • 56

    Как осуществляется обнаружение объектов при использовании интегрированных систем обнаружения?

    Совместное использование различных датчиков для обеспечения максимальной эффективности

  • 57

    Операционные системы представляют собой программные продукты, входящие в состав ________________________ программного обеспечения

    системного

  • 58

    Установите соответствие категорий программ и их описаний. Ответ запишите комбинацией букв. (абвг)

    вгаб

  • 59

    Какие преимущества предоставляет система телевизионного наблюдения в сфере бизнеса?

    Только визуализация данных

  • 60

    К каналам утечки информации относится:

    Магнитный канал; Виброакустический канал; Лазерный канал.

  • 61

    Из чего состоит презентация?

    из слайдов

  • 62

    Наименьшим элементом изображения на графическом дисплее является

    пиксель

  • 63

    Какая из систем обеспечивает большую гибкость в управлении и настройке камер?

    Система с использованием коаксиальных кабелей

  • 64

    Как происходит управление системой контроля и управления доступом в зданиях с различными этажами?

    Централизованное и децентрализованное управление, в зависимости от потребностей

  • 65

    Установите последовательность действий, производимых ядром при инициализации: Ответ запишите последовательностью цифр (123456)

    463512

  • 66

    Зачем используются источники питания в системах телевизионного наблюдения?

    Только для подсветки инфракрасных светодиодов

  • 67

    Если в течение установки происходит ошибка, нужно просмотреть журнал …

    SETUPERR.LOG

  • 68

    Зачем используются биометрические данные в СКУД?

    Идентификация сотрудников по уникальным физиологическим параметрам

  • 69

    Как функционируют системы видеонаблюдения в объектовых средствах обнаружения?

    Обнаружение объектов с помощью видеокамер и передача сигнала в систему сигнализации

  • 70

    Для предоставления пользователям уровня доступа к ресурсам типа папки ли файла, администратор применяет …

    разрешения

  • 71

    Каким образом устроены системы видеонаблюдения в объектовых средствах обнаружения?

    Обнаружение объектов с помощью видеокамер и передача сигнала в систему сигнализации

  • 72

    Часть адреса, определяющая адрес компьютера пользователя в сети называется

    домен

  • 73

    - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Он работает на канальном (втором) уровне сетевой модели OSI. Эти устройства были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты.

    коммутатор

  • 74

    управления редактора включает команды изменения режимов работы, файловых операций, печати, формирование текста, обращения за справкой и др.

    меню команд

  • 75

    Как работают интегрированные системы обнаружения в объектовых средствах?

    Совместное использование различных датчиков для обеспечения максимальной эффективности

  • 76

    Создание связей между таблицами формируется при помощи _________ поля.

    ключевого

  • 77

    Что измеряет Геигер-Мюллеровский счетчик в процессе обнаружения радиоактивных веществ?

    Уровень ионизирующего излучения

  • 78

    Как осуществляется интеграция СКУД с другими системами обеспечения информационной безопасности?

    Ничего из перечисленного