暗記メーカー
ログイン
вариант 1
  • Дарья Кот

  • 問題数 100 • 4/8/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Запись отдельных частей файла в разных местах диска вместо непрерывной записи файла в одном месте, называется …

    фрагментацией

  • 2

    Иерархическая база данных, в которой Windows Vista хранит параметры аппаратуры и программного обеспечения, называется…

    реестр

  • 3

    Диспетчер задач можно запустить следующим образом …

    Нажать CTRL+ALT+DELITE, затем выбрать Диспетчер задач

  • 4

    Операционная система как виртуальная машина …

    избавляет пользователя от необходимости напрямую работать с аппаратурой и берет на себя все операции, связанные с управлением аппаратными устройствами

  • 5

    Ядро операционной системы – это…

    модули, выполняющие основные функции ОС

  • 6

    Транзитные модули …

    загружаются в оперативную память на время выполнения своих функций

  • 7

    Критерием эффективности вычислительных систем не является…

    скорость работы

  • 8

    Он содержит информацию необходимую для возобновления выполнения процесса с прерванного места

    Контекст процесса

  • 9

    Прерывание, возникающее вследствие подачи аппаратурой электрического сигнала, который передаётся на специальный вход процессора, называется …

    аппаратным

  • 10

    К типам адресов не относятся…

    буквенные имена

  • 11

    Если каждому вновь поступившему на выполнение приложению выделяется вся необходимая ему память, а после завершения процесса память освобождается и на это место может быть загружен другой процесс, то такое распределение памяти называют …

    динамическими разделами

  • 12

    Если виртуальное адресное пространство процесса делится на части, размер которых определяется с учетом смыслового значения содержащееся в них информации, то такое распределение памяти называют …

    сегментное распределение

  • 13

    Если данные обнаруживаются в кэш-памяти, они считываются из неё и результат передаётся источнику запроса, то произошло …

    кэш-попадание

  • 14

    В качестве буфера данных используется дисковый файл, называемый…

    spool-файлом

  • 15

    Он содержит системную справочную информацию о наборе файлов, сгруппированных пользователем по какому-либо неформальному признаку

    Каталог

  • 16

    Файловая система фиксирует имя текущего каталога, чтобы затем использовать его как дополнение к именам файла – это …

    Относительное имя

  • 17

    На каждой строке пластины размечены такие концентрические кольца, на которых хранятся данные, их количество зависит от типа диска – это…

    Дорожки

  • 18

    Способ задания расположения файла заключается в простом перечислении номеров кластеров, занимаемых этим файлом, называется …

    Перечень номеров кластеров

  • 19

    Защита информации это –

    правовые, организационные и технические меры, направленные на обеспечение защиты информации

  • 20

    Каналы утечки информации – это

    методы и пути утечки информации из информационной системы

  • 21

    Существуют следующие виды ПО

    Инструментальное ПО

  • 22

    К функциям ОС относится:

    управление процессором путем чередования выполнения программ; управление памятью путем выделения программам на время их выполнения требуемой памяти.

  • 23

    Операционная система Windows является:

    многозадачной; многопользовательской

  • 24

    Атаки на ОС бывают:

    Локальными; Удаленными

  • 25

    Когда пользователь знает что-то, что подтверждает его подлинность, то существуют следующие способы аутентификации:

    парольная аутентификация

  • 26

    Когда пользователь что-то имеет, что подтверждает его подлинность, то существуют следующие способы аутентификации:

    аутентификация по магнитному носителю

  • 27

    К защите от удаленного НСД можно отнести:

    модель рукопожатия; Протокол Kerberos.

  • 28

    Кто является регулятором в области обеспечения технической защиты информации в Российской Федерации?

    Федеральная служба по техническому и экспортному контролю

  • 29

    Что может являться объектом технической защиты информации?

    Все перечисленное выше

  • 30

    Какие основные цели имеет техническая защита информации?

    Все перечисленное выше

  • 31

    Какие методы могут использоваться для обеспечения технической защиты информации?

    Все перечисленное выше

  • 32

    Какие определения информации существуют?

    Множество определений информации в зависимости от контекста

  • 33

    Какие методы защиты от атак по сети могут использоваться?

    Файрволлы, сетевые прокси, виртуальные частные сети (VPN); Антивирусное программное обеспечение, межсетевые экраны, IDS/IPS.

  • 34

    Что такое защита от вредоносного программного обеспечения и какие методы защиты можно применить?

    Обеспечение безопасности от вирусов, троянов и других вредоносных программ

  • 35

    Что такое аудит безопасности и какая роль у него в обеспечении информационной безопасности?

    Систематическая оценка и проверка безопасности информационных систем; Мониторинг и обнаружение вторжений и несанкционированной активности

  • 36

    Какие основные меры безопасности могут помочь защитить информацию от угроз в реальном времени?

    Межсетевые экраны, IDS/IPS и аутентификация пользователей

  • 37

    Что такое аутентификация и зачем она используется?

    Подтверждение подлинности и идентификация пользователе

  • 38

    Какие основные принципы информационной безопасности существуют?

    Профилактика, реагирование, восстановление

  • 39

    Что представляют собой объекты защиты информации?

    Материальные носители информации и информационные системы

  • 40

    Какие виды конфиденциальной информации выделяются в зависимости от области деятельности человека?

    Внутренняя, внешняя, секретная, публичная

  • 41

    Какими свойствами обладает информация?

    Физические параметры

  • 42

    Какие объекты защиты информации существуют с точки зрения защиты?

    Материальные средства; Материальные носители информации.

  • 43

    Какие основные угрозы могут быть связаны с технической защитой информации?

    Вирусы и вредоносные программы

  • 44

    Что такое уровень целостности данных?

    Способность данных быть доступными только для авторизованных пользователей; Способность данных быть достоверными и точными

  • 45

    Что такое политика безопасности информации?

    Программное обеспечение для контроля и мониторинга доступа к информации

  • 46

    Какая роль играет обучение пользователей в обеспечении технической защиты информации?

    Обучение помогает пользователям понять основные принципы безопасности и правила использования информационных систем

  • 47

    Какие методы технической защиты информации могут использоваться для предотвращения несанкционированного доступа?

    Аутентификация и авторизация

  • 48

    Какие принципы включает в себя техническая защита информации?

    Принцип обязательности

  • 49

    Какие основные категории угроз информационной безопасности существуют?

    Все перечисленное выше

  • 50

    Какие виды ресурсов информационной системы могут подлежать защите?

    Аппаратные ресурсы

  • 51

    Какие преимущества обеспечения безопасности сетевых соединений с помощью виртуальных частных сетей (VPN)?

    Позволяет подключаться к защищенным сетям удаленно

  • 52

    Что такое защита от атак по сети и почему она важна?

    Защита от физических угроз и контроль доступа в помещении

  • 53

    Какие методы аутентификации могут использоваться для проверки подлинности пользователя?

    Контроль доступа, системы мониторинга, физические барьеры

  • 54

    Что такое авторизация и почему она важна в контексте информационной безопасности?

    Шифрование данных для защиты от несанкционированного доступа

  • 55

    Какие принципы безопасности помогают обеспечить аутентификацию и авторизацию пользователей?

    Необходимость знания и секретность

  • 56

    Какой вид защиты информации является одним из видов инженерно-технической защиты?

    Физическая защита

  • 57

    Что такое информационная безопасность?

    Комплекс мер по предотвращению угроз информации

  • 58

    Какие технические каналы могут использоваться для утечки информации?

    Радиоволны

  • 59

    Какие технические каналы относятся к несанкционированной передаче информации?

    Все вышеперечисленные

  • 60

    Какие основные задачи технической защиты информации?

    Все вышеперечисленные

  • 61

    Какие общие положения относятся к защите информации техническими средствами?

    Аутентификация Контроль доступа Все вышеперечисленные

  • 62

    Какие положения относятся к защите информации техническими средствами?

    Общие положения защиты информации техническими средствами

  • 63

    Что такое антивирусное программное обеспечение?

    Программное обеспечение для защиты систем от вирусов

  • 64

    Что такое бекапирование (резервное копирование) данных?

    Процесс сохранения копии данных для их восстановления в случае потери или повреждения

  • 65

    Какие меры безопасности могут быть связаны с физическими преградами?

    Использование мощных шифровальных алгоритмов для защиты данных

  • 66

    Есть адрес сети класса С 198.168.12.0 деленной на подсети с маской 255.255.255.224. Определить количество адресов в подсети и количество подсетей.

    30 адресов, 8 подсетей

  • 67

    Заданы маска подсети 255.255.255.192 и адрес узла 192.168.17.133. Найти адрес сети.

    192.168.17.128

  • 68

    В вычислительной системе со страничной организацией памяти время доступа процессора к оперативной памяти составляет 100 нс, а время доступа к ассоциативной памяти составляет 15 нс. Частота попаданий в ассоциативную память при обращении к данным составляет 80%. Оцените среднее время доступа к одному адресу.

    20

  • 69

    Пользуясь шифром Цезаря зашифровать фразу: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. _________________

    лрчсупгщлсрргв дзкстгфрсфхя

  • 70

    Пользуясь шифром Виженера зашифровать слово: ШИФРОВАНИЕ. В качестве ключа использовать слово «КЛЮЧ»._________

    Гфтзщнюеур

  • 71

    Соотнесите основные причины излучения световой энергии в окружающее пространство с местами соединения оптических волокон, изображенных на рисунке. Ответ запишите комбинацией цифр. (12345)

    21354

  • 72

    Соотнесите способ (средство) съема информации и физическое явление. Ответ запишите комбинацией цифр. (12345).

    21354

  • 73

    Укажите порядок действий при сохранении презентации в своей папке. 1) Нажать Сохранить Как 2) Нажать Файл 3) Выбрать место и имя сохраняемой презентации 4) Нажать сохранить

    2134

  • 74

    Способ представления объектов и изображений в компьютерной графике, основанный на использовании геометрических примитивов, таких как точки, линии, сплайны и многоугольники, называется __________________.

    векторная графика

  • 75

    Компьютерная программа, предназначенная для обработки текстовых файлов, такой как создание и внесение изменений называется

    текстовой редактор

  • 76

    Упорядоченная последовательность команд, необходимых компьютеру для решения поставленной задачи называется __________

    программа

  • 77

    Объект Windows, предназначенный для объединения файлов и других папок в группы, это ___

    папка

  • 78

    Информационный процесс, в результате которого создаётся информационный продукт..

    информационные технологии

  • 79

    Область памяти, которая служит для временного хранения данных, предназначенных для обмена, называется

    буфером обмена

  • 80

    Искусственное представление движения в кино, на телевидении или в компьютерной графике путем отображения последовательности рисунков или кадров с частотой, при 16 которой обеспечивается целостное зрительное восприятие образов, называется

    анимация

  • 81

    Программа, осуществляющая работу с графической информацией штриховыми и растровыми изображениями, называется _________________.

    графический редактор

  • 82

    Установите соответствие между названием элемента рабочего окна с его назначением и запишите правильную.

    2143

  • 83

    (единицы текстовой информации) – это символы, слова, строки и абзацы.

    данные

  • 84

    - это наименьшая единица символьной информации.

    символ

  • 85

    это набор символов, ограниченный пробелами или знаками препинания.

    слово

  • 86

    Какой вид графики используется в Adobe Photoshop?

    растровый

  • 87

    - специализированное устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Он может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определённые правила, заданные администратором.

    маршрутизатор

  • 88

    Набор программ, которые управляют структурой базы данных и контролируют доступ к данным, хранящимся в базе данных называется

    система управления базами данных (СУБД)

  • 89

    Столбец в СУБД называется

    полем

  • 90

    В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре (наименование, поставщик, количество, дата окончания срока хранения, цена), внесена информация о 25 видах товара. Чему равно количество записей в таблице? (напишите ответ числом)

    25

  • 91

    Для создания новой таблицы в существующей базе данных используют команду __

    create table

  • 92

    Ниже в табличной форме представлен фрагмент базы данных. Сколько записей удовлетворяют условию: (Пол = «м») И (Дата рождения > = 01.07.1996 AND< = 31.12.1996)?

    1

  • 93

    База данных содержит поля «Название», «Год выпуска», «Стоимость». Какая строка будет выделена при поиске по условию: Год выпуска > 2012 AND Стоимость < 640000. Ответ запишите числом.

    1

  • 94

    Служба сервера, служба рабочей станции, подсистема обеспечения безопасности входят в состав ________________________ подсистемы ОС Windows

    интегральным

  • 95

    База данных Windows в которой хранятся сведения о конфигурации компьютера называется _

    реестром

  • 96

    Что является базовой и основной составляющей программного обеспечения компьютера?

    Операционная система (ОС)

  • 97

    Список задач в ОС Linux можно посмотреть командой

    ps

  • 98

    Установите соответствие между задачами в ОС Windows и функциями интерфейса операционной системы. Ответ запишите комбинацией букв.

    АБВ

  • 99

    Установите соответствие между операционными системами и их назначением. Ответ запишите комбинацией букв._____________

    ВБА