問題一覧
1
Запись отдельных частей файла в разных местах диска вместо непрерывной записи файла в одном месте, называется …
фрагментацией
2
Иерархическая база данных, в которой Windows Vista хранит параметры аппаратуры и программного обеспечения, называется…
реестр
3
Диспетчер задач можно запустить следующим образом …
Нажать CTRL+ALT+DELITE, затем выбрать Диспетчер задач
4
Операционная система как виртуальная машина …
избавляет пользователя от необходимости напрямую работать с аппаратурой и берет на себя все операции, связанные с управлением аппаратными устройствами
5
Ядро операционной системы – это…
модули, выполняющие основные функции ОС
6
Транзитные модули …
загружаются в оперативную память на время выполнения своих функций
7
Критерием эффективности вычислительных систем не является…
скорость работы
8
Он содержит информацию необходимую для возобновления выполнения процесса с прерванного места
Контекст процесса
9
Прерывание, возникающее вследствие подачи аппаратурой электрического сигнала, который передаётся на специальный вход процессора, называется …
аппаратным
10
К типам адресов не относятся…
буквенные имена
11
Если каждому вновь поступившему на выполнение приложению выделяется вся необходимая ему память, а после завершения процесса память освобождается и на это место может быть загружен другой процесс, то такое распределение памяти называют …
динамическими разделами
12
Если виртуальное адресное пространство процесса делится на части, размер которых определяется с учетом смыслового значения содержащееся в них информации, то такое распределение памяти называют …
сегментное распределение
13
Если данные обнаруживаются в кэш-памяти, они считываются из неё и результат передаётся источнику запроса, то произошло …
кэш-попадание
14
В качестве буфера данных используется дисковый файл, называемый…
spool-файлом
15
Он содержит системную справочную информацию о наборе файлов, сгруппированных пользователем по какому-либо неформальному признаку
Каталог
16
Файловая система фиксирует имя текущего каталога, чтобы затем использовать его как дополнение к именам файла – это …
Относительное имя
17
На каждой строке пластины размечены такие концентрические кольца, на которых хранятся данные, их количество зависит от типа диска – это…
Дорожки
18
Способ задания расположения файла заключается в простом перечислении номеров кластеров, занимаемых этим файлом, называется …
Перечень номеров кластеров
19
Защита информации это –
правовые, организационные и технические меры, направленные на обеспечение защиты информации
20
Каналы утечки информации – это
методы и пути утечки информации из информационной системы
21
Существуют следующие виды ПО
Инструментальное ПО
22
К функциям ОС относится:
управление процессором путем чередования выполнения программ; управление памятью путем выделения программам на время их выполнения требуемой памяти.
23
Операционная система Windows является:
многозадачной; многопользовательской
24
Атаки на ОС бывают:
Локальными; Удаленными
25
Когда пользователь знает что-то, что подтверждает его подлинность, то существуют следующие способы аутентификации:
парольная аутентификация
26
Когда пользователь что-то имеет, что подтверждает его подлинность, то существуют следующие способы аутентификации:
аутентификация по магнитному носителю
27
К защите от удаленного НСД можно отнести:
модель рукопожатия; Протокол Kerberos.
28
Кто является регулятором в области обеспечения технической защиты информации в Российской Федерации?
Федеральная служба по техническому и экспортному контролю
29
Что может являться объектом технической защиты информации?
Все перечисленное выше
30
Какие основные цели имеет техническая защита информации?
Все перечисленное выше
31
Какие методы могут использоваться для обеспечения технической защиты информации?
Все перечисленное выше
32
Какие определения информации существуют?
Множество определений информации в зависимости от контекста
33
Какие методы защиты от атак по сети могут использоваться?
Файрволлы, сетевые прокси, виртуальные частные сети (VPN); Антивирусное программное обеспечение, межсетевые экраны, IDS/IPS.
34
Что такое защита от вредоносного программного обеспечения и какие методы защиты можно применить?
Обеспечение безопасности от вирусов, троянов и других вредоносных программ
35
Что такое аудит безопасности и какая роль у него в обеспечении информационной безопасности?
Систематическая оценка и проверка безопасности информационных систем; Мониторинг и обнаружение вторжений и несанкционированной активности
36
Какие основные меры безопасности могут помочь защитить информацию от угроз в реальном времени?
Межсетевые экраны, IDS/IPS и аутентификация пользователей
37
Что такое аутентификация и зачем она используется?
Подтверждение подлинности и идентификация пользователе
38
Какие основные принципы информационной безопасности существуют?
Профилактика, реагирование, восстановление
39
Что представляют собой объекты защиты информации?
Материальные носители информации и информационные системы
40
Какие виды конфиденциальной информации выделяются в зависимости от области деятельности человека?
Внутренняя, внешняя, секретная, публичная
41
Какими свойствами обладает информация?
Физические параметры
42
Какие объекты защиты информации существуют с точки зрения защиты?
Материальные средства; Материальные носители информации.
43
Какие основные угрозы могут быть связаны с технической защитой информации?
Вирусы и вредоносные программы
44
Что такое уровень целостности данных?
Способность данных быть доступными только для авторизованных пользователей; Способность данных быть достоверными и точными
45
Что такое политика безопасности информации?
Программное обеспечение для контроля и мониторинга доступа к информации
46
Какая роль играет обучение пользователей в обеспечении технической защиты информации?
Обучение помогает пользователям понять основные принципы безопасности и правила использования информационных систем
47
Какие методы технической защиты информации могут использоваться для предотвращения несанкционированного доступа?
Аутентификация и авторизация
48
Какие принципы включает в себя техническая защита информации?
Принцип обязательности
49
Какие основные категории угроз информационной безопасности существуют?
Все перечисленное выше
50
Какие виды ресурсов информационной системы могут подлежать защите?
Аппаратные ресурсы
51
Какие преимущества обеспечения безопасности сетевых соединений с помощью виртуальных частных сетей (VPN)?
Позволяет подключаться к защищенным сетям удаленно
52
Что такое защита от атак по сети и почему она важна?
Защита от физических угроз и контроль доступа в помещении
53
Какие методы аутентификации могут использоваться для проверки подлинности пользователя?
Контроль доступа, системы мониторинга, физические барьеры
54
Что такое авторизация и почему она важна в контексте информационной безопасности?
Шифрование данных для защиты от несанкционированного доступа
55
Какие принципы безопасности помогают обеспечить аутентификацию и авторизацию пользователей?
Необходимость знания и секретность
56
Какой вид защиты информации является одним из видов инженерно-технической защиты?
Физическая защита
57
Что такое информационная безопасность?
Комплекс мер по предотвращению угроз информации
58
Какие технические каналы могут использоваться для утечки информации?
Радиоволны
59
Какие технические каналы относятся к несанкционированной передаче информации?
Все вышеперечисленные
60
Какие основные задачи технической защиты информации?
Все вышеперечисленные
61
Какие общие положения относятся к защите информации техническими средствами?
Аутентификация Контроль доступа Все вышеперечисленные
62
Какие положения относятся к защите информации техническими средствами?
Общие положения защиты информации техническими средствами
63
Что такое антивирусное программное обеспечение?
Программное обеспечение для защиты систем от вирусов
64
Что такое бекапирование (резервное копирование) данных?
Процесс сохранения копии данных для их восстановления в случае потери или повреждения
65
Какие меры безопасности могут быть связаны с физическими преградами?
Использование мощных шифровальных алгоритмов для защиты данных
66
Есть адрес сети класса С 198.168.12.0 деленной на подсети с маской 255.255.255.224. Определить количество адресов в подсети и количество подсетей.
30 адресов, 8 подсетей
67
Заданы маска подсети 255.255.255.192 и адрес узла 192.168.17.133. Найти адрес сети.
192.168.17.128
68
В вычислительной системе со страничной организацией памяти время доступа процессора к оперативной памяти составляет 100 нс, а время доступа к ассоциативной памяти составляет 15 нс. Частота попаданий в ассоциативную память при обращении к данным составляет 80%. Оцените среднее время доступа к одному адресу.
20
69
Пользуясь шифром Цезаря зашифровать фразу: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. _________________
лрчсупгщлсрргв дзкстгфрсфхя
70
Пользуясь шифром Виженера зашифровать слово: ШИФРОВАНИЕ. В качестве ключа использовать слово «КЛЮЧ»._________
Гфтзщнюеур
71
Соотнесите основные причины излучения световой энергии в окружающее пространство с местами соединения оптических волокон, изображенных на рисунке. Ответ запишите комбинацией цифр. (12345)
21354
72
Соотнесите способ (средство) съема информации и физическое явление. Ответ запишите комбинацией цифр. (12345).
21354
73
Укажите порядок действий при сохранении презентации в своей папке. 1) Нажать Сохранить Как 2) Нажать Файл 3) Выбрать место и имя сохраняемой презентации 4) Нажать сохранить
2134
74
Способ представления объектов и изображений в компьютерной графике, основанный на использовании геометрических примитивов, таких как точки, линии, сплайны и многоугольники, называется __________________.
векторная графика
75
Компьютерная программа, предназначенная для обработки текстовых файлов, такой как создание и внесение изменений называется
текстовой редактор
76
Упорядоченная последовательность команд, необходимых компьютеру для решения поставленной задачи называется __________
программа
77
Объект Windows, предназначенный для объединения файлов и других папок в группы, это ___
папка
78
Информационный процесс, в результате которого создаётся информационный продукт..
информационные технологии
79
Область памяти, которая служит для временного хранения данных, предназначенных для обмена, называется
буфером обмена
80
Искусственное представление движения в кино, на телевидении или в компьютерной графике путем отображения последовательности рисунков или кадров с частотой, при 16 которой обеспечивается целостное зрительное восприятие образов, называется
анимация
81
Программа, осуществляющая работу с графической информацией штриховыми и растровыми изображениями, называется _________________.
графический редактор
82
Установите соответствие между названием элемента рабочего окна с его назначением и запишите правильную.
2143
83
(единицы текстовой информации) – это символы, слова, строки и абзацы.
данные
84
- это наименьшая единица символьной информации.
символ
85
это набор символов, ограниченный пробелами или знаками препинания.
слово
86
Какой вид графики используется в Adobe Photoshop?
растровый
87
- специализированное устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Он может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определённые правила, заданные администратором.
маршрутизатор
88
Набор программ, которые управляют структурой базы данных и контролируют доступ к данным, хранящимся в базе данных называется
система управления базами данных (СУБД)
89
Столбец в СУБД называется
полем
90
В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре (наименование, поставщик, количество, дата окончания срока хранения, цена), внесена информация о 25 видах товара. Чему равно количество записей в таблице? (напишите ответ числом)
25
91
Для создания новой таблицы в существующей базе данных используют команду __
create table
92
Ниже в табличной форме представлен фрагмент базы данных. Сколько записей удовлетворяют условию: (Пол = «м») И (Дата рождения > = 01.07.1996 AND< = 31.12.1996)?
1
93
База данных содержит поля «Название», «Год выпуска», «Стоимость». Какая строка будет выделена при поиске по условию: Год выпуска > 2012 AND Стоимость < 640000. Ответ запишите числом.
1
94
Служба сервера, служба рабочей станции, подсистема обеспечения безопасности входят в состав ________________________ подсистемы ОС Windows
интегральным
95
База данных Windows в которой хранятся сведения о конфигурации компьютера называется _
реестром
96
Что является базовой и основной составляющей программного обеспечения компьютера?
Операционная система (ОС)
97
Список задач в ОС Linux можно посмотреть командой
ps
98
Установите соответствие между задачами в ОС Windows и функциями интерфейса операционной системы. Ответ запишите комбинацией букв.
АБВ
99
Установите соответствие между операционными системами и их назначением. Ответ запишите комбинацией букв._____________
ВБА