問題一覧
1
Ядро операционной системы – это…
модули, выполняющие основные функции ОС
2
Транзитные модули …
загружаются в оперативную память на время выполнения своих функций
3
Способ представления объектов и изображений в компьютерной графике, основанный на использовании геометрических примитивов, таких как точки, линии, сплайны и многоугольники, называется __________________.
векторная графика
4
К типам адресов не относятся…
буквенные имена
5
Если каждому вновь поступившему на выполнение приложению выделяется вся необходимая ему память, а после завершения процесса память освобождается и на это место может быть загружен другой процесс, то такое распределение памяти называют …
динамическими разделами
6
К функциям ОС относится:
управление процессором путем чередования выполнения программ; управление памятью путем выделения программам на время их выполнения требуемой памяти.
7
Какие принципы безопасности помогают обеспечить аутентификацию и авторизацию пользователей?
Необходимость знания и секретность
8
В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре (наименование, поставщик, количество, дата окончания срока хранения, цена), внесена информация о 25 видах товара. Чему равно количество записей в таблице? (напишите ответ числом)
25
9
Область памяти, которая служит для временного хранения данных, предназначенных для обмена, называется
буфером обмена
10
Что такое политика безопасности информации?
Программное обеспечение для контроля и мониторинга доступа к информации
11
Служба сервера, служба рабочей станции, подсистема обеспечения безопасности входят в состав ________________________ подсистемы ОС Windows
интегральным
12
Кто является регулятором в области обеспечения технической защиты информации в Российской Федерации?
Федеральная служба по техническому и экспортному контролю
13
Программа, осуществляющая работу с графической информацией штриховыми и растровыми изображениями, называется _________________.
графический редактор
14
Какая роль играет обучение пользователей в обеспечении технической защиты информации?
Обучение помогает пользователям понять основные принципы безопасности и правила использования информационных систем
15
Что такое антивирусное программное обеспечение?
Программное обеспечение для защиты систем от вирусов
16
Операционная система как виртуальная машина …
избавляет пользователя от необходимости напрямую работать с аппаратурой и берет на себя все операции, связанные с управлением аппаратными устройствами
17
База данных Windows в которой хранятся сведения о конфигурации компьютера называется _
реестром
18
- специализированное устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Он может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определённые правила, заданные администратором.
маршрутизатор
19
Атаки на ОС бывают:
Локальными; Удаленными
20
Что такое уровень целостности данных?
Способность данных быть доступными только для авторизованных пользователей; Способность данных быть достоверными и точными
21
Какими свойствами обладает информация?
Физические параметры
22
Пользуясь шифром Цезаря зашифровать фразу: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. _________________
лрчсупгщлсрргв дзкстгфрсфхя
23
Файловая система фиксирует имя текущего каталога, чтобы затем использовать его как дополнение к именам файла – это …
Относительное имя
24
Какие основные меры безопасности могут помочь защитить информацию от угроз в реальном времени?
Межсетевые экраны, IDS/IPS и аутентификация пользователей
25
Диспетчер задач можно запустить следующим образом …
Нажать CTRL+ALT+DELITE, затем выбрать Диспетчер задач
26
Набор программ, которые управляют структурой базы данных и контролируют доступ к данным, хранящимся в базе данных называется
система управления базами данных (СУБД)
27
Укажите порядок действий при сохранении презентации в своей папке. 1) Нажать Сохранить Как 2) Нажать Файл 3) Выбрать место и имя сохраняемой презентации 4) Нажать сохранить
2134
28
Для создания новой таблицы в существующей базе данных используют команду __
create table
29
Запись отдельных частей файла в разных местах диска вместо непрерывной записи файла в одном месте, называется …
фрагментацией
30
Что такое информационная безопасность?
Комплекс мер по предотвращению угроз информации
31
Список задач в ОС Linux можно посмотреть командой
ps
32
Прерывание, возникающее вследствие подачи аппаратурой электрического сигнала, который передаётся на специальный вход процессора, называется …
аппаратным
33
Какие технические каналы относятся к несанкционированной передаче информации?
Все вышеперечисленные
34
Соотнесите способ (средство) съема информации и физическое явление. Ответ запишите комбинацией цифр. (12345).
21354
35
Какие основные угрозы могут быть связаны с технической защитой информации?
Вирусы и вредоносные программы
36
Если данные обнаруживаются в кэш-памяти, они считываются из неё и результат передаётся источнику запроса, то произошло …
кэш-попадание
37
На каждой строке пластины размечены такие концентрические кольца, на которых хранятся данные, их количество зависит от типа диска – это…
Дорожки
38
Если виртуальное адресное пространство процесса делится на части, размер которых определяется с учетом смыслового значения содержащееся в них информации, то такое распределение памяти называют …
сегментное распределение
39
Есть адрес сети класса С 198.168.12.0 деленной на подсети с маской 255.255.255.224. Определить количество адресов в подсети и количество подсетей.
30 адресов, 8 подсетей
40
Установите соответствие между операционными системами и их назначением. Ответ запишите комбинацией букв._____________
ВБА
41
Какие виды ресурсов информационной системы могут подлежать защите?
Аппаратные ресурсы
42
Когда пользователь знает что-то, что подтверждает его подлинность, то существуют следующие способы аутентификации:
парольная аутентификация
43
В качестве буфера данных используется дисковый файл, называемый…
spool-файлом
44
Каналы утечки информации – это
методы и пути утечки информации из информационной системы
45
Какие основные цели имеет техническая защита информации?
Все перечисленное выше
46
Что такое защита от вредоносного программного обеспечения и какие методы защиты можно применить?
Обеспечение безопасности от вирусов, троянов и других вредоносных программ
47
(единицы текстовой информации) – это символы, слова, строки и абзацы.
данные
48
База данных содержит поля «Название», «Год выпуска», «Стоимость». Какая строка будет выделена при поиске по условию: Год выпуска > 2012 AND Стоимость < 640000. Ответ запишите числом.
1
49
Он содержит системную справочную информацию о наборе файлов, сгруппированных пользователем по какому-либо неформальному признаку
Каталог
50
Какие методы аутентификации могут использоваться для проверки подлинности пользователя?
Контроль доступа, системы мониторинга, физические барьеры
51
Какие определения информации существуют?
Множество определений информации в зависимости от контекста
52
Какие методы технической защиты информации могут использоваться для предотвращения несанкционированного доступа?
Аутентификация и авторизация
53
Компьютерная программа, предназначенная для обработки текстовых файлов, такой как создание и внесение изменений называется
текстовой редактор
54
Какие преимущества обеспечения безопасности сетевых соединений с помощью виртуальных частных сетей (VPN)?
Позволяет подключаться к защищенным сетям удаленно
55
Какие виды конфиденциальной информации выделяются в зависимости от области деятельности человека?
Внутренняя, внешняя, секретная, публичная
56
Что может являться объектом технической защиты информации?
Все перечисленное выше
57
Существуют следующие виды ПО
Инструментальное ПО
58
Какой вид графики используется в Adobe Photoshop?
растровый
59
Заданы маска подсети 255.255.255.192 и адрес узла 192.168.17.133. Найти адрес сети.
192.168.17.128
60
Что представляют собой объекты защиты информации?
Материальные носители информации и информационные системы
61
Какие общие положения относятся к защите информации техническими средствами?
Аутентификация Контроль доступа Все вышеперечисленные
62
Какие основные принципы информационной безопасности существуют?
Профилактика, реагирование, восстановление
63
Какие объекты защиты информации существуют с точки зрения защиты?
Материальные средства; Материальные носители информации.
64
Защита информации это –
правовые, организационные и технические меры, направленные на обеспечение защиты информации
65
Какие положения относятся к защите информации техническими средствами?
Общие положения защиты информации техническими средствами
66
Иерархическая база данных, в которой Windows Vista хранит параметры аппаратуры и программного обеспечения, называется…
реестр
67
Что является базовой и основной составляющей программного обеспечения компьютера?
Операционная система (ОС)
68
Какие основные задачи технической защиты информации?
Все вышеперечисленные
69
Какие основные категории угроз информационной безопасности существуют?
Все перечисленное выше
70
Какие принципы включает в себя техническая защита информации?
Принцип обязательности
71
Какой вид защиты информации является одним из видов инженерно-технической защиты?
Физическая защита
72
Что такое защита от атак по сети и почему она важна?
Защита от физических угроз и контроль доступа в помещении
73
Упорядоченная последовательность команд, необходимых компьютеру для решения поставленной задачи называется __________
программа
74
Объект Windows, предназначенный для объединения файлов и других папок в группы, это ___
папка
75
Установите соответствие между названием элемента рабочего окна с его назначением и запишите правильную.
2143
76
Какие технические каналы могут использоваться для утечки информации?
Радиоволны
77
Установите соответствие между задачами в ОС Windows и функциями интерфейса операционной системы. Ответ запишите комбинацией букв.
АБВ
78
Какие методы защиты от атак по сети могут использоваться?
Файрволлы, сетевые прокси, виртуальные частные сети (VPN); Антивирусное программное обеспечение, межсетевые экраны, IDS/IPS.
79
- это наименьшая единица символьной информации.
символ
80
это набор символов, ограниченный пробелами или знаками препинания.
слово
81
Что такое аутентификация и зачем она используется?
Подтверждение подлинности и идентификация пользователе
82
Способ задания расположения файла заключается в простом перечислении номеров кластеров, занимаемых этим файлом, называется …
Перечень номеров кластеров
83
Что такое аудит безопасности и какая роль у него в обеспечении информационной безопасности?
Систематическая оценка и проверка безопасности информационных систем; Мониторинг и обнаружение вторжений и несанкционированной активности
84
Что такое бекапирование (резервное копирование) данных?
Процесс сохранения копии данных для их восстановления в случае потери или повреждения
85
Критерием эффективности вычислительных систем не является…
скорость работы
86
Восстановите последовательность профессионального взлома: Ответ запишите комбинацией букв (ABCD)
dcba
87
Что такое авторизация и почему она важна в контексте информационной безопасности?
Шифрование данных для защиты от несанкционированного доступа
88
Какие методы могут использоваться для обеспечения технической защиты информации?
Все перечисленное выше
89
Столбец в СУБД называется
полем
90
Какие меры безопасности могут быть связаны с физическими преградами?
Использование мощных шифровальных алгоритмов для защиты данных
91
К защите от удаленного НСД можно отнести:
модель рукопожатия; Протокол Kerberos.
92
Пользуясь шифром Виженера зашифровать слово: ШИФРОВАНИЕ. В качестве ключа использовать слово «КЛЮЧ»._________
Гфтзщнюеур
93
Информационный процесс, в результате которого создаётся информационный продукт..
информационные технологии
94
Когда пользователь что-то имеет, что подтверждает его подлинность, то существуют следующие способы аутентификации:
аутентификация по магнитному носителю
95
Соотнесите основные причины излучения световой энергии в окружающее пространство с местами соединения оптических волокон, изображенных на рисунке. Ответ запишите комбинацией цифр. (12345)
21354
96
Ниже в табличной форме представлен фрагмент базы данных. Сколько записей удовлетворяют условию: (Пол = «м») И (Дата рождения > = 01.07.1996 AND< = 31.12.1996)?
1
97
Операционная система Windows является:
многозадачной; многопользовательской
98
Он содержит информацию необходимую для возобновления выполнения процесса с прерванного места
Контекст процесса
99
Искусственное представление движения в кино, на телевидении или в компьютерной графике путем отображения последовательности рисунков или кадров с частотой, при 16 которой обеспечивается целостное зрительное восприятие образов, называется
анимация