Информатика СОО 2023 (ДО, СпДО, ПНК, КП, ПДО, ДОУА, СР 2 часть)

Ответы на тесты по предмету Информатика СОО 2023 (ДО, СпДО, ПНК, КП, ПДО, ДОУА, СР 2 часть) в НСПК

Примеры выполненных работ НСПК

Информатика СОО 2023 (ДО, СпДО, ПНК, КП, ПДО, ДОУА, СР 2 часть)
Тестовые вопросы к разделу 4

Безопасность на рабочих местах при эксплуатации лазерных изделий должна обеспечиваться
Выберите один ответ:
a. конструкцией изделия
b. пользователем
c. производителем
d. помещением

Вопрос 2
В зависимости от категории доступа информация подразделяется на
Выберите один или несколько ответов:
a. личную
b. открытого доступа
c. ограниченного доступа
d. общедоступную

Вопрос 3
Выберите виды информационной безопасности
Выберите один ответ:
a. клиентская, серверная, сетевая
b. локальная, глобальная, смешанная
c. персональная, корпоративная, государственная

Вопрос 4
Выберите макрофункции физической защиты
Выберите один или несколько ответов:
a. внешняя защита
b. опознавание
c. аутентификация
d. внутренняя защита

Вопрос 5
Выберите определение шифрования информации
Выберите один ответ:
a. процесс преобразования информации в машинный код
b. процесс ее преобразования, при котором содержание информации изменяется на ложную
c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
d. процесс преобразования, при котором информация удаляется

Вопрос 6
Выберите основные принципы защиты информации, которые должны соблюдаться в информационной системе
Выберите один или несколько ответов:
a. достоверность
b. конфиденциальность
c. целостность
d. актуальность

Вопрос 7
Выберите параметры, которые используются в качестве уникального биологического кода человека в биометрии
Выберите один или несколько ответов:
a. мимические
b. папиллярный узор
c. физиологические
d. поведенческие

Вопрос 8
Выберите примеры использования несимметричной схемы шифрования
Выберите один или несколько ответов:
a. электронная цифровая подпись документов, изображений
b. электронная почта
c. резервирование
d. архивирование информации

Вопрос 9
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
Выберите один ответ:
a. машинным
b. информационным
c. мыслительным
d. микропроцессам

Вопрос 10
Как называется использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств?
Выберите один ответ:
a. нарушение целостности
b. троянский конь
c. утечка информации
d. обход защиты

Вопрос 11
Как называется нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями)?
Выберите один ответ:
a. несанкционированный доступ к информации
b. хакерская атака
c. системный взлом
d. вредоносное подключение

Вопрос 12
Как называется вход в систему с определенными правами доступа к той или иной информации?
Выберите один ответ:
a. авторизация
b. организация
c. дискретизация
d. управление

Вопрос 13
Как называется защита сетевого трафика с использованием виртуальных частных сетей?
Выберите один ответ:
a. CRC-контроль
b. технология VPN
c. цифровая подпись
d. хеширование

Вопрос 14
Как называется получение пароля из «информационных» отходов деятельности?
Выберите один ответ:
a. полный перебор
b. «копание в мусоре»
c. «подглядывание»
d. социотехника

Вопрос 15
Какие вирусы активизируются в самом начале работы с операционной системой?
Выберите один ответ:
a. черви
b. загрузочные вирусы
c. троянцы

Вопрос 16
Какие негативные последствия может нести однообразная статическая поза за компьютером?
Выберите один ответ:
a. искривление осанки и ослабление мышц
b. чувство усталости и депрессии
c. все ответы верны

Вопрос 17
Какие процессы негативно сказываются на здоровье глаз при работе с компьютером?
Выберите один ответ:
a. мерцание и искажение изображения
b. невысокая резкость и наличие бликов на мониторе
c. все ответы верны
d. УФ-облучение

Вопрос 18
Какое освещение должно быть в компьютерных залах?
Выберите один ответ:
a. никакого
b. искусственное и естественное
c. только естественное
d. только искусственное

Вопрос 19
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать
Выберите один или несколько ответов:
a. отсутствие ящиков
b. две раздельные поверхности
c. подставка для ног
d. увеличение ширины поверхностей при оснащении принтером

Вопрос 20
На каком расстоянии от глаз пользователя должен находиться экран видеомонитора?
Выберите один ответ:
a. 600-700 мм
b. 400-300 мм
c. 1 м и более

Вопрос 21
Основным источником права в области обеспечения информационной безопасности в России является
Выберите один ответ:
a. документы Гостехкомиссии
b. Конституция
c. государственные и отраслевые стандарты
d. Уголовный кодекс

Вопрос 22
Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам
Выберите один ответ:
a. аутентификация
b. «маскарад»
c. нарушение полномочий
d. отказ в услуге

Вопрос 23
Совокупность норм гражданского права, регулирующих отношения по признанию авторства и охране имущественных и неимущественных прав авторов и правообладателей
Выберите один ответ:
a. авторского права
b. товарного знака
c. патента
d. сертификата

Вопрос 24
Сочетание каких мер представляет классификация мер по защите информации?
Выберите один или несколько ответов:
a. правовых
b. исполнительских
c. технических
d. организационных

Вопрос 25
Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке
Выберите один ответ:
a. активатор
b. пароль
c. код
d. реестр

Вопрос 26
Целью информационной безопасности является своевременное обнаружение и предупреждение
Выберите один ответ:
a. чрезвычайных ситуаций
b. несанкционированного доступа, воздействия в сети
c. инсайдерства в организации

Вопрос 27
Что из перечисленного называют защитой информации?
Выберите один ответ:
a. все ответы верны
b. называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
c. называют деятельность по предотвращению утечки защищаемой информации
d. называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию

Вопрос 28
Что из перечисленного относится к основным источникам угроз информационной безопасности?
Выберите один ответ:
a. хищение жестких дисков, подключение к сети, инсайдерство
b. хищение данных, подкуп системных администраторов, нарушение регламента работы
c. перехват данных, хищение данных, изменение архитектуры системы

Вопрос 29
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Выберите один ответ:
a. разработка и установка во всех компьютерных правовых сетях журналов учета действий
b. разработка аппаратных средств обеспечения правовых данных
c. разработка и конкретизация правовых нормативных актов обеспечения безопасности

Вопрос 30
Что из перечисленного относится к правовым методам, обеспечивающим информационную безопасность?
Выберите один ответ:
a. разработка и конкретизация правовых нормативных актов обеспечения безопасности
b. разработка и установка во всех компьютерных правовых сетях журналов учета действий
c. разработка аппаратных средств обеспечения правовых данных

Чтобы заказать выполнение задания, оставьте заявку на расчет

Похожие задания НСПК

Филиалы и учебные группы НСПК

Филиалы:
Вокрутинский филиал НСПК - vf.ugtu.net
Филиал НСПК в г. Усинск - uf.ugtu.net

Учебные группы НСПК:
https://vk.com/ustu_official
https://vk.com/ugtu_tf
https://vk.com/ineuiit
https://vk.com/club130949916
https://vk.com/club61476193
https://vk.com/vf_ugtu
https://vk.com/idpo.ugtu
https://vk.com/internationaldepofustu
https://vk.com/club98400017

Результаты наших заказчиков в личном кабинете НСПК

Добавить комментарий

*

*

НСПК
Помощь с обучением
Оставляй заявку - сессия под ключ, тесты, практика, ВКР
Рассчитать
НСПК
Помощь с обучением
Оставляй заявку - сессия под ключ, тесты, практика, ВКР
Сессия под ключ!