игра брюс 2048
Главная / Образование / Информационные технологии / Тест 7

Информационные технологии - тест 7

Упражнение 1:
Номер 1
Укажите верный вариант

Ответ:

 (1) Почтовый ящик (mailbox) — это компьютер, предназначенный для хранения электронных сообщений. 

 (2) Почтовый ящик (mailbox) — это область памяти компьютера, предназначенная для хранения электронных сообщений, документов или данных, передаваемых по электронной почте. 


Номер 2
Какая функция почтовых программ производится путем сортировки и группировки документов по тематическим папкам?

Ответ:

 (1) пересылка графических факсимильных копий документов 

 (2) упорядочение сообщений 

 (3) организация функционирования адресной книги 

 (4) пересылка оперативных сообщений 


Номер 3
Автономные средства оповещения

Ответ:

 (1) работают по заданному расписанию, при этом они могут самостоятельно устанавливать соединения с хост-компьютером и после проверки учетных записей разрывать его 

 (2) работают во время сеансов связи с Internet и занимаются периодической проверкой учетных записей 


Номер 4
Какая функция почтовых программ является основной?

Ответ:

 (1) пересылка оперативных сообщений 

 (2) организация функционирования адресной книги 

 (3) прием сообщений и автономный просмотр 

 (4) пересылка графических факсимильных копий документов 


Номер 5
Электронная почта

Ответ:

 (1) это форма передачи электронных сообщений на расстояние 

 (2) это рассылка незатребованной корреспонденции 

 (3) это комбинации символов, служащих для передачи эмоций автора 

 (4) это совокупность настроек на конкретного поставщика услуг электронной почты 


Упражнение 2:
Номер 1
Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?

Ответ:

 (1) несанкционированный доступ 

 (2) атака 


Номер 2
Безответственность

Ответ:

 (1) пользователь целенаправленно пытается преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в информационных технологиях; даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно 

 (2) пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям; в большинстве случаев такие действия являются следствием некомпетентности или небрежности 


Номер 3
Какие существуют основные угрозы безопасности в информационных технологиях?

Ответ:

 (1) несанкционированное использование информационных ресурсов; отказ от информации 

 (2) компрометация информации; нарушение информационного обслуживания 

 (3) незаконное использование привилегий; «взлом системы» и раскрытие конфиденциальной информации; несанкционированный доступ к информации 

 (4) все перечисленное верно 


Номер 4
Пассивные умышленные угрозы безопасности информации

Ответ:

 (1) имеют целью нарушение нормального функционирования информационных технологий посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы 

 (2) направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационные технологии 


Номер 5
Укажите верный вариант

Ответ:

 (1) Угроза безопасности — это событие, которое может привести к разрушению компьютеров. 

 (2) Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. 


Упражнение 3:
Номер 1
Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это

Ответ:

 (1) информация для служебного доступа 

 (2) конфиденциальная информация 

 (3) секретная информация 


Номер 2
Непризнание получателем или отправителем информации фактов ее получения или отправки — это

Ответ:

 (1) незаконное использование привилегий 

 (2) нарушение информационного обслуживания 

 (3) отказ от информации 


Номер 3
Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы, — это

Ответ:

 (1) компрометация информации 

 (2) несанкционированный доступ 

 (3) раскрытие конфиденциальной информации 


Упражнение 4:
Номер 1
Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, — это

Ответ:

 (1) троянский конь 

 (2) угроза безопасности информации 

 (3) вредоносная программа 


Номер 2
Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения служебных обязанностей, с точки зрения автоматизированной обработки доступной конфиденциальной информации?

Ответ:

 (1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки 

 (2) «прозрачность» системы защиты 

 (3) полнота контроля и регистрации попыток несанкционированного доступа 


Номер 3
Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

Ответ:

 (1) морально-этические 

 (2) организационные 

 (3) законодательные 


Упражнение 5:
Номер 1
Метод защиты информации путем ее криптографического закрытия — это

Ответ:

 (1) маскировка 

 (2) регламентация 

 (3) препятствие 


Номер 2
Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?

Ответ:

 (1) управления маршрутизацией 

 (2) аутентификации 

 (3) арбитража 


Номер 3
Какая защита информации оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы?

Ответ:

 (1) защита юридической значимости электронных документов 

 (2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок 

 (3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации 


Упражнение 6:
Номер 1
Специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети, — это

Ответ:

 (1) логическая бомба 

 (2) люк 

 (3) компьютерный вирус 


Номер 2
Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации, — это

Ответ:

 (1) логическая бомба 

 (2) троянский конь 

 (3) захватчик паролей 


Номер 3
Какие вирусы со временем видоизменяются?

Ответ:

 (1) макровирусы 

 (2) репликаторные 

 (3) мутирующие 


Упражнение 7:
Номер 1
Какие вирусы поражают загрузочные секторы дисков и файлы прикладных программ?

Ответ:

 (1) файлово-загрузочные 

 (2) мутирующие 

 (3) стэлс-вирусы 


Номер 2
Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это

Ответ:

 (1) репродуцирование 

 (2) вирусная сигнатура 

 (3) деструкция 


Номер 3
Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?

Ответ:

 (1) юридические 

 (2) программно-аппаратные 

 (3) административные и организационные 


Упражнение 8:
Номер 1
Мультимедийные приложения

Ответ:

 (1) это редакторы видеоизображений; профессиональные графические редакторы; средства для записи, создания и редактирования звуковой информации, позволяющие подготавливать звуковые файлы для включения в программы, изменять амплитуду сигнала, накладывать или убирать фон, вырезать или вставлять блоки данных на каком-то временном отрезке; программы для манипуляции с сегментами изображений, изменения цвета, палитры; программы для реализации гипертекстов и др. 

 (2) это энциклопедии, интерактивные курсы обучения по всевозможным предметам, игры и развлечения, работа с Internet, тренажеры, средства торговой рекламы, электронные презентации, информационные киоски, установленные в общественных местах и предоставляющие различную информацию и др. 


Номер 2
Аппаратные средства мультимедиа

Ответ:

 (1) мультимедийные приложения и средства создания мультимедийных приложений 

 (2) звуковые карты, видеокарты, ТV-тюнеры, графические акселераторы и акустические сигналы 


Номер 3
Какой формат записи изображения является одним из старейших?

Ответ:

 (1) JPEG 

 (2) GIF 


Номер 4
Векторная графика

Ответ:

 (1) метод создания изображения в виде набора разноцветных точек (пикселей), упорядоченных в строки и столбцы 

 (2) это метод создания изображений в виде совокупности линий 


Номер 5
Укажите верный вариант

Ответ:

 (1) Пиксель — это минимальный участок изображения, которому независимым образом можно задать цвет, яркость и другие характеристики. 

 (2) Пиксель — это небольшое изображение. 


Упражнение 9:
Номер 1
Является ли обязательным раздел заголовка запроса?

Ответ:

 (1) является 

 (2) не является 


Номер 2
Какой метод запроса клиента используется, когда клиент хочет найти информацию о документе, не получая ее?

Ответ:

 (1) метод POST 

 (2) метод GET 

 (3) метод HEAD 


Номер 3
ftp

Ответ:

 (1) протокол передачи файлов 

 (2) протокол передачи гипертекста 

 (3) адрес электронной почты 


Номер 4
Укажите верный вариант

Ответ:

 (1) Синтаксис URL имеет такой вид: путь://хост/схема. 

 (2) Синтаксис URL имеет такой вид: хост://хост/путь. 

 (3) Синтаксис URL имеет такой вид: схема://хост/путь. 


Номер 5
Как называются данные, составляющие содержимое документа?

Ответ:

 (1) язык гипертекстовой разметки 

 (2) текст 

 (3) тэг 


Упражнение 10:
Номер 1
Книжная закладка

Ответ:

 (1) предоставляет пользователю возможность отмечать интересующий его информационный фрагмент 

 (2) обеспечивает пользователю реализацию функции сохранения произвольных комментариев к просмотренным фрагментам и возможность их последующего изменения 

 (3) обеспечивает возможность продолжения работы с гипертекстовым документом после вынужденного или запланированного перерыва, начиная с того места, на котором работа с изданием была прервана 


Номер 2
Последовательная навигация

Ответ:

 (1) просмотр информации в порядке расположения ее в гипертекстовом документе, т. е. в естественном порядке 

 (2) просмотр информационных статей, характеризующих общие понятия по выбранной теме, затем переход к информационным статьям, детализирующим общие понятия и т. д. 


Номер 3
Навигация по гипертекстовому подразделяется по способу изучения материала

Ответ:

 (1) терминологическая и тематическая навигация 

 (2) последовательная, иерархическая и произвольная навигация 


Номер 4
Локальные гиперссылки

Ответ:

 (1) это ссылки на другие части того самого документа, откуда они осуществляются 

 (2) это ссылки на другие документы, в общем случае на какие-либо ресурсы, расположенные вне данного документа 


Номер 5
Гиперссылка

Ответ:

 (1) это процесс перемещения пользователя по информационным фрагментам гипертекста 

 (2) это средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом 


Упражнение 11:
Номер 1
Преимуществами телеконференций являются (укажите все верные ответы)

Ответ:

 (1) доступность с точки зрения технических средств пользователя 

 (2) низкая цена распространения информации в сравнении с бумажными технологиями и международной телефонной связью 

 (3) высокая оперативность, т. к. любое сообщение за время в пределах одного часа будет разослано по всей планете 

 (4) все вышеперечисленные 


Номер 2
I этап работы модератора при проведении конференций

Ответ:

 (1) обеспечение успешного начала (старта) конференции 

 (2) обучение и помощь на начальной стадии 

 (3) поддержка в разработке и развитии темы дискуссии 

 (4) завершение (закрытие) конференции 


Номер 3
Телеконференции подразделяются по режиму доступа

Ответ:

 (1) конференции off-line и on-line 

 (2) свободные и модерируемые конференции 


Номер 4
Конференции off-line

Ответ:

 (1) характеризуются тем, что пользователь, ознакомившись с сообщениями, может направить ответное сообщение либо непосредственно автору статьи, либо предоставить свое сообщение всем авторам 

 (2) позволяют участникам конференции общаться друг с другом в режиме реального времени, задавая друг другу вопросы и обмениваясь мнениями на заданную тему 


Номер 5
Укажите верный вариант

Ответ:

 (1) Телеконференция — это программа, обеспечивающая групповое общение пользователей сети по избранной теме. 

 (2) Телеконференция — это сетевая технология, обеспечивающая групповое общение пользователей сети по избранной теме. 




Главная / Образование / Информационные технологии / Тест 7