Материал: 4015

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

16

ТЕСТОВЫЕ ЗАДАНИЯ

1Периферийные устройства выполняют функцию... 1) управления работой ЭВМ по заданной программе 2) ввода-вывода информации 3) оперативного сохранения информации 4) обработки данных, вводимых в ЭВМ.

2К основным параметрам лазерных принтеров относится: 1) ширина каретки, максимальная скорость печати 2) буфер данных, уровень шума 3) разрешающая способность, буфер печати 4) производительность, формат бумаги

3Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: 1) плоттер 2) LCD-монитор 3) сканер

4В состав интегрированного пакета Microsoft Office входят: 1) система управления базами данных 2) векторный графический редактор 3) растровый

графический редактор

5К характеристикам качества информации относится: 1) направленность, 2) цикличность, 3) выразительность, 4) полнота

6Ошибка «пропущена точка с запятой» может быть выявлена на этапе

1)семантического анализа

2)оптимизации кода

3)синтаксического анализа

4)лексического анализа

7При проектировании программного обеспечения используются подходы: 1) сверху вниз, 2) слева направо, 3) справа налево

8В векторных графических редакторах можно использовать проекции:

1)полигонные

2)ортогональные

3)виртуальные

9Устройства вывода данных:

1)привод CD-ROM,

2)жесткий диск,

3)монитор,

г) сканер

10Укажите истинные высказывания.1. Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам. 2. В ЭВМ первого поколения отсутствовало устройство управления. 3. В ЭВМ первого поколения отсутствовала оперативная память.4. Компьютер с процессором Intel Pentium III относится к третьему поколению ЭВМ

11Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется моделью:

1)физической

17

2)статистической

3)математической

4)динамической

12Протокол FTP предназначен для

1)передачи файлов

2)загрузки сообщений из новостных групп

3)просмотра Web-страниц

4)общения в чате

13Сетевые черви – это...

1)программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

2)программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

3)программы, распространяющиеся только при помощи электронной почты

4)вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

14По сравнению с другими типами кабелей оптоволоконный...

1)имеет самую низкую стоимость

2)обладает высокой скоростью передачи информации

3)допускает беспроводную передачу данных

15Вирусы могут быть:

1)мутантами,

2)невидимками,

3)логическими

16Программными средствами для защиты информации в компьютерной сети являются:

1)Firewall,

2)Sniffer,

3)Backup

17Электронная цифровая подпись устанавливает _____ информации.

1)непротиворечивость

2)подлинность

3)объем

4)противоречивость

18Электронная цифровая подпись документа позволяет решить вопрос о ____

документа(у)

18

1)режиме доступа к

2)ценности

3)подлинности

4)секретности

19Сжатый образ исходного текста обычно используется...

1)в качестве ключа для шифрования текста

2)для создания электронно-цифровой подписи

3)как открытый ключ в симметричных алгоритмах

4)как результат шифрования текста для его отправки по незащищенному каналу

20Подлинность документа может быть проверена…

1)по секретному ключу автора

2)сверкой изображения рукописной подписи

3)по его электронной подписи

4)своим секретным ключом

21Для уничтожения («выкусывания») вируса после его распознавания используются…

1)программы-ревизоры

2)программы-фильтры

3)программы-вакцины

4)программы-фаги

22Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно…

1)закрыть сообщение паролем

2)использовать цифровую подпись

3)послать сообщение по секретному каналу связи

4)заархивировать сообщение

23Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции

1)макровирус

2)стэлс-вирус

3)«троянский конь»

4)«компьютерный червь»

24Суть компрометации информации

1)внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

19

2)несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

3)внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неѐ, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

25Основные угрозы доступности информации

1)злонамеренное изменение данных

2)хакерская атака

3)отказ программного и аппаратного обеспечения

4)перехват данных

26Под утечкой информации понимается...

1)несанкционированный процесс переноса информации от источника к злоумышленнику

2)процесс уничтожения информации

3)непреднамеренная утрата носителя информации

4)процесс раскрытия секретной информации

27Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является...

1)установка пароля на BIOS

2)использование новейшей операционной системы

3)использование программно-аппаратных средств защиты

4)установка пароля на операционную систему

28Наиболее эффективным средством контроля данных в сети являются...

1)системы архивации

2)антивирусные программы

3)RAID-диски

4)пароли, идентификационные карты и ключи

29Прокси-сервер сети Интернет

1)используется для обмена электронными подписями между абонентами сети

2)позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи

4)обеспечивает анонимизацию доступа к различным

30Троянской программой является...

1)программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера

2)программа, заражающая компьютер независимо от действий пользователя

3)программа, проникающая на компьютер пользователя через Интернет

20

4) вредоносная программа, которая сама не размножается, а выдает себя за чтото полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно

31Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на еѐ функционирование – ... угроза

1)активная

2)пассивная

3)секретная

4)безразличная

32Информация, составляющая государственную тайну не может иметь гриф...

1)«для служебного пользования»

2)«секретно»

3)«совершенно секретно»

4)«особой важности»

33Наиболее эффективное средство для защиты от сетевых атак

1)использование сетевых экранов (firewall)

2)использование антивирусных программ

3)посещение только «надѐжных» интернет-узлов

4)использование только сертифицированных программ-браузеров при доступе к сети Интернет

34К формам защиты информации не относится...

1)правовая

2)организационно-техническая

3)страховая

35Информация на магнитных дисках записывается...

1)по концентрическим дорожкам и секторам

2)в специальных магнитных окнах

3)по индексным отверстиям

4)в дисковых регистрах

36В состав мультимедиа-компьютера обязательно входит...

1)CD-ROM-дисковод

2)проекционная панель

3)модем

4)сетевая карта

37Печатающие устройства используют ________-модель представления цвета

1)JPEG

2)BMP