Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЕСТ-ИТОГ-ЗО-2010.rtf ИНФ.ТЕХНОЛОГИИ В ПРОФ.ДЕЯТ.rtf
Скачиваний:
116
Добавлен:
15.02.2016
Размер:
37.45 Mб
Скачать

Internet Explorer позволяет…

общаться в чате по протоколу IRC

загружать новостные группы по протоколу NNTP

+загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP

##theme 9

Программа The Bat позволяет…

+загружать электронную почту

архивировать электронную почту

загружать веб-страницы

управлять работой сервера

##theme 9

RFC - это

+Request for Comments - помощь в Интернете для начинающих пользователей

Read First Comment - призыв читать все документы сначала

Request for Contract - необходимость заключения контракта для доступа к документам в сети Интернет

Request for Comments - документы из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты.

##theme 9

Клиентами в распределенной вычислительной среде являются

Хакер

Пользователь

Взломщик

+Прикладная программа, работающая в интересах пользователя для представления услуг с сервера в сети

##theme 9

Определите сервис Интернет, который не имеет собственного протокола и программы-клиента

e-mail

ICQ

+Списки рассылки

WWW

##theme 9

Дискуссионная группа, входящая в состав USENET, называется…

группа серверов

flash map

группой в сети

+телеконференцией

##theme 9

Компьютер, подключенный к Интернету, обязательно имеет ...

E-mail (электронную почту)

+IP-адрес

Web-страницу

доменное имя

##theme 9

Адресом электронной почты может быть ...

avgust@basa.mmm.ru/ivanov/mail

mail.ru@egorov/mail

+avgust@basa.mmm.ru

http://gov.nicola

##theme 9

Протокол IMAP используется для ...

для картографирования интернета

для поиска информации на поисковых серверах

+доступа к почтовому серверу

доступа к интернет страницам

##theme 9

WWW - это ...

We Were Well

+World Wide Web

World Wild Web

Wild West World

##theme 9

Программа-броузер Internet Explorer позволяет ...

создавать документы

+открывать и просматривать Web-страницы

редактировать графические изображения

##theme 9

Протокол FTP это ...

Flash Transfer Protocol

Folder Transfer Protocol

File and Text Protocol

+File Transfer Protocol

##theme 9

Почтовым клиентом является ...

Internet Explorer

PhotoShop

Google

+Outlook Express

##theme 9

Хронология становления информатики не включает ...

механический этап

+эпоху передвижников

"Золотой век науки"

электро-механический этап

##theme 9

Поток сообщений в сети передачи данных определяется

треком

объемом памяти канала передачи сообщений

трассой

+трафиком

##theme 9

Протокол компьютерной сети - это ...

последовательная запись событий, происходящих в компьютерной сети

программа, устанавливающая связь между компьютерами в сети

+набор правил, определяющий характер взаимодействия различных компонентов сети

сетевая операционная система

##theme 9

HTML (Hyper Text Markup Language) является ...

+языком разметки гипертекстовых документов и Web-страниц

службой передачи файлов

сервером Интернета

средством просмотра Web-страниц

##theme 10

Заражение компьютерными вирусами может произойти в процессе

+работы с файлами

форматирования дискеты

выключения компьютера

печати на принтере

##theme 10

Что необходимо иметь для проверки на вирус жесткого диска?

защищенную программу

+дискету с антивирусной программой, защищенную от записи

загрузочную программу

файл с антивирусной программой

##theme 10

Какая программа не является антивирусной?

АVP

+Defrag

Norton Antivirus

Dr Web

##theme 10

Классификация вирусов по среде обитания

+сетевые

+файловые

+загрузочные

репликаторные

резидентные

##theme 10

Программы-брандмауэры предназначены для

+ограничения доступа к информационным ресурсам Интернета;

резервного копирования информации;

шифрования сообщений, передаваемых по e-mail

удаления вирусов

##theme 10

Виды антивирусных программ

программы-прививки;

+программы-вакцины;

+программы-доктора;

программы-врачи

+программы-детекторы

##theme 10

Виды вирусов, соответствующие классификации по деструктивным возможностям

мутанты, логическая бомба, «троянский конь», невидимки

+безвредные, неопасные, опасные, разрушительные

резидентные, нерезидентные

загрузочные, файловые, сетевые

##theme 10

Виды вирусов, соответствующие классификации по среде обитания

мутанты, логическая бомба, «троянский конь», невидимки

безвредные, неопасные, опасные, разрушительные

резидентные, нерезидентные

+загрузочные, файловые, сетевые

##theme 10

Программы фаги и полифаги относятся к программам

ревизорам;

невидимкам;

фильтрам;

+докторам;

##theme 10

Компьютерные вирусы можно классифицировать по следующим трем параметрам:

по объему программы

по степени полезности

+по способу заражения среды обитания

+по классификации среды обитания

+по степени опасности

##theme 10

При построении систем информационной безопасности к программным угрозам относят угрозы следующих двух видов:

сбои оборудования

+ошибки и «дыры» в программном обеспечении

случайная потеря или изменение данных

несанкционированный доступ

+компьютерные вирусы и вредоносные программы

##theme 10

Заражение компьютерным вирусом может проявляться в трех эффектах

мерцание ламп дневного света в помещении

+замедление работы компьютера

вибрация монитора

+изменение даты и времени модификации файлов

+появление на экране непредусмотренных сообщений или изображений

##theme 10

Выделите три наиболее важных метода защиты информации от нелегального распространения

+шифрование

установление специальных атрибутов файлов

автоматическое дублирование данных на двух автономных носителях

+использование специальных «электронных ключей»

+установление паролей на доступ к информации

##theme 10

Основными путями проникновения вирусов в компьютер являются…

неправильная работа программ

неправильная работа ОС

исполняемые файлы и используемые технологии

+съемные диски и компьютерные сети

##theme 10

Наиболее эффективным средством для защиты от сетевых атак является…

использование только сертифицированных программ-броузеров при доступе к сети Интернет;

+использование сетевых экранов и “firewall”;

посещение только “надежных” Интернет-узлов;

использование антивирусных программ;

##theme 10

Задачей, не поставленной в рамки концепции национальной безопасности заключается в …

приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

+в ускорении развития новых информационных технологий и их широком распространении

установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения

совершенствовании информационной структуры общества

##theme 10

Сетевые вирусы могут попасть на локальный компьютер ...

При просмотре Web-страницы

При подключении к локальной сети

При вводе логина и пароля

+При копировании файла с удаленного компьютера

##theme 10

Признаками классификации всевозможных угроз информационной безопасности являются следующие: 1) по степени квалифицированности злоумышленника; 2) по положению источника угроз; 3) по степени преднамеренности проявления; 4) по положению носителя информации

1, 3, 4

+1, 2, 3

2, 3, 4

1, 2

##theme 10

Преднамеренной угрозой безопасности информации является…

+кража

повреждение кабеля, по которому идет передача, в связи с погодными условиями

ошибка администратора

наводнение

##theme 10

Антивирусным пакетом является...

+Norton AntiVirus

+Symantec AntiVirus

+Антивирус Касперского

Microsoft AntiVirus

##theme 10

Сетевые черви это

программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера;

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети,

+проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;

вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от эл. сети;

программы, распространяющиеся только при помощи электронной почты через Интернет

##theme 10

Укажите три важнейших аспекта информационной безопасности

+целостность

+аутентификация

актуальность

адекватность

+конфиденциальность

##theme 10

Электронная подпись как метод защиты информации для клиента - это …

+1) Работа с закрытым и публичным ключом, созданным с помощью специальных программ

2) Специальный пароль, известный обеим сторонам

3) Аналоговый сигнал, соответствующий конкретному клиенту

4) Фамилия, набранная в текстовом редакторе

##theme 10

Источники угроз информационной безопасности

Антропогенные

+Стихийные носители угроз безопасности

+Техногенные

+Сетевые

##theme 10

Гарантом национальной безопасности РФ является…

бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ

четкая политика в сфере защиты инф. безопасности РФ

законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфереИБ и защиты государственной тайны

+президент РФ

##theme 10

Протокол Secure Sockets Layer ...

не может использовать шифрование с открытым ключом

не использует шифрование данных

+обеспечивает безопасную передачу данных

устраняет компьютерные вирусы