Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
14.1.УМК Информ. техн. в юр. деят-ти (очн.) 201....doc
Скачиваний:
18
Добавлен:
04.11.2018
Размер:
257.02 Кб
Скачать

Примеры тестовых заданий для проведения рубежного контроля

  1. Четко регламентированный процесс, определяющий формы представления данных и порядок выполнения операций по переработке информации, приводящий к получению информационного продукта с заданными свойствами.

    1. Информационная технология

    2. Информационная система

    3. Информационная структура

  1. Взаимосвязанная совокупность средств, методов и персонала, предназначенное для хранения, поиска, обработки и выдачи информации в целях принятия решения в любой сфере человеческой деятельности.

    1. Информационная система

    2. Информационная технология

    3. Информационная структура

  1. Система концепций, методов и средств, предназначенных для обеспечения пользователей (потребителей) информацией

    1. Информационное обеспечение

    2. Техническое обеспечение

    3. Математическое и программное обеспечение

    4. Организационное обеспечение

    5. Правовое обеспечение

  1. Технические средства, аппаратура и оборудование, используемые в информационных технологиях

    1. Техническое обеспечение

    2. Информационное обеспечение

    3. Математическое и программное обеспечение

    4. Организационное обеспечение

    5. Правовое обеспечение

  1. Совокупность математических методов, моделей, алгоритмов, системных и прикладных программ, реализующих цели информационной технологии, а также информацию о них

    1. Математическое и программное обеспечение

    2. Информационное обеспечение

    3. Техническое обеспечение

    4. Организационное обеспечение

    5. Правовое обеспечение

  1. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной технологии

    1. Организационное обеспечение

    2. Информационное обеспечение

    3. Техническое обеспечение

    4. Математическое и программное обеспечение

    5. Правовое обеспечение

  1. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных технологий, регламентирующих порядок получения, преобразования и использования информации

    1. Правовое обеспечение

    2. Информационное обеспечение

    3. Техническое обеспечение

    4. Математическое и программное обеспечение

    5. Организационное обеспечение

  1. С помощью какой системы формируется централизованный криминалистический учет подозреваемых, обвиняемых и осужденных лиц и преступлений.

    1. АИПС "АБД Республика, область", "АБД центр"

    2. АИС "Сейф"

    3. АИПС "Опознание"

    4. АИС "ФР. оповещение"

    5. АИС "Криминал-И"

  1. С помощью какой системы реализуется централизованный криминалистический учет хищений ценностей из металлических хранилищ

    1. АИС "Сейф"

    2. АИПС "АБД Республика, область", "АБД центр"

    3. АИПС "Опознание"

    4. АИС "ФР. оповещение"

    5. АИС "Криминал - И"

  1. С помощью какой системы производится учет без вести пропавших, неопознанных трупов, больных и детей, личность которых не установлена

    1. АИПС "Опознание"

    2. АИПС "АБД Республика, область", "АБД центр"

    3. АИС "Сейф"

    4. АИС "ФР. оповещение"

    5. АИС "Криминал И"

  1. С помощью какой системы производится централизованный учет лиц, объявленных в федеральный и межгосударственный розыск

    1. АИС "ФР. оповещение"

    2. АИПС "АБД Республика, область", "АБД центр"

    3. АИС "Сейф"

    4. АИПС "Опознание"

    5. АИС "Криминал И"

  1. С помощью какой системы производится учет информации о правонарушения и преступлениях со стороны иностранных граждан и лиц без гражданства или совершенных в отношении их.

    1. АИС "Криминал И"

    2. АИПС "АБД Республика, область", "АБД центр"

    3. АИС "Сейф"

    4. АИПС "Опознание"

    5. АИС "ФР. оповещение"

  1. С помощью какой системы производится рассылка информации о лицах, автомобилях и оружие, объявленных в федеральный розыск

    1. Телевидение

    2. Радио

    3. Почта

    4. Факс

    5. Компьютерная сеть

  1. Какой системой называется система "Правосудие"

    1. Государственной автоматизированной системой

    2. Государственной автоматизировано-информационной системой

    3. Государственной автоматизировано-поисковой системой

  1. Каким нормативно-правовым актом принимается решение о создании системы "Правосудие"

    1. Федеральная целевая программа

    2. Постановление Совета Судей

    3. Федеральный закон

    4. Решение Верховного суда РФ

  1. Термин "компьютерная преступность" появился впервые:

    1. в начале 60-х годов;

    2. в конце 70-х годов;

    3. в начале 80-х годов;

    4. в конце 90-х годов;

  1. Термин "компьютерная преступность" появился впервые:

    1. в американской печати;

    2. в российской печати;

    3. в другой зарубежной печати;

  1. Какой мотив совершения компьютерных преступлений стоит на первом месте:

    1. корыстные соображения;

    2. политические цели;

    3. хулиганство;

    4. месть;

    5. исследовательский интерес;

  1. Что является объектом защиты

    1. вся информация в компьютере;

    2. важная для кого-либо информация;

    3. информация, имеющая ценность для владельца компьютера;

    4. информация, имеющая ценность для владельца и потенциального нарушителя компьютера;

  1. Компьютерная система это:

    1. совокупность аппаратных средств;

    2. совокупность программных средств;

    3. совокупность физических носителей информации и аппаратных средств;

    4. совокупность аппаратных, программных средств, данных, физических носителей, обслуживающего персонала;

    5. совокупность аппаратных и программных средств;

  1. Термин "защита программ от копирования" означает:

    1. защищенную программу нельзя скопировать;

    2. защищенную программу можно скопировать, но нельзя запустить;

    3. защищенную программу нельзя удалить;

    4. защищенную программу нельзя отредактировать;

  1. Потенциальные угрозы безопасности делятся на:

    1. случайные;

    2. преднамеренные;

    3. предназначенные;

    4. служебные;

    5. системные;

    6. предположительные;

  1. Способы защиты от случайных воздействий:

    1. регулярное резервирование важной информации;

    2. использование устройств безперебойного питания;

    3. использование защитных экранов и кожухов;

    4. использование электронных ключей;

    5. обучение персонала;

    6. использование генераторов "белого шума";

  1. Что означает аббревиатура "НСД"

    1. несанкционированный доступ;

    2. незаконная система доступа;

    3. неразрешенный состав деяний;

    4. неразрешенный системный доступ;

  1. Принцип "разумной достаточности" гласит:

    1. стопроцентной защиты не существует, поэтому защищать информацию в компьютере нет необходимости;

    2. стопроцентной защиты не существует, поэтому стоит стремиться не к теоретически минимально достижимому уровню защиты, а к максимально необходимому в конкретных условиях;

    3. стопроцентной защиты не существует, поэтому стоит стремиться не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях;

  1. Системы защиты оборудования от краж относятся к мерам защиты:

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Устройства охранной сигнализации относятся к мерам защиты:

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Системы управления доступом в помещения относятся к мерам защиты:

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Что относится к техническим средствам защиты:

    1. универсальная запирающая система;

    2. хранение носителей информации в сейфе;

    3. генератор "белого шума";

    4. средства защиты от побочных электромагнитных излучений;

    5. электронный ключ;

  1. Утилизатор для жестких дисков относится к мерам защиты:

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Электронный ключ доступа к компьютеру относится к мерам защиты

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Устройство идентификации по отпечаткам пальцев относится к мерам защиты

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Устройство идентификации по геометрическим признакам руки относится к мерам защиты

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Устройство идентификации по почерку относится к мерам защиты

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;

  1. Устройство идентификации по голосу относится к мерам защиты

    1. физическим;

    2. организационным;

    3. аппаратным;

    4. техническим;