- •Меры и единицы количества и объема информации
- •Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации
- •Меры и единицы представления, измерения и хранения информации
- •Системы счисления
- •Основные понятия алгебры логики
- •Состав и назначение основных элементов персонального компьютера
- •Запоминающие устройства: классификация, принцип работы, основные характеристики
- •Устройства ввода/вывода данных
- •Классификация программного обеспечения. Виды программного обеспечения и их характеристики
- •Понятие системного и служебного (сервисного) программного обеспечения
- •Файловая структура операционных систем. Операции с файлами
- •Программное обеспечение обработки текстовых данных
- •Формулы в ms Excel. Работа со списками в ms Excel
- •Технологии обработки графической информации
- •Электронные презентации
- •Модели данных в информационных системах. Реляционная модель базы данных
- •Основные операции с данными
- •Общее понятие о базах данных. Основные понятия систем управления базами данных и базами знаний. Объекты баз данных
- •Назначение и основы использования систем искусственного интеллекта. Базы знаний. Экспертные системы
- •Классификация и формы представления моделей
- •Методы и технологии моделирования
- •Информационная модель объекта
- •Блок-схемы алгоритмов
- •Программы линейной структуры Операторы ветвления Операторы цикла
- •Циклические алгоритмические структуры
- •Компоненты вычислительных сетей
- •Принципы построения сетей. Коммуникационное оборудование
- •Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет
- •Сервисы Интернета
- •Средства использования сетевых сервисов
- •Защита информации
- •Шифрование данных. Электронная подпись
- •Этапы решения задач
- •Структурное программирование. Модульный принцип программирования. Подпрограммы
- •Объектно-ориентированное программирование
- •Эволюция и классификация языков программирования
- •Интегрированные среды программирования
- •Структуры и типы данных языка программирования
- •Трансляция, компиляция и интерпретация
- •Литература
Защита информации
1. Наиболее эффективным средством для защиты от сетевых атак является ... a) использование антивирусных программ b) использование сетевых экранов или «firewall» c) посещение только «надёжных» Интернет-узлов d) использование только сертифицированных программ-браузеров при доступе к сети Интернет
2. Протокол SSL(Secure Socket Layer) является системой шифрования ... a) на основе методов блочного шифрования b) на основе метода гаммирования c) с секретными ключами d) с открытыми ключами
3. Межсетевой экран (брэндмауэр) позволяет разделить сеть на части и ... a) удалять вирусы из каждого пакета с данными, проходящего через границу b) реализовать набор правил прохождения пакетов с данными через границу c) проверять пакеты с данными на наличие вирусов при прохождении через границу d) проверять наличие цифровой подписи у каждого пакета с данными, проходящего через границу
4. Наиболее защищенным каналом передачи данных является ... a) коаксиальный кабель b) оптоволокно c) инфракрасные линии связи d) витая пара
5. Для защиты сеанса Интернет в Internet Explorer необходимо ... a) использовать шифрование b) отключить элементы управления ActiveX c) уменьшить размер места на диске для временного хранения страниц Интернет d) отключить отображение графики
6. Абсолютная защита компьютера от сетевых атак возможна при ... a) использовании лицензированного программного обеспечения b) установке межсетевого экрана c) использовании новейших антивирусных средств d) отсутствии соединения
7. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется ... a) шифрование сообщения b) межсетевой экран c) антивирусное средство d) электронно-цифровая подпись
8. Для установки истинности отправителя сообщения по сети используется ... a) электронно-цифровая подпись b) шифрование сообщения c) специальный протокол пересылки сообщения d) пароль для входа в почтовую программу
9. Электронно-цифровая подпись позволяет ... a) зашифровать сообщение для сохранения его секретности b) удостовериться в истинности отправителя и целостности сообщения c) пересылать сообщение по секретному каналу d) восстанавливать поврежденные сообщения
10. При использовании межсетевого экрана имеется возможность ... a) автоматического шифрования всех исходящих сообщений b) установки шифрованного канала передачи данных c) блокировки нежелательного входящего и исходящего трафика d) аутентификации отправителей всех входящих пакетов
11. Наиболее опасной с точки зрения вирусной активности частью электронного письма является ... a) заголовок b) вложение c) тема d) адрес
12. Защиту компьютера от несанкционированного доступа обеспечивает ... a) Brandmauer b) Proxy c) Gateway d) Bridge
13. Среди перечисленных программ брандмауэром является ... a) Outpost Firewall b) Internet Explorer c) DrWeb d) Outlook
14. Основным путем заражения вирусами по сети является a) SMS b) HTML документ c) сообщения с internet пейджера d) почтовое сообщение
15. Встроенным средством безопасности Windows XP является ... a) Брэндмауэр Windows b) Windows Media Connect c) Windows Messenger d) Windows Movie Maker
16. Протокол Secure Sockets Layer ... a) устраняет компьютерные вирусы b) не может использовать шифрование с открытым ключом c) обеспечивает безопасную передачу данных d) не использует шифрование данных
<Начало>