АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

РАЗДЕЛ 5. ЭКСПЛУАТАЦИЯ ИС И ИТ

Читайте также:
  1. I Раздел 1. Международные яиившжоши. «пююеям как процесс...
  2. I РАЗДЕЛ.
  3. II РАЗДЕЛ.
  4. II. Разделы социологии: частные социальные науки
  5. III РАЗДЕЛ.
  6. IV РАЗДЕЛ.
  7. Административно-хозяйственные подразделения.
  8. Безопасная эксплуатация производства
  9. Безопасная эксплуатация производства
  10. Болгарский вопрос. Соборы на Западе на Востоке. Окончательное разделение 1054 года
  11. БОЛЕЕ ПОДРОБНО ЧИТАЙТЕ В РАЗДЕЛЕ
  12. В международном разделении труда

105. Методом физического преграждения пути к защищаемой информации является

a) препятствие

b) регламентация

c) принуждение

 

106. Под методом защиты информации регулированием использования всех ресурсов ИС понимается

a) управление доступом

b) побуждение

c) маскировка

 

107. Под методом защиты информации путем ее криптографического закрытия понимается

a) маскировка

b) препятствие

c) регламентация

 

108. Под методом защиты информации, при котором возможности несанкционированного доступа к ней сводились бы к минимуму, понимается

a) регламентация

b) принуждение

c) побуждение

 

109. Под методом защиты информации, при котором пользователи соблюдают правила ее использования под угрозой ответственности, понимается

a) препятствие

b) управление доступом

c) принуждение

 

110. Под методом защиты информации, при котором пользователь не нарушает установленные порядки, понимается

a) побуждение

b) регламентация

c) принуждение

 

111. К техническим средствам защиты относится такой метод защиты информации как

a) управление доступом

b) верны и a) и c)

c) препятствие

112. К организационным средствам защиты относится такой метод защиты информации как

a) регламентация

b) маскировка

c) принуждение

113. К программным средствам защиты относится такой метод защиты информации как

a) препятствие

b) маскировка

c) регламентация

 

114. К законодательным средствам защиты относится такой метод защиты информации как

a) регламентация

b) принуждение

c) маскировка

 

115. К морально-этическим средствам защиты относится такой метод защиты информации как

a) побуждение

b) регламентация

c) принуждение

 

116. Симметричное шифрование основывается на использовании

a) разных ключей для шифрования и дешифрования

b) верны варианты и a) и c)

c) одного и того же ключа для шифрования и дешифрования

 

117. Ассиметричное шифрование основывается на использовании

a) одного и того же ключа для шифрования и дешифрования

b) не верен ни a) ни c)

c) разных ключей для шифрования и дешифрования

 

118. Под верификацией понимается

a) процедура опознавания цифровой подписи

b) процедура шифрования

c) процедура установления подлинности пользователя ИС

 

119. Под аутентификацией понимается

a) процедура установления подлинности пользователя ИС

b) процедура опознавания цифровой подписи

c) процедура шифрования

 

120. Под криптографией понимается

a) процедура установления подлинности пользователя ИС

b) процедура шифрования

c) процедура опознавания цифровой подписи

 

121. К вирусам, внедряемым в загрузочные области носителей, относят

a) макровирусы

b) сетевые вирусы

c) загрузочные вирусы

 

122. К вирусам, внедряемым в выполняемые файлы, относят

a) макровирусы

b) файловые

c) сетевые вирусы

 

123. К вирусам, использующим макроязык программ, относят

a) макровирусы

b) файловые

c) загрузочные

 

124. К вирусам, распространяющимся через компьютерные сети, относят

a) файловые

b) загрузочные

c) сетевые

 


ТАБЛИЦА ПРАВИЛЬНЫХ ОТВЕТОВ

(номер теста – правильный ответ)

1-a 17-a 33-c 49-c 65-b 81-c 97-a 113-b
2-b 18-b 34-a 50-b 66-a 82-a 98-b 114-b
3-a 19-a 35-a 51-c 67-b 83-b 99-a 115-a
4-c 20-c 36-a 52-a 68-c 84-b 100-a 116-c
5-a 21-c 37-c 53-c 69-a 85-a 101-a 117-c
6-c 22-b 38-b 54-c 70-b 86-c 102-c 118-a
7-c 23-a 39-a 55-a 71-c 87-a 103-b 119-a
8-b 24-a 40-b 56-a 72-b 88-b 104-b 120-b
9-b 25-c 41-c 57-c 73-a 89-c 105-a 121-c
10-a 26-a 42-a 58-c 74-b 90-a 106-a 122-b
11-a 27-c 43-a 59-a 75-a 91-c 107-a 123-a
12-c 28-c 44-b 60-a 76-a 92-b 108-a 124-c
13-b 29-b 45-c 61-a 77-b 93-a 109-c  
14-b 30-b 46-a 62-c 78-b 94-a 110-a  
15-a 31-a 47-a 63-a 79-a 95-c 111-b  
16-c 32-b 48-a 64-a 80-a 96-c 112-a  

 

Базовая литература:

1. Автоматизированные информационные технологии в экономике.: Учебник / М. И. Семенов и др. – М.: Финансы и статистика, 2000.

2. Автоматизированные информационные технологии в экономике.: Учебник / Под ред. проф. Г. А. Титоренко – М.:ЮНИТИ, 2001.

3. Годин В. В., Корнеев И.К. Модульная программа для менеджеров. – Управление информационными ресурсами – М.:ИНФРА-М, 1999

4. Грабауров В.А. Информационные технологии для менеджеров – М.: Финансы и статистика, 2001

5. Костров А.В. Основы информационного менеджмента – М.: Финансы и статистика, 2001


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.)