Спам который распространяет поддельные сообщения от имени банков или финансовых компаний

  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    211 880

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

470 352

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

211 881

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

145 508

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

130 083

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

74 193

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

73 695

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 089

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 424

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

19 648

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

Подробности

Тесты по информатике с ответами

15 Октябрь 2015

Просмотров: 45155

Страница 5 из 6

41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

1.      черный пиар;

2.      фишинг;
3.      нигерийские письма;
4.      источник слухов;
5.      пустые письма.

42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

1.      черный пиар;
2.      фишинг;

3.      нигерийские письма;
4.      источник слухов;
5.      пустые письма.

43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

1.      детектор;

2.      доктор;
3.      сканер;
4.      ревизор;
5.      сторож.

44. Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

1.      детектор;
2.      доктор;

3.      сканер;
4.      ревизор;
5.      сторож.

45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

1.      детектор;
2.      доктор;
3.      сканер;
4.      ревизор;

5.      сторож.

46. . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

1.      детектор;
2.      доктор;
3.      сканер;
4.      ревизор;
5.      сторож.

47. Активный перехват информации это перехват, который:

1.      заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
2.      основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
3.      неправомерно использует технологические отходы информационного процесса;
4.      осуществляется путем использования оптической техники;
5.      осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

1.      активный перехват;
2.      пассивный перехват;
3.      аудиоперехват;

4.      видеоперехват;
5.      просмотр мусора.

49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

1.      активный перехват;
2.      пассивный перехват;

3.      аудиоперехват;
4.      видеоперехват;
5.просмотр мусора.

50. . Перехват, который осуществляется путем использования оптической техники называется:

1.      активный перехват;
2.      пассивный перехват;
3.      аудиоперехват;
4.      видеоперехват;

5.      просмотр мусора.

Информационные технологии в юриспруденции 1 семестр. Бесплатные ответы Синергия. Ответы выделены знаком «+». Тест был решен несколько раз в 2021 году и 80% ответов верные. Для удобства пользования можете использовать комбинацию клавиш «CTRL+F» и в появившемся окне ввести вопрос

1. Концепция правовой информатизации России утверждена Указом Президента РФ в …
1993 +
1996
1999

2. В разделе … Web-версии справочно-правовой системы «Кодекс» находятся бланки доверенностей
документы, зарегистрированные в Минюсте
образцы документов +
приказы и письма Минфина

3. Банк данных состоит из …
Табличного процессора и текстового редактора
Базы данных и системы управления базами данных (СУБД) +
Текстового редактора и СУБД

4. Для нахождения решения в условиях неформализуемых задач применяются информационные технологии …
Обработки данных
Управления
Поддержки принятия решений +

5. Изобретение телеграфа и телефона произошло в … XVIII в.
XIX в. +
Начале XX в.

6. Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей называется …
Черный пиар
Фишинг +
Нигерийские письма
Источник слухов
Пустые письма

7. Учебник по информатике является источником …
Информации
Формальных знаний +
Неформальных знаний

8. По способу организации взаимодействия выделяют … информационные технологии
Локальные и сетевые +
Отдельные (одиночные) и интегрированные
Функциональные и обеспечивающие

9. В справочно-правовой системе «Консультант Плюс», находясь в списке, полученном по запросу Быстрого поиска можно …
Построить полный список документов, соответствующих запросу+
Воспользоваться функцией «Уточнить по реквизитам»
Отсортировать документы по дате размещения в системе
Удалить документы из информационного банка

10. Для создания интерактивной карты местности используется программа …
«Е1 Евфрат»
ArcInfo +
Adobe PhotoShop

11. Количественные и качественные характеристики объектов и явлений – это …
Понятийные значения
Конструктивные знания
Процедурные знания
Фактографические знания +
Метазнания

12. Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, называется «…»
Детектор
Доктор
Сканер
Ревизор
Сторож +

13. При работе с текстовым редактором Word нельзя …
Воспользоваться Быстрым поиском «Консультант Плюс» из документа Word
Установить ссылку из документа Word на документ «Консультант Плюс» Экспортировать в Word фрагмент текста из документа «Консультант Плюс»
Добавить документ Word в информационный банк «Консультант Плюс +

14. Вид правовой информации, к которому в справочно-правовой системе «Гарант» относятся формы бухгалтерской, налоговой, статистической отчетности, бланки, типовые договоры – это … Международные договоры
Судебная практика
Формы документов +
Проекты законов

15. Защита информации – это …
*Процесс сбора, накопления, обработки, хранения, распределения и поиска информации *Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа
*Получение субъектом возможностиознакомления с информацией, в том числе при помощи технических средств
*Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*Деятельность по предотвращению утечки информации, несанкционированных и
непреднамеренных воздействий на нее+

16. Информационно-правовое обеспечение справочно-правовой системы «Гарант» включает

*Регулярное информирование о новостях законодательства и судебной практики
*Горячую линию информационно-правовой поддержки
*Правовой консалтинг через интерфейс системы
*Регулярное информирование о новостях законодательства и судебной практики, горячую линию
информационно-правовой поддержки и правовой консалтинг через интерфейс системы +

17. Значения измеренной скорости автомобиля, на определенном участке, зафиксированные на любом носителе, — это …
Информация
Знания
Данные +

18. Программно-технологический комплекс «Фонд» содержит … правовых актов
Менее 300 тыс.
Около 400 тыс. +
Более 500 тыс.

19. «Эталон Плюс» формируется на основе постоянно пополняемой базы данных нормативных правовых актов РФ, содержащей более … документов
2 млн +
3 млн
5 млн

20. По способу объединения можно выделить … информационные технологии
Функциональные и обеспечивающие
Предметные и прикладные
Отдельные (одиночные) и интегрированные +

21. Информационная система арбитражных судов «Мой арбитр» обеспечивает возможность

Ознакомиться с показаниями сторон
Получить услуги адвоката
Подачи документов в арбитражные суды в электронном виде +

22. Информационная технология – это …
*Совокупность методов и приемов решения типовых задач обработки информации
*Технические устройства, используемые при решении типовых информационных задач
*Процессы, методы поиска, сбора, хранения, обработки предоставления, распространения
информации и способы осуществления таких процессов и методов +

23. Государственная автоматизированная система (ГАС) «Правосудие» утверждена Советом судей России в … 2000 г.
2002 г. +
2004 г.

24. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п., называется «…»
Черный пиар +
Фишинг
Нигерийские письма
Источник слухов
Пустые письма

25. В справочно-правовой системе «Гарант» …
Можно обнаружить «горячие документы»
Можно обнаружить топ-документы недели
Можно обнаружить «горячие документы» и топ-документы недели +
Нельзя обнаружить «горячие документы» и топ-документы недели

26. В справочно-правовой системе «Гарант» поиск документов осуществляется через раздел

Продукты и услуги
Новости и аналитика
Компания и партнеры
Энциклопедия решений +

27. Считается, что первая письменность возникла на Земле примерно … назад 10 тыс. лет
5 тыс. лет +
3 тыс. лет

28. Если в справочно-правовой системе «Консультант Плюс» в поле «Текст документа» (вкладка «Основной поиск») задать выражение ДИПЛОМНАЯ РАБОТА, то будут найдены документы, в тексте которых оба слова (с любыми окончаниями) встречаются:
*в пределах документа, в разных его частях
*обязательно в пределах одного предложения
*обязательно подряд и в заданной последовательности
*в пределах небольшого количества строк в любой последовательности +

29. Геоинформационная система (ГИС) состоит из … Текстового и графического редакторов
Цифровой карты местности и атрибутивной базы данных +
Табличного процессора и системы управления базами данных (СУБД)

30. Экспертная система «БЛОК» предназначена для …
Блокирования нежелательной почты
Борьбы с экономическими преступлениями +
Блокирования запрещенных веб-сайтов

31. Из списка документов системы «Консультант Плюс» можно экспортировать в Word …
Названия выделенных документов +
Названия и тексты выделенных документов
Названия и оглавления выделенных документов
Только название того документа, на котором стоит курсор

32. Чтобы в справочно-правовой системе «Консультант Плюс» сформировать наиболее точный запрос, позволяющий найти все письма, содержащие в качестве приложений инструкции, для заполнения Карточки поиска надо в поле …
* «Вид документа» выбрать значения ПИСЬМО, ИНСТРУКЦИЯ, соединив их логическим
условием «И» +
* «Вид документа» выбрать «ПИСЬМО» в поле «Текст документа» задать «ИНСТРУКЦИЯ»
* «Текст документа» задать ПИСЬМО ИНСТРУКЦИЯ
* «Вид документа» выбрать ПИСЬМО, в поле «Название документа» задать ИНСТРУКЦИЯ

33. Сверхзадачей государственной автоматизированной системы (ГАС) «Правосудие» является …
Повышение качества и оперативности выработки судебных решений +
Ускорение сроков рассмотрения дел
Уточнение доказательной базы

34. Наборы структур, подсистем и взаимодействий между их элементами, например схема компьютера по Фон Нейману, — это …
Понятийные знания
Конструктивные знания +
Процедурные знания
Фактографические знания
Метазнания

35. Программа
Adobe Photoshop – это …
Текстовый редактор
Графический редактор +
Редактор презентаций
Редактор web-страниц

36. В справочно-правовой системе «Консультант Плюс» для поиска конкретной статьи федерального закона эффективно использовать …
Быстрый поиск +
Правовой навигатор
Обзоры законодательства
Путеводители

37. Система «ПОРТРЕТ» позволяет …
Получить изображение разыскиваемого по словесному описанию
Создать базу данных, содержащую графическую информацию +
Отыскивать подозреваемых по картотеке фотографий

38. Одной из первоочередных задач при построении системы информатизации Минюста России является внедрение …
Системы электронного документооборота +
Экспертных систем
Сети Интернет

39. Авторскую форму, представленную в разделе «Формы документов» справочно-правовой системы «Консультант Плюс», …
*Можно изменить по своему усмотрению и внести измененную форму непосредственно в информационный банк
*Можно использовать, предварительно проконсультировавшись у профильного специалиста (юриста, бухгалтера и т.д.)
*Можно использовать без всяких ограничений+
*Использовать нельзя

40. Естественные угрозы безопасности информации вызваны …
*Деятельностью человека
*Ошибками при проектировании автоматизированной системы обработки информации (АСОИ), ее элементов или при разработке программного обеспечения
*Воздействия объективных физических процессов или стихийных природных явлений, не
зависящих от человека +
*Корыстными устремлениями злоумышленников
*Ошибками при действиях персонала

41. Интеллектуальные информационные технологии используются для создания …
Экспертных систем +
Интерактивных карт местности
Систем поиска фрагментов в тексте
Систем расчета по сложным математическим формулам

42. Электронный документооборот на предприятии состоит в …
*Применении электронной подписи для заверения документов
*Организации автоматизированного безбумажного обращения документов на предприятии +
*Автоматической отправке электронных писем

43. Информационные технологии поддержки принятия решений предназначены для нахождения …
Оптимального решения при наличии вполне определенных условий
Решения в условиях неформализуемых задач
Решения в условиях слабо структурируемых задач +

44. По применению в предметной области информационные технологии делятся на …
Функциональные и обеспечивающие
Предметные и прикладные +
Отдельные (одиночные) и интегрированные

45. Точные результаты решения можно получить в результате применения информационных технологий …
Обработки данных +
Управления
Поддержки принятия решений

46. Система «АРМ Муниципал» предназначена для … *Оформления документов муниципалитетов
*Ведения базы данных нормативно-правовых актов муниципальных образований в субъектах
Федерации +
*Регистрации жилых домов в муниципальных образованиях

47. Если в справочно-правовой системе «Консультант-Плюс», находясь в тексте статьи кодекса, нажать кнопку «Сравнить с предыдущей редакцией», то на экране …
*Появится текст той же статьи из предыдущей редакции, и в нем будут выделены те фрагменты, которые изменялись
*Появятся две колонки текста с предыдущей и текущей редакциями, открытыми в начале документа
*Появятся две колонки текста с предыдущей и текущей редакциями, открытыми на
просматриваемой статье, причем изменения будут выделены +
*Появится текст предыдущей редакции, открытый на начале документа

48. Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, называется «…»
Детектор
Доктор +
Сканер
Ревизор
Сторож

49. Неверно, что на стартовой странице справочно правовой системы «Кодекс» есть рубрика

Горячие новости дня
Последние события +
Документы
Новости законодательства
Новости Минюста РФ

50. Правовые акты, опубликованные на портале информационно-поисковой системы «Законодательство России» …
Предназначены только для ознакомления
Являются неофициальной публикацией
Являются официальной публикацией +

51. В состав экспертных систем обязательно входит …
Текстовый редактор
Табличный редактор
База знаний +
Система управления базами данных (СУБД)

52. Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, называется «…» детектор +
доктор сканер ревизор
сторож

53. В справочно-правовой системе «Гарант», …
*возможен поиск документов через интернет-форум и можно получать аудиоверсию новостей законодательства
*возможен поиск документов через интернет-форум, но нельзя получать аудиоверсию новостей законодательства
*можно получать аудиоверсию новостей законодательства, но поиск документов через интернетфорум невозможен
*нельзя получать аудиоверсию новостей законодательства и невозможен поиск документов через
интернет-форум +

54. Информационные технологии обработки данных предназначены для …
*нахождения оптимального решения при наличии неопределенности условий *поиска решений задач с неизвестными исходными данными
*поиска решений функциональных задач, по которым имеются необходимые входные данные и
известны алгоритмы +

55. По назначению и характеру использования информационные технологии делятся на …
*отдельные (одиночные) и интегрированные
*предметные и прикладные
*функциональные и обеспечивающие +

56. Компания Cognitive Technologies выпускает программу …
«Е1 Евфрат» +
«Дело»
DocsVision

57. Научно-технический центр «Система» принадлежит … РФ
*Министерству юстиции
*Администрации Президента
*Федеральной службе охраны +

58. Информационные системы предназначены для …
*получения, хранения, обработки и выдачи информации +
*хранения и полученных данных
*публикации объявлений

59. Информационное общество – это …
*коллектив сотрудников редакции газеты или журнала
*сообщество людей, занятых информатизацией
*общество, в котором большинство работающих людей заняты производством, хранением,
переработкой и обменом информацией

60. Информация – это …
*модель знаний
*результат наблюдения или измерения
*любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии+

61. Разработка полнотекстовой справочной правовой системы LEXIS (США) началась в …
1972 г.
1959 г.
1967 г +

62. Уникальная возможность ретроспективного поиска текстов документов, действовавших в тот или иной момент времени, доступна в:
справочно-правовой системе (СПС) «Консультант Плюс»
СПС «Гарант» +
СПС «Кодекс»
Википедии

63. В справочно-правовой системе «Консультант Плюс» в окне «Справка» для документов информационного банка «Решения высших судов», являющихся судебными актами, всегда содержится информация о …
*составе судей
*названии и дате документа +
*прямых и обратных ссылках

64. Информационно-правовая система «Законодательство России» является …
*коммерческой справочно-правовой системой (СПС)
*ведомственной СПС
*элементом государственной системы правовой информации +

65. На сайте научно-технического центра «Система» кроме банка законодательных актов представлены такие публикации, как …
* «Коммерсант власть»
* «Собрание законодательства Российской Федерации» +
* «Бюллетень нормативных актов федеральных органов исполнительной власти» +

66. Первые коммерческие справочно-правовые системы (СПС) в СССР появились в …
*1987 г.
*1969 г.
*1991 г. +

67. Для поиска решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, применяются информационные технологии …
*обработки данных +
*управления
*поддержки принятия решений

68. Информационные ресурсы Минюста России в Интернете стали доступны для пользователей с …
*1997 г. +
*2000 г.
*2005 г.

69. При исследовании и моделировании искусственного интеллекта выделяют основные подходы, такие как …
*Имитационный +
*Прагматический
*объектно-ориентированный
*реляционный

70. Компания «Синтеллект» выпускает …
*программу DocsVision
*программу «Дело»
*линейку программных продуктов Tessa +

71. Целью информатизации является …
*улучшение качества жизни людей за счет увеличения производительности и облегчения условий их труда +
*информационное обеспечение трудового процесса
*осуществление информационных процессов по определенным информационным технологиям

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

поделиться знаниями или
запомнить страничку

  • Все категории
  • экономические
    43,627
  • гуманитарные
    33,648
  • юридические
    17,917
  • школьный раздел
    611,615
  • разное
    16,897

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью. 


Подборка по базе: СОР по информатике 9 класс 3 четверть.docx, Презентация по информатике _Изучаем второй язык программирования, ЗАНИМАТЕЛЬНЫЕ КРОССВОРДЫ ПО ИНФОРМАТИКЕ С 5-11 класс.doc, Задание 3 по информатике Капусткина М.В..doc, план урока по информатике на тему _Создание векторных изображени, Поурочный план по основам права _Кто является субъектом коррупци, Практическая работа №1 по информатике.docx, Практическая работа №2 по информатике.docx, Текст для учебника-9.pdf, Важной особенностью размещения является … порядок — спец математ


1. Концепция правовой информатизации России утверждена Указом Президента РФ в …

1993 +

1996

1999

2. В разделе … Web-версии справочно-правовой системы «Кодекс» находятся бланки доверенностей

документы, зарегистрированные в Минюсте

образцы документов +

приказы и письма Минфина

3. Банк данных состоит из …

Табличного процессора и текстового редактора

Базы данных и системы управления базами данных (СУБД) +

Текстового редактора и СУБД

4. Для нахождения решения в условиях неформализуемых задач применяются информационные технологии …

Обработки данных

Управления

Поддержки принятия решений +

5. Изобретение телеграфа и телефона произошло в … XVIII в.

XIX в. +

Начале XX в.

6. Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей называется …

Черный пиар

Фишинг +

Нигерийские письма

Источник слухов

Пустые письма

7. Учебник по информатике является источником …

Информации

Формальных знаний +

Неформальных знаний

8. По способу организации взаимодействия выделяют … информационные технологии

Локальные и сетевые +

Отдельные (одиночные) и интегрированные

Функциональные и обеспечивающие

9. В справочно-правовой системе «Консультант Плюс», находясь в списке, полученном по запросу Быстрого поиска можно …

Построить полный список документов, соответствующих запросу+

Воспользоваться функцией «Уточнить по реквизитам»

Отсортировать документы по дате размещения в системе

Удалить документы из информационного банка

10. Для создания интерактивной карты местности используется программа …

«Е1 Евфрат»

ArcInfo +

Adobe PhotoShop

11. Количественные и качественные характеристики объектов и явлений – это …

Понятийные значения

Конструктивные знания

Процедурные знания

Фактографические знания +

Метазнания

12. Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, называется «…»

Детектор

Доктор

Сканер

Ревизор

Сторож +

13. При работе с текстовым редактором Word нельзя …

Воспользоваться Быстрым поиском «Консультант Плюс» из документа Word

Установить ссылку из документа Word на документ «Консультант Плюс» Экспортировать в Word фрагмент текста из документа «Консультант Плюс»

Добавить документ Word в информационный банк «Консультант Плюс +

14. Вид правовой информации, к которому в справочно-правовой системе «Гарант» относятся формы бухгалтерской, налоговой, статистической отчетности, бланки, типовые договоры – это … Международные договоры
Судебная практика

Формы документов +

Проекты законов

15. Защита информации – это …

*Процесс сбора, накопления, обработки, хранения, распределения и поиска информации *Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа

*Получение субъектом возможностиознакомления с информацией, в том числе при помощи технических средств

*Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*Деятельность по предотвращению утечки информации, несанкционированных и
непреднамеренных воздействий на нее+

16. Информационно-правовое обеспечение справочно-правовой системы «Гарант» включает

*Регулярное информирование о новостях законодательства и судебной практики

*Горячую линию информационно-правовой поддержки

*Правовой консалтинг через интерфейс системы

*Регулярное информирование о новостях законодательства и судебной практики, горячую линию
информационно-правовой поддержки и правовой консалтинг через интерфейс системы +

17. Значения измеренной скорости автомобиля, на определенном участке, зафиксированные на любом носителе, — это …

Информация

Знания

Данные +

18. Программно-технологический комплекс «Фонд» содержит … правовых актов

Менее 300 тыс.

Около 400 тыс. +

Более 500 тыс.

19. «Эталон Плюс» формируется на основе постоянно пополняемой базы данных нормативных правовых актов РФ, содержащей более … документов

2 млн +

3 млн

5 млн

20. По способу объединения можно выделить … информационные технологии

Функциональные и обеспечивающие

Предметные и прикладные

Отдельные (одиночные) и интегрированные +

21. Информационная система арбитражных судов «Мой арбитр» обеспечивает возможность

Ознакомиться с показаниями сторон

Получить услуги адвоката

Подачи документов в арбитражные суды в электронном виде +

22. Информационная технология – это …

*Совокупность методов и приемов решения типовых задач обработки информации

*Технические устройства, используемые при решении типовых информационных задач

*Процессы, методы поиска, сбора, хранения, обработки предоставления, распространения
информации и способы осуществления таких процессов и методов +

23. Государственная автоматизированная система (ГАС) «Правосудие» утверждена Советом судей России в … 2000 г.

2002 г. +

2004 г.

24. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п., называется «…»

Черный пиар +

Фишинг

Нигерийские письма

Источник слухов

Пустые письма

25. В справочно-правовой системе «Гарант» …

Можно обнаружить «горячие документы»

Можно обнаружить топ-документы недели

Можно обнаружить «горячие документы» и топ-документы недели +

Нельзя обнаружить «горячие документы» и топ-документы недели

26. В справочно-правовой системе «Гарант» поиск документов осуществляется через раздел

Продукты и услуги

Новости и аналитика

Компания и партнеры

Энциклопедия решений +

27. Считается, что первая письменность возникла на Земле примерно … назад 10 тыс. лет

5 тыс. лет +

3 тыс. лет

28. Если в справочно-правовой системе «Консультант Плюс» в поле «Текст документа» (вкладка «Основной поиск») задать выражение ДИПЛОМНАЯ РАБОТА, то будут найдены документы, в тексте которых оба слова (с любыми окончаниями) встречаются:

*в пределах документа, в разных его частях

*обязательно в пределах одного предложения

*обязательно подряд и в заданной последовательности

*в пределах небольшого количества строк в любой последовательности +

29. Геоинформационная система (ГИС) состоит из … Текстового и графического редакторов

Цифровой карты местности и атрибутивной базы данных +

Табличного процессора и системы управления базами данных (СУБД)

30. Экспертная система «БЛОК» предназначена для …

Блокирования нежелательной почты

Борьбы с экономическими преступлениями +

Блокирования запрещенных веб-сайтов

31. Из списка документов системы «Консультант Плюс» можно экспортировать в Word …

Названия выделенных документов +

Названия и тексты выделенных документов

Названия и оглавления выделенных документов

Только название того документа, на котором стоит курсор

32. Чтобы в справочно-правовой системе «Консультант Плюс» сформировать наиболее точный запрос, позволяющий найти все письма, содержащие в качестве приложений инструкции, для заполнения Карточки поиска надо в поле …

* «Вид документа» выбрать значения ПИСЬМО, ИНСТРУКЦИЯ, соединив их логическим
условием «И» +
  • «Вид документа» выбрать «ПИСЬМО» в поле «Текст документа» задать «ИНСТРУКЦИЯ»
  • «Текст документа» задать ПИСЬМО ИНСТРУКЦИЯ
  • «Вид документа» выбрать ПИСЬМО, в поле «Название документа» задать ИНСТРУКЦИЯ

33. Сверхзадачей государственной автоматизированной системы (ГАС) «Правосудие» является …

Повышение качества и оперативности выработки судебных решений +

Ускорение сроков рассмотрения дел

Уточнение доказательной базы

34. Наборы структур, подсистем и взаимодействий между их элементами, например схема компьютера по Фон Нейману, — это …

Понятийные знания

Конструктивные знания +

Процедурные знания

Фактографические знания

Метазнания

35. Программа

Adobe Photoshop – это …

Текстовый редактор

Графический редактор +

Редактор презентаций

Редактор web-страниц

36. В справочно-правовой системе «Консультант Плюс» для поиска конкретной статьи федерального закона эффективно использовать …

Быстрый поиск +

Правовой навигатор

Обзоры законодательства

Путеводители

37. Система «ПОРТРЕТ» позволяет …

Получить изображение разыскиваемого по словесному описанию

Создать базу данных, содержащую графическую информацию +

Отыскивать подозреваемых по картотеке фотографий

38. Одной из первоочередных задач при построении системы информатизации Минюста России является внедрение …

Системы электронного документооборота +

Экспертных систем

Сети Интернет

39. Авторскую форму, представленную в разделе «Формы документов» справочно-правовой системы «Консультант Плюс», …

*Можно изменить по своему усмотрению и внести измененную форму непосредственно в информационный банк

*Можно использовать, предварительно проконсультировавшись у профильного специалиста (юриста, бухгалтера и т.д.)

*Можно использовать без всяких ограничений+

*Использовать нельзя

40. Естественные угрозы безопасности информации вызваны …

*Деятельностью человека

*Ошибками при проектировании автоматизированной системы обработки информации (АСОИ), ее элементов или при разработке программного обеспечения

*Воздействия объективных физических процессов или стихийных природных явлений, не
зависящих от человека +

*Корыстными устремлениями злоумышленников

*Ошибками при действиях персонала

41. Интеллектуальные информационные технологии используются для создания …

Экспертных систем +

Интерактивных карт местности

Систем поиска фрагментов в тексте

Систем расчета по сложным математическим формулам

42. Электронный документооборот на предприятии состоит в …

*Применении электронной подписи для заверения документов

*Организации автоматизированного безбумажного обращения документов на предприятии +

*Автоматической отправке электронных писем

43. Информационные технологии поддержки принятия решений предназначены для нахождения …

Оптимального решения при наличии вполне определенных условий

Решения в условиях неформализуемых задач

Решения в условиях слабо структурируемых задач +

44. По применению в предметной области информационные технологии делятся на …

Функциональные и обеспечивающие

Предметные и прикладные +

Отдельные (одиночные) и интегрированные

45. Точные результаты решения можно получить в результате применения информационных технологий …

Обработки данных +

Управления

Поддержки принятия решений

46. Система «АРМ Муниципал» предназначена для … *Оформления документов муниципалитетов

*Ведения базы данных нормативно-правовых актов муниципальных образований в субъектах
Федерации +

*Регистрации жилых домов в муниципальных образованиях

47. Если в справочно-правовой системе «Консультант-Плюс», находясь в тексте статьи кодекса, нажать кнопку «Сравнить с предыдущей редакцией», то на экране …

*Появится текст той же статьи из предыдущей редакции, и в нем будут выделены те фрагменты, которые изменялись

*Появятся две колонки текста с предыдущей и текущей редакциями, открытыми в начале документа

*Появятся две колонки текста с предыдущей и текущей редакциями, открытыми на
просматриваемой статье, причем изменения будут выделены +

*Появится текст предыдущей редакции, открытый на начале документа

48. Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, называется «…»

Детектор

Доктор +

Сканер

Ревизор

Сторож

49. Неверно, что на стартовой странице справочно правовой системы «Кодекс» есть рубрика

Горячие новости дня

Последние события +

Документы

Новости законодательства

Новости Минюста РФ

50. Правовые акты, опубликованные на портале информационно-поисковой системы «Законодательство России» …

Предназначены только для ознакомления

Являются неофициальной публикацией

Являются официальной публикацией +

51. В состав экспертных систем обязательно входит …

Текстовый редактор

Табличный редактор

База знаний +

Система управления базами данных (СУБД)

52. Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, называется «…» детектор +

доктор сканер ревизор

сторож

53. В справочно-правовой системе «Гарант», …

*возможен поиск документов через интернет-форум и можно получать аудиоверсию новостей законодательства

*возможен поиск документов через интернет-форум, но нельзя получать аудиоверсию новостей законодательства

*можно получать аудиоверсию новостей законодательства, но поиск документов через интернетфорум невозможен

*нельзя получать аудиоверсию новостей законодательства и невозможен поиск документов через
интернет-форум +

54. Информационные технологии обработки данных предназначены для …

*нахождения оптимального решения при наличии неопределенности условий *поиска решений задач с неизвестными исходными данными

*поиска решений функциональных задач, по которым имеются необходимые входные данные и
известны алгоритмы +

55. По назначению и характеру использования информационные технологии делятся на …

*отдельные (одиночные) и интегрированные

*предметные и прикладные

*функциональные и обеспечивающие +

56. Компания Cognitive Technologies выпускает программу …

«Е1 Евфрат» +

«Дело»

DocsVision

57. Научно-технический центр «Система» принадлежит … РФ

*Министерству юстиции

*Администрации Президента

*Федеральной службе охраны +

58. Информационные системы предназначены для …

*получения, хранения, обработки и выдачи информации +

*хранения и полученных данных

*публикации объявлений

59. Информационное общество – это …

*коллектив сотрудников редакции газеты или журнала

*сообщество людей, занятых информатизацией

*общество, в котором большинство работающих людей заняты производством, хранением,
переработкой и обменом информацией

60. Информация – это …

*модель знаний

*результат наблюдения или измерения

*любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии+

61. Разработка полнотекстовой справочной правовой системы LEXIS (США) началась в …

1972 г.

1959 г.

1967 г +

62. Уникальная возможность ретроспективного поиска текстов документов, действовавших в тот или иной момент времени, доступна в:

справочно-правовой системе (СПС) «Консультант Плюс»

СПС «Гарант» +

СПС «Кодекс»

Википедии

63. В справочно-правовой системе «Консультант Плюс» в окне «Справка» для документов информационного банка «Решения высших судов», являющихся судебными актами, всегда содержится информация о …

*составе судей

*названии и дате документа +

*прямых и обратных ссылках

64. Информационно-правовая система «Законодательство России» является …

*коммерческой справочно-правовой системой (СПС)

*ведомственной СПС

*элементом государственной системы правовой информации +

65. На сайте научно-технического центра «Система» кроме банка законодательных актов представлены такие публикации, как …

  • «Коммерсант власть»
  • «Собрание законодательства Российской Федерации» +
  • «Бюллетень нормативных актов федеральных органов исполнительной власти» +

66. Первые коммерческие справочно-правовые системы (СПС) в СССР появились в …

*1987 г.

*1969 г.

*1991 г. +

67. Для поиска решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, применяются информационные технологии …

*обработки данных +

*управления

*поддержки принятия решений

68. Информационные ресурсы Минюста России в Интернете стали доступны для пользователей с …

*1997 г. +

*2000 г.

*2005 г.

69. При исследовании и моделировании искусственного интеллекта выделяют основные подходы, такие как …

*Имитационный +

*Прагматический

*объектно-ориентированный

*реляционный

70. Компания «Синтеллект» выпускает …

*программу DocsVision

*программу «Дело»

*линейку программных продуктов Tessa +

71. Целью информатизации является …

*улучшение качества жизни людей за счет увеличения производительности и облегчения условий их труда +

*информационное обеспечение трудового процесса

*осуществление информационных процессов по определенным информационным технологиям

Языком для описания оформления и разметки гипертекстовых документов является …
РНР
Pascal
JavaScript
HTML

В объектно-ориентированном программировании уведомления, получаемые или передаваемые объектом другим объектам или приложениям, называются …
свойствами
формами
событиями
методами

Информационная революция – это …
a) коренное преобразование в какой-либо области человеческой деятельности
b) радикальное, коренное, глубокое, качественное изменение, скачок в развитии общества, природы, или познания, сопряжённое с открытым разрывом с предыдущим состоянием
c) некое кардинальное изменение средств и методов информационного информирования, в результате которого появляется новое качество в жизни общества
d) глубокое качественное преобразование в какой-л. области, ведущее к коренному обновлению и усовершенствованию чего-л

Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
1. черный пиар
2. фишинг
3. нигерийские письма
4. источник слухов 
5. пустые письма

Структурным языком программирования является …
PROLOG
LISP
С++
ALGOL

Информационная емкость стандартных CD-ROM дисков может достигать…
700 Кбайт
700 Мбайт
1 Мбайт
1 Гб

Для управления файлами и папками в ОС Windows можно использовать:
панель задач
программу проводник
панель управления
меню кнопки «Пуск»

Верно ли следующее утверждение? — «При печати документа можно напечатать только выделенный фрагмент»
Верно
Неверно

Колониальные одноклеточные организмы …
имеют меньшую живучесть, чем отдельные одноклеточные организмы
имеют общую нервную систему для обеспечения общего существования
имеют специализированные клетки, выполняющие разные функции
были предпосылкой к появлению многоклеточных форм жизни

Система обмена через Интернет мгновенными сообщениями называется …
IRC
URL
GPS
ICQ

Дан фрагмент базы данных «Страны мира». После проведения сортировки сведения о Великобритании переместятся на одну строку вверх. Это возможно, если сортировка будет проведена в порядке …
убывания по полю Площадь
возрастания по полю Плотность
убывания по полю Население
возрастания по полю Перепись

Переключения между активными окнами (программами) в ОС WINDOWS выполняется при нажатии пары клавиш+++
Alt + F4
Alt + Tab

Принтер признается не подлежащим ремонту при двух различных поломках. Вероятность поломки первого вида 0,2, а поломки второго вида 0,4. Поломки могут произойти как одновременно, так и отдельно. Вероятность списывания принтера, ввиду невозможности ремонта, равна …
0,08
0,6
0,52
0,2

Почтовый ящик нельзя создать на сервере:
www.rambler.ru
www.msn.com
www.aport.ru
www.ibm.com

Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
закрытый ключ шифрования
используемый вами алгоритм шифрования
вид вашей цифровой подписи
открытый ключ шифрования

Вопрос:

Кто является основным ответственным за определение уровня классификации информации?

Варианты ответа:

  1. Руководитель среднего звена
  2. Высшее руководство
  3. Владелец
  4. Пользователь

Вопрос:

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

Варианты ответа:

  1. Сотрудники
  2. Хакеры
  3. Атакующие
  4. Контрагенты (лица, работающие по договору)

Вопрос:

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

Варианты ответа:

  1. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
  2. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
  3. Улучшить контроль за безопасностью этой информации
  4. Снизить уровень классификации этой информации

Вопрос:

Что самое главное должно продумать руководство при классификации данных?

Варианты ответа:

  1. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
  2. Необходимый уровень доступности, целостности и конфиденциальности
  3. Оценить уровень риска и отменить контрмеры
  4. Управление доступом, которое должно защищать данные

Вопрос:

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

Варианты ответа:

  1. Владельцы данных
  2. Пользователи
  3. Администраторы
  4. Руководство

Вопрос:

Что такое процедура?

Варианты ответа:

  1. Правила использования программного и аппаратного обеспечения в компании
  2. Пошаговая инструкция по выполнению задачи
  3. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
  4. Обязательные действия

Вопрос:

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

Варианты ответа:

  1. Поддержка высшего руководства
  2. Эффективные защитные меры и методы их внедрения
  3. Актуальные и адекватные политики и процедуры безопасности
  4. Проведение тренингов по безопасности для всех сотрудников

Вопрос:

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

Варианты ответа:

  1. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
  2. Когда риски не могут быть приняты во внимание по политическим соображениям
  3. Когда необходимые защитные меры слишком сложны
  4. Когда стоимость контрмер превышает ценность актива и потенциальные потери

Вопрос:

Что такое политики безопасности?

Варианты ответа:

  1. Пошаговые инструкции по выполнению задач безопасности
  2. Общие руководящие требования по достижению определенного уровня безопасности
  3. Широкие, высокоуровневые заявления руководства
  4. Детализированные документы по обработке инцидентов безопасности

Вопрос:

Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

Варианты ответа:

  1. Анализ рисков
  2. Анализ затрат / выгоды
  3. Результаты ALE
  4. Выявление уязвимостей и угроз, являющихся причиной риска

Вопрос:

Что лучше всего описывает цель расчета ALE?

Варианты ответа:

  1. Количественно оценить уровень безопасности среды
  2. Оценить возможные потери для каждой контрмеры
  3. Количественно оценить затраты / выгоды
  4. Оценить потенциальные потери от угрозы в год

Вопрос:

Тактическое планирование – это:

Варианты ответа:

  1. Среднесрочное планирование
  2. Долгосрочное планирование
  3. Ежедневное планирование
  4. Планирование на 6 месяцев

Вопрос:

Что является определением воздействия (exposure) на безопасность?

Варианты ответа:

  1. Нечто, приводящее к ущербу от угрозы
  2. Любая потенциальная опасность для информации или систем
  3. Любой недостаток или отсутствие информационной безопасности
  4. Потенциальные потери от угрозы

Вопрос:

Эффективная программа безопасности требует сбалансированного применения:

Варианты ответа:

  1. Технических и нетехнических методов
  2. Контрмер и защитных механизмов
  3. Физической безопасности и технических средств защиты
  4. Процедур безопасности и шифрования

Вопрос:

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

Варианты ответа:

  1. Внедрение управления механизмами безопасности
  2. Классификацию данных после внедрения механизмов безопасности
  3. Уровень доверия, обеспечиваемый механизмом безопасности
  4. Соотношение затрат / выгод

Вопрос:

Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

Варианты ответа:

  1. Только военные имеют настоящую безопасность
  2. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
  3. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
  4. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

Вопрос:

Как рассчитать остаточный риск?

Варианты ответа:

  1. Угрозы х Риски х Ценность актива
  2. (Угрозы х Ценность актива х Уязвимости) х Риски
  3. SLE x Частоту = ALE
  4. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

Вопрос:

Что из перечисленного не является целью проведения анализа рисков?

Варианты ответа:

  1. Делегирование полномочий
  2. Количественная оценка воздействия потенциальных угроз
  3. Выявление рисков
  4. Определение баланса между воздействием риска и стоимостью необходимых контрмер

Вопрос:

Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

Варианты ответа:

  1. Поддержка
  2. Выполнение анализа рисков
  3. Определение цели и границ
  4. Делегирование полномочий

Вопрос:

Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

Варианты ответа:

  1. Чтобы убедиться, что проводится справедливая оценка
  2. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
  3. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
  4. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

Вопрос:

Что является наилучшим описанием количественного анализа рисков?

Варианты ответа:

  1. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
  2. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
  3. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
  4. Метод, основанный на суждениях и интуиции

Вопрос:

Почему количественный анализ рисков в чистом виде не достижим?

Варианты ответа:

  1. Он достижим и используется
  2. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
  3. Это связано с точностью количественных элементов
  4. Количественные измерения должны применяться к качественным элементам

Вопрос:

Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

Варианты ответа:

  1. Много информации нужно собрать и ввести в программу
  2. Руководство должно одобрить создание группы
  3. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
  4. Множество людей должно одобрить данные

Вопрос:

Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

Варианты ответа:

  1. Стандарты
  2. Должный процесс (Due process)
  3. Должная забота (Due care)
  4. Снижение обязательств

Вопрос:

Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

Варианты ответа:

  1. Список стандартов, процедур и политик для разработки программы безопасности
  2. Текущая версия ISO 17799
  3. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
  4. Открытый стандарт, определяющий цели контроля

Вопрос:

Из каких четырех доменов состоит CobiT?

Варианты ответа:

  1. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
  2. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
  3. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
  4. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

Вопрос:

Что представляет собой стандарт ISO/IEC 27799?

Варианты ответа:

  1. Стандарт по защите персональных данных о здоровье
  2. Новая версия BS 17799
  3. Определения для новой серии ISO 27000
  4. Новая версия NIST 800-60

Вопрос:

CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

Варианты ответа:

  1. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
  2. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
  3. COSO учитывает корпоративную культуру и разработку политик
  4. COSO – это система отказоустойчивости

Вопрос:

OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

Варианты ответа:

  1. NIST и OCTAVE являются корпоративными
  2. NIST и OCTAVE ориентирован на ИТ
  3. AS/NZS ориентирован на ИТ
  4. NIST и AS/NZS являются корпоративными

Вопрос:

Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

Варианты ответа:

  1. Анализ связующего дерева
  2. AS/NZS
  3. NIST
  4. Анализ сбоев и дефектов

Вопрос:

Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

Варианты ответа:

  1. Безопасная OECD
  2. ISOIEC
  3. OECD
  4. CPTED

Вопрос:

Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

Варианты ответа:

  1. гаммирования;
  2. подстановки;
  3. кодирования;
  4. перестановки;
  5. аналитических преобразований.
  6. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
  7. гаммирования;

Вопрос:

подстановки;

Варианты ответа:

  1. кодирования;
  2. перестановки;
  3. аналитических преобразований.

Вопрос:

Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

Варианты ответа:

  1. гаммирования;
  2. подстановки;
  3. кодирования;
  4. перестановки;
  5. аналитических преобразований.

Вопрос:

Защита информации от утечки это деятельность по предотвращению:

Варианты ответа:

  1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
  2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
  3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
  4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
  5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Вопрос:

Защита информации это:

Варианты ответа:

  1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
  2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
  3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
  4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
  5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

Вопрос:

Естественные угрозы безопасности информации вызваны:

Варианты ответа:

  1. деятельностью человека;
  2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
  3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
  4. корыстными устремлениями злоумышленников;
  5. ошибками при действиях персонала.

Вопрос:

38     Икусственные угрозы безопасности информации вызваны:

Варианты ответа:

  1. деятельностью человека;
  2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
  3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
  4. корыстными устремлениями злоумышленников;
  5. ошибками при действиях персонала.

Вопрос:

39     К основным непреднамеренным искусственным угрозам АСОИ относится:

Варианты ответа:

  1. физическое разрушение системы путем взрыва, поджога и т.п.;
  2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
  3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
  4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

Вопрос:

К посторонним лицам нарушителям информационной безопасности относится:

Варианты ответа:

  1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
  2. персонал, обслуживающий технические средства;
  3. технический персонал, обслуживающий здание;
  4. пользователи;
  5. сотрудники службы безопасности.
  6. представители конкурирующих организаций.
  7. лица, нарушившие пропускной режим;

Вопрос:

Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

Варианты ответа:

  1. черный пиар;
  2. фишинг;
  3. нигерийские письма;
  4. источник слухов;
  5. пустые письма.

Вопрос:

Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

Варианты ответа:

  1. черный пиар;
  2. фишинг;
  3. нигерийские письма;
  4. источник слухов;
  5. пустые письма.

Вопрос:

Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

Варианты ответа:

  1. детектор;
  2. доктор;
  3. сканер;
  4. ревизор;
  5. сторож.

Вопрос:

Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

Варианты ответа:

  1. детектор;
  2. доктор;
  3. сканер;
  4. ревизор;
  5. сторож.

Вопрос:

Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

Варианты ответа:

  1. детектор;
  2. доктор;
  3. сканер;
  4. ревизор;
  5. сторож.

Вопрос:

. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

Варианты ответа:

  1. детектор;
  2. доктор;
  3. сканер;
  4. ревизор;
  5. сторож.

Вопрос:

Активный перехват информации это перехват, который:

Варианты ответа:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
  3. неправомерно использует технологические отходы информационного процесса;
  4. осуществляется путем использования оптической техники;
  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

Вопрос:

Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

Варианты ответа:

  1. активный перехват;
  2. пассивный перехват;
  3. аудиоперехват;
  4. видеоперехват;
  5. просмотр мусора.

Вопрос:

Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

Варианты ответа:

  1. активный перехват;
  2. пассивный перехват;
  3. аудиоперехват;
  4. видеоперехват;
  5. 5.просмотр мусора.

Вопрос:

. Перехват, который осуществляется путем использования оптической техники называется:

Варианты ответа:

  1. активный перехват;
  2. пассивный перехват;
  3. аудиоперехват;
  4. видеоперехват;
  5. просмотр мусора.

Вопрос:

К внутренним нарушителям информационной безопасности относится:

Варианты ответа:

  1. клиенты;
  2. пользователи системы;
  3. посетители;
  4. любые лица, находящиеся внутри контролируемой территории;
  5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
  6. персонал, обслуживающий технические средства.
  7. сотрудники отделов разработки и сопровождения ПО;
  8. технический персонал, обслуживающий здание

Понравилась статья? Поделить с друзьями:
  • Сравнение текущих hr показателей с лучшими в вашей компании или в сфере бизнеса компанию
  • Сравнение технологий лесосечных работ в лесозаготовительных компаниях республики карелия
  • Средства полученные от продажи обыкновенных акций компании относятся к заемному капиталу
  • Средствами офбу управляет а управляющая компания б банк в саминвестор г центральный банк
  • Стандартный лист бумаги с реквизитами идентифицирующими составителя документа называются