Как называется программное обеспечение в котором могут размещаться антивирусные программы

Содержание

1. СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1. Источник информации

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

2. Информационная технология

22022023 как добавить программу в исключения антивирусу?

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Медицинская информационная система

6. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1. Электронное сообщение

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

7. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1. Уничтожение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

8. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

9. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1. Электронное сообщение

2. Информационное сообщение

3. Текстовое сообщение

4. Визуальное сообщение

10. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. Информационная система персональных данных

3. Централизованное хранилище данных

4. Система Статэкспресс

11. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

12. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1. «Об информации, информационных технологиях»

КАК ПОСТАВИТЬ ПАРОЛЬ НА ПРИЛОЖЕНИЕ?😉Лайфхак, после которого никто не сможет прочитать твою переписку

2. «О защите информации»

3. Федеральным законом «О персональных данных»

4. Федеральным законом «О конфиденциальной информации»

5. «Об утверждении перечня сведений конфиденциального характера»

13. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1. «Исправление персональных данных»

2. «Работа с персональными данными»

3. «Преобразование персональных данных»

4. «Обработка персональных данных»

5. «Изменение персональных данных»

14. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

5. Деперсонификация

15. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1. Многопользовательские

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

16. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

5. Идентификация

17. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

4. Аутентифика́ция

18. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1. Авториза́ция

19. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

4. Login

20. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

5. Шифрование

21. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

3. VPN

22. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

3. Брандма́уэр

5. Экспертная система

23. ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1. Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2. Работа на чужом компьютере без разрешения его владельца

3. Вход на компьютер с использованием данных другого пользователя

4. Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5. Доступ к СУБД под запрещенным именем пользователя

25. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2. Фамилия, имя, отчество физического лица

3. Год, месяц, дата и место рождения, адрес физического лица

4. Адрес проживания физического лица

5. Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

26. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1. Выход в Интернет без разрешения администратора

Читайте также:
Программа это форма представления

2. При установке компьютерных игр

3. В случаях установки нелицензионного ПО

4. В случае не выхода из информационной системы

5. В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

27. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1. Нет, только к административной ответственности

2. Нет, если это государственное предприятие

3. Да

4. Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5. Да, но только в случае осознанных неправомочных действий сотрудника

28. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

2. Аутентификация

29. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1. Другие предприятия (конкуренты)

2. Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3. Рядовые сотрудники предприятия

4. Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

30. ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU:

1. Нет, не при каких обстоятельствах

2. Нет, но для отправки срочных и особо важных писем можно

3. Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4. Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5. Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

31. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1. Информация составляющая государственную тайну

2. Информация составляющая коммерческую тайну

4. Конфиденциальная информация

5. Документированная информация

32. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1. Регулярно производить антивирусную проверку компьютера

2. Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3. Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4. Защитить вход на компьютер к данным паролем

5. Проводить периодическое обслуживание ПК

33. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1. Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2. Содержать только цифры

3. Содержать только буквы

4. Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5. Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

34. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1. Блокирование информации

2. Искажение информации

3. Сохранность информации

4. Утрату информации

5. Подделку информации

35. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

4. 1993

36. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1. Конфиденциальная

4. Информация составляющая государственную тайну

5. Информация составляющая коммерческую тайну

37. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1. 1 главе Уголовного кодекса

2. 5 главе Уголовного кодекса

3. 28 главе Уголовного кодекса

4. 100 главе Уголовного кодекса

5. 1000 главе Уголовного кодекса

38. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1. О неправомерном доступе к компьютерной информации

2. О создании, исполнении и распространении вредоносных программ для ЭВМ

3. О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4. О преступлениях в сфере компьютерной информации

5. Об ответственности за преступления в сфере компьютерной информации

39. НА РИСУНКЕ ИЗОБРАЖЕНО…

1. Настольная видеокамера

2. Оптическая мышь

3. Телефонная трубка

4. Электронный замок

5. Аппаратный модули доверенной загрузки «Аккорд — АМДЗ»

40. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:

1. Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2. Регулирование взаимоотношений в гражданском обществе РФ

3. Регулирование требований к работникам служб, работающих с информаций

4. Формирование необходимых норм и правил работы с информацией

5. Формирование необходимых норм и правил, связанных с защитой детей от информации

41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1. Несанкционированное копирование информации

2. Утрата информации

3. Блокирование информации

4. Искажение информации

5. Продажа информации

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

2. Коммерческая организация

3. Муниципальное учреждение

4. Любой гражданин

5. Группа лиц, имеющих общее дело

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1. Простые люди

3. Коммерческая организация

4. Муниципальное учреждение

5. Некоммерческая организация

44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

2. Государство

3. Муниципальное учреждение

5. Некоммерческая организация

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1. Государство

2. Только образовательные учреждения

3. Только президиум Верховного Совета РФ

4. Граждане Российской Федерации

5. Только министерство здравоохранения

46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

2. Различные учреждения

3. Государственная Дума

4. Граждане Российской Федерации

5. Медико-социальные организации

47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

2. Различные учреждения

3. Государственная Дума

4. Жители Российской Федерации

5. Медико-социальные организации

48. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5. Возможность получения информации и ее использования

49. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1. Конфиденциальная информация

2. Документы офера и договоров

4. Личный дневник

50. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

д. Смарт-карта

51. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

2. Автономный токен

4. Устройство iButton

52. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1. Включения компьютера

2. Идентификации по логину и паролю

3. Запроса паспортных данных

4. Запроса доменного имени

53. АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД — АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…

1. Аппаратный контролер

2. Электронный замок

3. Система контроля

4. Сетевой адаптер

5. Копировальный аппарат

54. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …

1. Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2. Сканирования отпечатков пальцев

3. Проверки скорости и загрузки файлов

4. Общего контроля

5. Идентификации пользователя

55. Для защиты от злоумышленников необходимо использовать:

1. Системное программное обеспечение

2. Прикладное программное обеспечение

3. Антивирусные программы

4. Компьютерные игры

5. Музыку, видеофильмы

56. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1. Текст книги или письма

2. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3. Сведения о явлениях и процессах

4. Факты и идеи в формализованном виде

5. Шифрованный текст, текст на неизвестном языке

57. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1. Независимости информации

2. Изменения информации

3. Копирования информации

4. Сохранности информации

5. Преобразования информации

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Размер: 37.39K
Скачано: 551
26.09.18 в 08:48

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).

Чтобы скачать бесплатно Тесты на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.

Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.

Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.

Похожие работы

Источник: studrb.ru

Информатика_ Конспекты лекций

«короткое» (собственно имя) и «длинное» (полное или составное) имя. Полное имя файла состоит из двух частей: собственно имени и расширения имени. Имя от расширения отделяется точкой. Как имя, так и расширение могут состоять только из алфавитно-цифровых символов латинского (английского) алфавита. Составное имя может содержать до 256 символов.

Этого вполне достаточно для создания содержательных имен файлов. Имя файла может содержать любые символы, кроме девяти специальных: , /, :, ,,*, ?, “, <, >, |. В имени разрешается использовать пробелы и несколько точек. Расширением имени считаются все символы, идущие после последней точки.

В современных операционных системах семейства MS Windows использование длинных имен файлов имеет ряд особенностей: • в корневой папке диска (на верхнем уровне иерархической файловой структуры) нежелательно хранить файлы с длинными именами, так как в этой папке ограничено количество единиц хранения, поэтому, чем длиннее имена, тем меньше файлов можно разместить в корневой папке; • существует жесткое ограничение на длину спецификации файла (она не может быть длиннее 260 символов), которая включает кроме составного имени путь доступа к файлу, начиная от вершины иерархической структуры; • разрешается использовать символы любых алфавитов, в том числе и русского; • прописные и строчные буквы не различаются операционной системой; • во многих случаях выбор расширения имени файла не является частным делом пользователя (приложения операционных систем предлагают выбрать только основную часть имени и указать тип файла, а соответствующее расширение имени создается автоматически). Кроме имени файла операционная система хранит для каждого файла дату его создания (изменения) и его атрибуты – это дополнительные параметры (характеристики), определяющие свойства файлов. Операционная система позволяет их контролировать и изменять. Состояние атрибутов учитывается при проведении автоматических операций с файлами. К основным атрибутам, которые обозначаются буквами английского алфавита, относятся следующие четыре: • только для чтения ( R ead only), то есть файл не предназначен для внесения изменений; • скрытый ( H idden), то есть информация о файле не отображается на экране при проведении файловых операций (это мера защиты против его случайного повреждения); • системный ( S ystem) – это файлы, обладающие важными функциями в работе самой операционной системы; • архивный ( A rchive) в прошлом использовался для работы программ резервного копирования (в современных операционных системах утратил практическое значение, так как используются другие средства для резервного копирования). 61

Читайте также:
Ashampoo winoptimizer обзор программы

2.3. Базовые функции операционных систем Основная функция операционной системы заключается в обеспечении интерфейса приложений с аппаратными и программными средствами вычислительной системы, а также с пользователем. С точки зрения управления исполнением приложений различают однозадачные и многозадачные операционные системы.

Однозадачные операционные системы передают все ресурсы вычислительной системы одному исполняемому приложению и не допускают ни параллельного выполнения другого приложения (полная многозадачность), ни его приостановки и запуска другого приложения (вытесняющая многозадачность). В то же время параллельно с однозадачными операционными системами возможна работа специальных программ, называемых резидентами.

Такие программы не опираются на операционную систему, а непосредственно работают с процессором, используя его систему прерываний. Большинство современных графических операционных систем являются многозадачными.

Они управляют распределением ресурсов вычислительной системы между задачами и обеспечивают следующие возможности: • одновременную или поочередную работу нескольких приложений; • обмен данными между несколькими приложениями; • совместное использование программных, аппаратных, сетевых и прочих ресурсов вычислительной системы несколькими приложениями. От того, как операционная система управляет работой приложений, во многом зависит надежность всей вычислительной системы.

Операционная система должна предоставлять возможность прерывания работы приложений по желанию пользователя и снятия сбойной задачи без ущерба для работы других приложений. При этом надежность системы может вступать в противоречие с требованием ее универсальности. Для правильной работы приложений на компьютере они должны пройти операцию, называемую установкой.

Привязка приложения к существующей программно-аппаратной среде компьютера и его настройка на работу осуществляется именно в этой среде. Современные графические операционные системы берут на себя управление установкой приложений. Они управляют распределением ресурсов вычислительной системы между приложениями, обеспечивают доступ устанавливаемых приложений к драйверам устройств вычислительной системы, формируют общие ресурсы, которые могут использоваться разными приложениями, выполняют регистрацию установленных приложений и выделенных им ресурсов. Средства аппаратного обеспечения вычислительной техники отличаются широким многообразием. Существуют сотни различных моделей видеоадаптеров, звуковых карт, мониторов, принтеров, сканеров и прочего оборудования. При таком многообразии технических устройств ни один разработчик программного 62

обеспечения не в состоянии предусмотреть все возможные варианты взаимодействия своей программы с соответствующим устройством. Гибкость аппаратных и программных конфигураций вычислительных систем поддерживается за счет того, что каждый разработчик оборудования прикладывает к нему специальные программные средства управления – драйверы.

Драйверы имеют точки входа для взаимодействия с прикладными программами, а диспетчеризация обращений прикладных программ к драйверам устройств – это одна из функций операционной системы. Современные операционные системы позволяют управлять не только установкой и регистрацией программных драйверов устройств, но и процессом аппаратно-логического подключения. 2.4.

Прочие функции операционных систем Кроме базовых функций операционные системы могут предоставлять различные дополнительные функции. Прочие функции операционных систем позволяют осуществлять следующие действия: • поддерживать функционирование локальной компьютерной сети без специального программного обеспечения; • обеспечивать доступ к основным службам интернета средствами, интегрированными в состав операционной системы; • создавать системными средствами сервер интернета, его обслуживание и управление, в том числе и дистанционное посредством удаленного соединения; • защищать данные от несанкционированного доступа, просмотра и внесения изменений; • обеспечивать комфортной поочередной работой различных пользователей на одном персональном компьютере с сохранением персональных настроек рабочей среды каждого из них; • автоматически исполнять операции обслуживания компьютера и операционной системы по заданному расписанию или под управлением удаленного сервера; • обеспечивать работу с компьютером лицам, имеющим физические недостатки, связанные с органами зрения, слуха и другими. Современные операционные системы могут также включать минимальный набор прикладного программного обеспечения, которое можно использовать для исполнения простейших практических задач: • чтения, редактирования и печати текстовых документов; • создания и редактирования простейших рисунков; • выполнения арифметических и математических расчетов; • ведения дневников и служебных блокнотов; • создания, передачи и приема сообщений электронной почты; • создания и редактирования факсимильных сообщений; • воспроизведения и редактирования звукозаписи; • воспроизведения видеозаписи; • разработки и воспроизведения комплексных электронных документов, включающих текст, графику, звукозапись и видеозапись. 63

В дальнейшем, по мере развития аппаратных средств, неизбежно будут развиваться и функции операционных систем. 3. Основные понятия программного обеспечения Драйверы – это программы, обеспечивающие взаимодействие других программ с периферийными устройствами. Утилиты – это служебные программы, которые предоставляют пользователю ряд дополнительных услуг.

Программы системного уровня : обеспечивают программно-аппаратный и пользовательский интерфейс; комплекс программ операционной системы; управляют работой аппаратных средств. Органайзер – это программа планирования работы пользователя.

Последовательность действий при копировании файла через буфер обмена: открыть папку-источник; выделить щелчком нужный файл; копировать файл в буфер командой «Копировать»; открыть папку-приёмник; вставить файл из буфера командой «Вставить». Ярлык – указатель на объект. Значок – графическое представление объекта.

Буфер обмена — область памяти для временного хранения объектов при выполнении операций копирования или перемещения. Отличительные черты современных ОС : многозадачность, развитый графический пользовательский интерфейс, полная независимость от аппаратуры.

Операционная система – это система доступа к большим объемам структурированной информации; комплекс программ, управляющих работой устройств компьютера и процессом выполнения прикладных программ. Базовые утилиты Windows по обслуживанию диска : дефрагментация, проверка, уплотнение. Средства технического обслуживания : диагностика ПК, тестовый контроль, аппаратный контроль.

Служебная программа ОС Windows «Очистка диска» предназначена для удаления временных файлов Интернета, не используемых программ и очистки корзины. Ядро ОС – это программа или совокупность связанных программ, использующих аппаратные особенности компьютера. В функции ОС не входит выполнение арифметических операций.

Служебные программы предназначены для диагностики состояния и настройки вычислительной системы. Файловая система определяет способ организации данных на диске. Файлы с расширением DLL являются динамически компонуемыми библиотеками. Система распознает формат файла по его расширению. Файл с расширением .EXE – исполняемый. По расширению имени файла можно определить приложение, использованное для создания файла 64

4. Контрольные вопросы 1) Перечислите уровни программного обеспечения. 2) Назовите функции операционных систем. 3) Каков состав системного программного обеспечения? 4) Как называется программное обеспечение, в котором могут размещаться антивирусные программы? 5) Какие действия необходимо выполнить при установке нового программного продукта?

6) Перечислите виды операционных систем в зависимости от реализации пользовательского интерфейса. 7) Что необходимо задать для доступа к файлу? 65

Тема 7. Текстовый процессор MS Word 2010 1. Интерфейс программы Microsoft Word 2010 2. Элементы управления 3. Настройки и параметры MS Word 4. Создание и сохранение документов 5. Параметры страницы 6. Общие принципы работы с документами 7. Средства поиска и замены 8. Изменение параметров шрифта 9. Настройки абзаца 10. Вставка символов 11. Списки 11.1. Маркированный список 11.2. Нумерованный список 11.3.

Многоуровневый список 12. Вставка и редактирование формул 13. Создание и редактирование таблиц 14. Графика в документах MS Word 14.1. Создание рисунков 14.2. Перемещение и копирование рисунков 14.3. Диаграммы 14.4. Построение диаграмм 15. Форматирование текста с помощью стилей 16. Колонтитулы и нумерация страниц 17.

Оглавление 18. Контрольные вопросы 1. Интерфейс программы Microsoft Word 2010 Текстовые документы, создаваемые с помощью персонального компьютера, условно можно разделить на две группы – простые и комплексные. Простые документы представляют собой форматированный текст.

Комплексные документы кроме текста содержат объекты иной природы (чертежи, рисунки, формулы, таблицы, объекты мультимедиа и прочие). Эти документы могут создаваться с помощью специальных программных средств, которые называют текстовыми процессорами. В настоящее время в нашей стране широко применяются текстовые процессоры семейства MS Word из состава пакета MS Office. В перспективе по мере развития и совершенствования технического и программного обеспечения неизбежно появятся и новые версии текстовых процессоров. 66

Основные понятия Лента – широкая полоса в верхней части окна, на которой размещены тематические наборы команд, собранные на вкладках и в группах. Размер ленты можно менять, подгоняя ее даже под небольшие экраны. Вкладка – это часть ленты с командами, которые сгруппированы по задачам. Первоначально в окне отображены восемь вкладок ленты.

Но по ходу форматирования документа и при переходе к новым объектам работы автоматически включаются дополнительные вкладки, необходимые для решения новых задач. При включении программы, по умолчанию, она всегда открывается с вкладкой Главная на переднем плане. Группа – более локализованный набор команд, сформированный по принципу наибольшей близости, похожести функций.

В группах непосредственно и находятся кнопки для выполнения определенных команд или активации меню. Вверху окна программы, над лентой находится панель быстрого доступа , на которой по умолчанию размещаются кнопки сохранения, отмены и повтора действий.

Панель быстрого доступа позволяет добавить кнопки других команд, как основных, так и дополнительных, которые будут доступны всегда, независимо от активности вкладок. Строка состояния располагается, как и в прежних версиях программы MS Word, внизу окна. Вот только ее состав и назначение в MS Word 2010 сильно расширены.

Измерительные линейки располагаются вверху (горизонтальная линейка) и слева (вертикальная линейка). Вертикальная линейка отображается в документе только в режиме Разметка страницы . Центральную часть окна MS Word 2010 занимает текстовое поле , на котором и происходит непосредственно набор текста, а также размещение рисунков, таблиц и других объектов.

При этом текстовое поле в MS Word 2010 может отображаться различными способами – режимы просмотра документов : • разметка страницы; • режим чтения; • веб-документ; • структура; • черновик. Интерфейс Word 2010 является дальнейшим развитием пользовательского интерфейса, который впервые был использован в выпуске системы Microsoft Office 2007. При создании интерфейса разработчиками была поставлена задача: сделать основные приложения Microsoft Office удобнее в работе. В результате был создан пользовательский интерфейс Microsoft Office Fluent, который упрощает для пользователей работу с приложениями Microsoft Office и дает возможность быстрее получать лучшие результаты. 67

Читайте также:
Как удалить программу облако с телефона

переименовывать и изменять последовательность расположения постоянных вкладок, создавать новые вкладки и удалять их, создавать, удалять, изменять расположение групп элементов на вкладках, добавлять и удалять отдельные элементы и др. Чтобы настроить ленту: • Щелкните правой кнопкой мыши в любом месте ленты. • В контекстном меню выберите команду Настройка ленты . Настройка ленты производится в категории Настройка ленты окна Параметры Word . Для восстановления стандартных настроек ленты нажмите кнопку Сброс и выберите необходимую команду для восстановления только выбранной вкладки ленты или для сброса всех изменений ленты.

Вкладки По умолчанию в окне отображается восемь постоянных вкладок: Файл, Главная, Вставка, Разметка страницы, Ссылки, Рассылки, Рецензирование, Вид. Для перехода к нужной вкладке достаточно щелкнуть по ее названию (имени). Каждая вкладка связана с видом выполняемого действия.

Например, вкладка Главная , которая открывается по умолчанию после запуска, содержит элементы, которые могут понадобиться на начальном этапе работы, когда необходимо набрать, отредактировать и отформатировать текст. Вкладка Разметка страницы предназначена для установки параметров страниц документов. Вкладка Вставка предназначена для вставки в документы различных объектов.

И так далее. Кроме того, можно отобразить еще одну постоянную вкладку – Разработчик : • Щелкните правой кнопкой мыши в любом месте ленты. • В контекстном меню выберите команду Настройка ленты . • В категории Настройка ленты окна Параметры Word установите флажок этой вкладки. На вкладке Разработчик собраны средства создания макросов и форм, а также функции для работы с XML.

Файлы и шаблоны, созданные в версиях Word до 2003 года, могли содержать пользовательские панели инструментов. Кроме того, при установке на компьютер некоторых программ (например, FineReader) в Word автоматически добавляются надстройки. В этом случае при открытии таких файлов в Word 2010 появляется еще одна постоянная вкладка — Надстройки . Эта вкладка содержит элементы надстроек, а также элементы панелей инструментов, созданных в предыдущих версиях Word. Каждая панель инструментов занимает отдельную строку ленты вкладки. Однако некоторые элементы, имевшиеся на панелях инструментов, в Word 2010 могут отсутствовать. 69

Помимо постоянных, имеется целый ряд контекстных вкладок, например, для работы с таблицами, рисунками, диаграммами и т.п., которые появляются автоматически при переходе в соответствующий режим либо при выделении объекта или установке на него курсора. Например, при создании колонтитулов появляется соответствующая вкладка.

В некоторых случаях появляется сразу несколько вкладок, например, при работе с таблицами появляются вкладки Конструктор и Макет . При снятии выделения или перемещения курсора контекстная вкладка автоматически скрывается. Не существует способов принудительного отображения контекстных вкладок.

2. Элементы управления Элементы управления на лентах и вкладках объединены в группы, связанные с видом выполняемого действия. Например, на вкладке Главная имеются группы для работы с буфером обмена, установки параметров шрифта, установки параметров абзацев, работы со стилями и редактирования.

Элементами управления являются обычные кнопки, раскрывающиеся кнопки, списки, раскрывающиеся списки, счетчики, кнопки с меню, флажки, значки (кнопки) группы. Кнопки используются для выполнения какого-либо действия. Например, кнопка Полужирный группы Шрифт вкладки Главная устанавливает полужирное начертание шрифта. Чтобы нажать кнопку, надо щелкнуть по ней мышью.

В некоторых случаях нажатие кнопки вызывает диалоговое окно. Обычно кнопки работают в режиме переключателей. То есть, для того чтобы отказаться от назначенного кнопке действия надо еще раз нажать на нее. Например, для отказа от полужирного начертания надо нажать на кнопку Полужирный группы Шрифт вкладки Главная . Раскрывающиеся кнопки имеют стрелку в правой части.

При щелчке по стрелке открывается меню или палитра, в которой можно выбрать необходимое действие или параметр. Выбранное действие или параметр запоминаются на кнопке, и для повторного применения не требуется открывать кнопку. Например, можно щелкнуть по стрелке кнопки Подчеркнутый группы Шрифт вкладки Главная и выбрать способ подчеркивания.

Чтобы еще раз назначить такое же подчеркивание, не нужно щелкать по стрелке, достаточно щелкнуть по самой кнопке. Значок (кнопка) группы — маленький квадрат в правом нижнем углу группы элементов во вкладке. Щелчок по значку открывает соответствующее этой группе диалоговое окно или область задач для расширения функциональных возможностей. Например, значок группы Шрифт вкладки Главная открывает диалоговое окно Шрифт . 70

Источник: studfile.net

Ответы к тесту по информатике «Защита от вирусов» 25 вопрос

1. На каких системах более динамично
распространяются вирусы?
 Linux
 PalmOS
+ Windows
 MacOS
2. Безопасно ли сохранять пароли в автозаполнении
браузера?
 Да, если пароль к входу в систему знаю
только я один;
+ Нет;
 Да;
 Да, если этим компьютером пользуюсь
только я.
3.Если не нажимая на иконки просто просмотреть
подозрительный сайт, ничего не произойдет. Вы
согласны?:
 Да, простой просмотр не наносит никакого
вреда;
 Да, заражение происходит только после
кликов, чем запускается вирусная программа;
+ Нет. Заражение может произойти даже если
вы просто посмотрели информацию с экрана,
при этом ничего не нажимая
4.Какую угрозу можно назвать преднамеренной?
Сотрудник:
 Открыл письмо, содержащее вредоносное
программное обеспечение;
+ Совершил не авторизованный доступ;
 Ввел неправильные данные;
 Включил компьютер без разрешения
5.Что может привести к заражению компьютера?
 Отправка сообщения по электронной почте;
+ Загрузка пиратского программного
обеспечения;
 Создание нового файла;
 Получение сообщения по электронной почте;
6.Сколько минимально символов должен содержать
безопасный пароль, состоящий из латинских
строчных букв?
+ 15
 8
 6
 10
7.Как называется преднамеренно внесенный в
программное обеспечение объект, приводящий к
действиям программного обеспечения не
предусмотренным производителем, приводящим
к нарушению конфиденциальности и целостности
информации?
+ Закладка
 Вирус
 Вредоносное ПО
 Бэкдор
 Троян
8.Как гарантировать 100% защищенность
компьютера от заражения вирусами в сети?
 Установить новое программное обеспечение
+ Таких гарантий нет
 Включить брандмауэр
 Посещать только сайты известных брендов
9. Представляют ли угрозу вирусы для крупных
компаний?
 Нет
+ Да
 Если компания обладает сотрудниками
занимающимися безопасностью сети, вирусы
не могут нанести такому предприятию вреда
 Скорее нет. В крупных компаниях развита
система безопасности
10. Что необходимо выполнять для контроля
безопасности электронной почты?
 Часто сменять пароли
+ Проверять страницу посещения
 Регистрировать почтовый ящик только в
известных системах
 Устанавливать лицензированный антивирус
 Использовать сложные пароли
11. Очень сложные пароли гарантируют 100%
защиту?
 Да, если пароль не сохранен на компьютере:
+ Нет
 Да, если после работы полностью очищать
куки и не хранить пароль на компьютере
12. Антивирус полностью защищает компьютер
от вирусов и атак при работе в сети. Вы согласны
с этим?
+ Нет
 Да, если это лицензионный антивирус
известного производителя.
 Защищает совместно с включенным
бродмауэром
 Да
13. Установка одновременно нескольких
антивирусных программ повышает
защищенность. Вы согласны с этим?
 Да, если это антивирусы одного
производителя
 Да, если это антивирусы от известных
производителей
+ Нет
 Да
14. Можно ли хранить важную информацию на
жестком диске компьютера, в том числе пароли?
+ Нет
 Да, если компьютер не подключен к
интернету
 Да, если это мой личный компьютер
 Да
15. Что чаше всего используют злоумышленники
при атаке на компьютеры должностных лиц и
руководителей крупных компаний?
 Загрузка скрытого вредоносного ПО
+ Фишинг
 DDos атаки
 Спам
16. Если компьютер работает в нормальном
режиме, означает ли это что он не заражен?
+ Нет
 Да
 Если не изменилась скорость работы,
компьютер совершенно чист
 Если антивирус ничего не показывает
компьютер чист
17. Самая массовая угроза компьютерной
безопасности, это:
 Спам
 Черви
 Шпионские программы
+ Трояны
18. Обеспечивает ли форматирование жесткого
диска полное избавление от вирусов?
+ Обеспечивает при низкоуровневом
форматировании
 Обеспечивает полностью
 Нет
 Обеспечивает если выполнено быстрое
форматирование
19. Самый лучший способ хранения паролей в
информационной системе?
 Вообще не сохранять
 Архивирование
+ Хеширование
 Хранить только с включенным брандмауэром
20. Безопасно ли вводить пароли простым
копированием?
 Да
+ Безопасно если после работы очистить куки
 Нет
 Безопасно если это мой компьютер
21. Для чего служит DLP? Система выполняет
функцию:
 Защита компьютера от вирусов;
 Предупреждает пользователя о попытках
взлома и хакерских атаках;
 Выполняет функцию безопасного ввода
паролей;
+ Предотвращает утечку информации с
компьютера;
22. Для чего нужен Firewall?
 для форматирования;
+ для фильтрации трафика;
 для быстрого и безопасного поиска
информации
 для очистки компьютера
23. Как правильно извлекать флешку ?
a) Достать из USB — порта.
b) Выключить компьютер, извлечь флешку из
USB — порта.
+c) Закончить выполнение операций на флешке,
извлечь при помощи оперции безопасного
извлечения устройств.
d) Позвать учителя.
23. Что такое брандмауэр?
+ это программное или аппаратное
обеспечение, которое блокирует атаки
хакеров и не позволяет вирусам и вирусам-
червям попадать на компьютер через
Интернет
 Это программное обеспечение позволяющее
увеличить скорость работы в интернете
 Это программное обеспечение
предназначенное для проверки устройств,
подключаемых к компьютеру.
24. Фильтрация контента, для чего она служит?
+ Защищает от скрытой загрузки вредоносного
программного обеспечения
 Отключает назойливую рекламу
 Отсеивает поисковый спам
 Помогает быстро находить в сети требуемый
контент сохраняя при этом много
драгоценного времени
25. Какие вирусы активизируются после
включения ОС?
 Трояны
 Черви
+ Загрузочные;
 Снифферы.

Источник: izi-otvet.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru