Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
Выберите один ответ:
c. «троянский конь»
Вопрос 2
Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
Выберите один ответ:
a. доступность
b. целостность
c. конфиденциальность
Вопрос 3
Потенциальные угрозы, против которых направлены технические меры защиты информации — это:
Выберите один ответ:
a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
Вопрос 4
Каким образом злоумышленник обычно связывается с жертвой?
Выберите один ответ:
a. по телефону VoIP
b. по электронной почте
c. через общего знакомого
Заражение компьютерными вирусами. Как увидеть заражение компьютера вирусами. Урок 1.
Вопрос 5
Потери из-за ошибки персонала и пользователей бывают?
Выберите один ответ:
a. потери при заражении системы компьютерными вирусами
b. сбои дисковых систем
c. случайное уничтожение или изменение данных
Вопрос 6
Заражению компьютерными вирусами могут подвергнуться:
Выберите один ответ:
a. видеофайлы
b. программы и документы
c. графические файлы
Вопрос 7
Заражение компьютерными вирусами может произойти в процессе:
Выберите один ответ:
a. форматирования дискеты
b. работы с файлами
c. печати на принтере
Вопрос 8
Программа, не являющаяся антивирусной:
Выберите один ответ:
c. АvastPro
Вопрос 9
Симметричное мультипроцессирование – это:
Выберите один ответ:
a. способ защиты от сбоев процессора
b. способ копирования данных
c. способ защиты от сбоев устройств
Вопрос 10
Как называется умышленно искаженная информация?
Выберите один ответ:
a. информативный поток
b. дезинформация
c. достоверная информация
Вопрос 11
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
Выберите один ответ:
a. баннеры, открывающиеся под активным окном браузера
b. всплывающие сообщения
c. шпионящее ПО
Вопрос 12
Основной документ, на основе которого проводится политика информационной безопасности — это:
Выберите один ответ:
a. политическая информационная безопасность
b. регламент информационной безопасности
c. программа информационной безопасности
Вопрос 13
Класс программ, не относящихся к антивирусным:
Выберите один ответ:
a. программы сканирования
b. программы-ревизоры
c. программы-фаги
Вопрос 14
Виды защиты БД:
Выберите один ответ:
a. группы Users
b. учётная запись группы администратора
c. защита паролем, защита пользователем,
Вопрос 15
Как называется информация, к которой ограничен доступ?
Выберите один ответ:
a. конфиденциальная
b. противозаконная
c. недоступная
Как делают вирусы?
Вопрос 16
В зависимости от формы представления информация может быть разделена на:
Выберите один ответ:
a. цифровая, звуковая и тайная
b. мысль, слово и речь
c. речевую, документированную и телекоммуникационную
Вопрос 17
Наибольшую угрозу для безопасности сети представляют:
Выберите один ответ:
a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
b. вскрытие стандартной учётной записи пользователя и администратора
c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
Вопрос 18
Профессиональная тайна – это:
Выберите один ответ:
a. ограничения доступа в отдельные отрасли экономики или на конкретные производства
b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
c. защищаемые банками и иными кредитными организациями сведения о банковских операциях
Вопрос 19
Какие сбои оборудования бывают?
Выберите один ответ:
a. сбои работы серверов, рабочих станций, сетевых карт
b. несанкционированное копирование, уничтожение или подделка информации
c. ознакомление с конфиденциальной информацией
Вопрос 20
Какие программные средства защищают информацию на машинных носителях ЭВМ?
Выберите один ответ:
a. методом физического заграждения
b. с помощью шифрования (криптографии)
c. с помощью патентной защиты
Вопрос 21
Шифрование информации – это:
Выберите один ответ:
a. процесс преобразования информации в машинный код
Вопрос 22
Право Read дает вам возможность:
Выберите один ответ:
a. запуск (выполнение) программ из каталога
b. удаления файлов в каталоге
c. чтения и копирования файлов из совместно используемого каталога
Вопрос 23
Коммерческая тайна — это:
Выберите один ответ:
a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
b. ограничения доступа в отдельные отрасли экономики или на конкретные производства
c. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Вопрос 24
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе — это:
Выберите один ответ:
a. конфиденциальность
b. защитные технологии
c. информационная безопасность
Вопрос 25
Какие потери информации бывают из-за некорректной работы программ?
Выберите один ответ:
a. сбои работы серверов, рабочих станций, сетевых карт
b. потеря или изменение данных при ошибках ПО
c. перебои электропитания
Вопрос 26
Программные средства защиты информации – это:
Выберите один ответ:
a. источники бесперебойного питания (ups)
b. технические средства защиты информации
c. средства архивации данных, антивирусные программы
Вопрос 27
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
Выберите один ответ:
a. перекидывать информацию на носитель, который не зависит от энергии
b. установка источников бесперебойного питания (UPS)
c. каждую минуту сохранять данные
Вопрос 28
Наиболее распространенный криптографический код — это:
Выберите один ответ:
a. код Хэмминга
b. код Рида-Соломона
c. итеративный код
Вопрос 29
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
Выберите один ответ:
a. модели защиты
b. шифрование данных
c. права группы
Вопрос 30
Основные предметные направления Защиты Информации:
Выберите один ответ:
a. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
b. усовершенствование скорости передачи информации
c. охрана золотого фонда страны
Похожие ответы, выполненные работы
- Ответы к вопросам к экзамену по дисциплине «История…
- Помощь с заданием по праву для ИИТ, пример оформления
- Лабораторная работа по дисциплине…
- Антивирусная защита компьютерных систем
- Помощь с заданиями по БЖД, ИОП
- Помощь с эссе по мировой экономике в ИМТП, пример оформления
- Безопасность сетей
- Работа в интернете
- Реферат по дисциплине «Информатика» для…
- Помощь с заданием по праву для ИИТ, пример оформления
или напишите нам прямо сейчас
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений — Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления — Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг — Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Кирилл 4 дня назад
Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление — Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Иван неделю назад
Защита дипломной дистанционно, «Синергия», Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Дарья неделю назад
Необходимо написать дипломную работу на тему: «Разработка проекта внедрения CRM-системы. + презентацию (слайды) для предзащиты ВКР. Презентация должна быть в формате PDF или формате файлов PowerPoint! Институт ТГУ Росдистант. Предыдущий исполнитель написал ВКР, но работа не прошла по антиплагиату. Предыдущий исполнитель пропал и не отвечает.
Есть его работа, которую нужно исправить, либо переписать с нуля.
Иван, помощь с обучением неделю назад
Источник: the-distance.ru
12. Основные признаки проявления вирусов:
15. Основные меры по защите информации от повреждения вирусами:
1)проверка дисков на вирус,2)создавать архивные копии ценной информации,3)не пользоваться »пиратскими» сборниками программного обеспечения
16. Если есть признаки заражения вирусом нужно:1)проверить диск антивирусной программой,3)пригласить специалиста, чтобы изучить и обезвредить вирус
17. Для чего используют программы-фильтры: 1)для обнаружения подозрительных действий при работе на компьютере,2)они не »лечат» файлы и диски,3)обнаруживают вирус на самой ранней стадии до размножения,4)позволяют избежать распространения вирусной эпидемии на других компьютерах
18. В зависимости от среды обитания вирусы бывают: 1)макровирусы,2)файловые,4)Загрузочные
19. Заражению компьютерными вирусами могут подвергнуться
3)программы и документы
20. Заражение компьютерными вирусами может произойти в процессе 2)работы с файлами
21. Какое действие не рекомендуется производить при включенном компьютере?2)отключать/подключать внешние устройства
Логические основы ЭВМ
1. Определить истинность составного высказывания: «(2 х 2 = 4 или 3 х 3 = 10) и (2 х 2 = 5 или 3 х 3 = 9)» 2)истинно
2. Логическая операция конъюнкции соответствует логическому 3)умножению
3. Условие (¬ («вторая буква слова гласная»)) =>(«третья буква слова гласная») будет ложным для слова:1)АРТ
4. Выражение ¬((¬X) / Y) равносильно:3) X / (¬Y)
5. Что называется высказыванием?1)Повествовательное предложение, о котором можно сказать истинно оно или ложно
6. Логические устройства ЭВМ проектируются на основе математического аппарата 3)булевой алгебры
7. Какой логической операции соответствует приведенная таблица истинности
1 1 1 1)конъюнкции
8. Какой логической операции соответствует таблица истинности
1 1 1 3)логическому сложению
9. Какой логической операции соответствует таблица истинности
1 1 1 3)эквиваленции
10. Какой логической операции соответствует таблица истинности
1 1 1 4)импликации
11. Для какого из указанных значений числа X истинно высказывание: (X>4) / ((X>4)) 1)1
12. В каком порядке выполняются логические действия 1)отрицание, конъюнкция, дизъюнкция далее в порядке следования
13. Если отрицание стоит над операцией, то первым выполняется:2)операция затем отрицание
14. Установите, какие из следующих предложений являются логическими высказываниями,1)“Солнце есть спутник Земли”;4)“в романе Л.Н. Толстого “Война и мир” 3 432 536 слов”;5)“Санкт-Петербург расположен на Неве”;
15. Для какого из указанных значений числа X истинно высказывание((X < 5) –>(X < 3)) / ((X < 2) –>(X < 1)) 2)2
Источник: studfile.net
Заражению компьютерными вирусами могут подвергнуться программы и документы графические файлы
Вопрос по информатике:
Вариант 2
1. Найдите ошибку. Файл – это:
а) Любая информация, записанная на технические носители под определенным именем
б) Программа, записанная на диск
в) Документ, записанный на диск
г) Любая информация, записанная в оперативной памяти компьютера
2. К расширениям текстовых файлов можно отнести:
а) txt , doc, dot
б) bas, pas, cal
в) exe, com, bat
г) sys, bak
д) gif, bmp, jpg
3. К расширениям готовых к исполнению программ можно отнести:
а) txt , doc, dot
б) bas, pas, cal
в) exe, com, bat
г) sys, bak
д) gif, bmp, jpg
4. Верное высказывание:
а) Принтер – устройство ввода/вывода
б) CD- ROM – устройство вывода
в) Компакт-диск – устройство для хранения информации
г) Клавиатура устройство ввода/вывода
д) Монитор – устройство ввода
5. Об оперативной памяти компьютера можно сказать:
а) Сохраняется при выключении ПК
б) Очищается при выключении ПК
в) Это – память, которая используется для ускорения работы ПК
г) Участок памяти, где находится операционная система
6. Компьютер это —
а) электронное вычислительное устройство для обработки чисел
б) устройство для хранения информации любого вида
в) многофункциональное электронное устройство для работы с информацией
г) устройство для обработки аналоговых сигналов
7. Хранение информации на внешних носителях отличается от хранения информации в оперативной памяти
а) тем, что на внешних носителях информация может хранится после отключения питания компьютера
б) объемом хранения информации
в) возможность защиты информации
г) способами доступа к хранимой информации
8. Файл — это
а) элементарная информационная единица, содержащая последовательность байтов и имеющая уникальное имя
б) объект, характеризующихся именем, значением и типом
в) совокупность индексированных переменных
г) совокупность фактов и правил
9. Расширение файла, как правило, характеризует:
а) время создания файла
б) объем файла
в) место, занимаемое файлом на диске
г) тип информации, содержащейся в файле
д) место создания файла
10. Задан полный путь к файлу C:DOCPROBA.TXT
Каково полное имя файла?
C:DOCPROBA.TXT
PROBA.TXT
DOCPROBA.TXT
TXT
11. Чему равен 1 Мбайт?
1000000 бит
1000000 байт
1024 Кбайт
1024 байт
12. К основным операциям, возможным в графическом редакторе, относятся…
линия, круг, прямоугольник
карандаш, кисть, ластик
выделение, копирование, вставка
наборы цветов (палитра)
13. В целях сохранения информации CD-ROM диски необходимо оберегать от…
холода
загрязнения
магнитных полей
перепадов атмосферного давления
защищенную программу
загрузочную программу
файл с антивирусной программой
антивирусную программу, установленную на компьютер
14.Что необходимо иметь для проверки на вирус жесткого диска
защищенную программу
загрузочную программу
файл с антивирусной программой
антивирусную программу, установленную на компьютер
15.Как вирус может появиться в компьютере?
при работе компьютера в сети ;
при решении математической задачи;
при работе с макросами;
самопроизвольно;
16.Заражению компьютерными вирусами могут подвергнуться .
графические файлы
программы и документы
звуковые файлы
видеофайлы
17. Что такое антивирусная программа:
Трудности с пониманием предмета? Готовишься к экзаменам, ОГЭ или ЕГЭ?
Воспользуйся формой подбора репетитора и занимайся онлайн. Пробный урок — бесплатно!
- bookmark_border
- 18.07.2018 03:11
- Информатика
- remove_red_eye 15006
- thumb_up 49
Ответы и объяснения 2
1. Ответ: г)
2. Овтет: а)
3. Ответ: в)
4. Ответ: в)
5. Ответ: б)
6. Овтет: в)
7. Ответ: а)
8. Ответ: б)
9. Ответ: г)
10. Ответ: PROBA.TXT
11. Овтет: 1024 Кбайт
- 19.07.2018 17:49
- thumb_up 34
Источник: online-otvet.ru