![]() ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Тестовые задания по теме с эталонами ответов. 2) информационные технологии;1. СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ: 1) информация; 2) информационные технологии; 3) информационная система; 4) информационно-телекоммуникационная сеть; 5) обладатель информации. 2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ: 1) информация; 2) информационные технологии; 3) информационная система; 4) информационно-телекоммуникационная сеть; 5) обладатель информации. 3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ: 1) источник информации; 2) потребитель информации; 3) уничтожитель информации; 4) носитель информации; 5) обладатель информации. 4. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО: 1) база данных; 2) информационная технология; 3) информационная система; 4) информационно-телекоммуникационная сеть; 5) медицинская информационная система. 5. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО: 1) электронное сообщение; 2) распространение информации; 3) предоставление информации; 4) конфиденциальность информации; 5) доступ к информации. 6. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО: 1) уничтожение информации; 2) распространение информации; 3) предоставление информации; 4) конфиденциальность информации; 5) доступ к информации. 7. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО: 1) сохранение информации; 2) распространение информации; 3) предоставление информации; 4) конфиденциальность информации; 5) доступ к информации. 8. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ: 1) электронное сообщение; 2) информационное сообщение; 3) текстовое сообщение; 4) визуальное сообщение; 5) SMS-сообщение. 9. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО: 1) информационная система персональных данных; 2) база данных; 3) централизованное хранилище данных; 4) система Статэкспресс; 5) сервер. 10. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ: 1) информация о распространении программ; 2) информация о лицензировании программного обеспечения; 3) информация, размещаемая в газетах, интернете; 4) персональные данные; 5) личная тайна. 11. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ… 1) «Об информации, информационных технологиях»; 2) «О защите информации»; 3) Федеральным законом «О персональных данных»; 4) Федеральным законом «О конфиденциальной информации»; 5) «Об утверждении перечня сведений конфиденциального характера». 12. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО: 1) «исправление персональных данных»; 2) «работа с персональными данными»; 3) «преобразование персональных данных»; 4) «обработка персональных данных»; 5) «изменение персональных данных». 13. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ: 1) выделение персональных данных; 2) обеспечение безопасности персональных данных; 3) деаутентификация; 4) деавторизация; 5) деперсонификация. 14. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА: 1) многопользовательские; 2) однопользовательские; 3) без разграничения прав доступа; 4) с разграничением прав доступа; 5) системы, не имеющие подключений. 15. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ: 1) авторизация; 2) аутентификация; 3) обезличивание; 4) деперсонализация; 5) идентификация. 16. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ: 1) авторизация; 2) обезличивание; 3) деперсонализация; 4) аутентифика́ция; 5) идентификация. 17. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ 1) авториза́ция; 2) идентификация; 3) аутентификация; 4) обезличивание; 5) деперсонализация. 18. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ: 1) токен; 2) password; 3) пароль; 4) login; 5) смарт-карта. 19. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ: 1) идентификация; 2) аутентификация; 3) авторизация; 4) экспертиза; 5) шифрование. 20. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ: 1) WWW; 2) DICOM; 3) VPN; 4) FTP; 5) XML. 21. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА: 1) антивирус; 2) замок; 3) брандма́уэр; 4) криптография; 5) экспертная система. 22. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО: 1) доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально; 2) работа на чужом компьютере без разрешения его владельца; 3) вход на компьютер с использованием данных другого пользователя; 4) доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей; 5) доступ к субд под запрещенным именем пользователя. 23. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО: 1) любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу; 2) фамилия, имя, отчество физического лица; 3) год, месяц, дата и место рождения, адрес физического лица; 4) адрес проживания физического лица; 5) сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна». 24. СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЛУЧАЕ: 1) выхода в интернет без разрешения администратора; 2) при установке компьютерных игр; 3) установки нелицензионного ПО; 4) не выхода из информационной системы; 5) в любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности. 25. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО: 1) идентификация; 2) аутентификация; 3) стратификация; 4) регистрация; 5) авторизация. 26. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ: 1) другие предприятия (конкуренты); 1) сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам; 2) рядовые сотрудники предприятия; 3) возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных; 4) хакеры. 27. ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU, ИСПОЛЬЗОВАТЬ: 1) нельзя, не при каких обстоятельствах; 2) нельзя, но для отправки срочных и особо важных писем можно; 3) можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера; 4) можно, если информацию предварительно заархивировать с помощью программы winrar с паролем; 5) можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно. 28. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ: 1) информация, составляющая государственную тайну; 2) информация, составляющая коммерческую тайну; 3) персональная; 4) конфиденциальная информация; 5) документированная информация. 29. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО: 1) регулярно производить антивирусную проверку компьютера; 2) регулярно выполнять проверку жестких дисков компьютера на наличие ошибок; 3) регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты); 4) защитить вход на компьютер к данным паролем; 5) проводить периодическое обслуживание ПК. 30. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН 1) содержать цифры и буквы, знаки препинания и быть сложным для угадывания 2) содержать только цифры; 3) содержать только буквы; 4) иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.); 5) быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д. 31. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ… 1) блокирование информации; 2) искажение информации; 3) сохранность информации; 4) утрату информации; 5) подделку информации. 32. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ: 1) 1982; 2) 1985; 3) 1988; 4) 1993; 5) 2005. 33. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ 1) конфиденциальная; 2) персональная; 3) документированная; 4) информация, составляющая государственную тайну; 5) информация, составляющая коммерческую тайну.
Эталоны ответов:
Не нашли, что искали? Воспользуйтесь поиском:
|