СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:4510.04.01;МТ.01;1
Размер:104 Kb
Дата публикации:2015-03-09 04:29:24
Описание:
Информационные технологии в туристской индустрии - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли определения?
А) Информация, зафиксированная на электронном материальном носителе, признается электронным документом, если она создается, обрабатывается, хранится и передается с помощью электронных технических средств.
В) Информация, зафиксированная на электронном материальном носителе, признается электронным документом, если она не может быть представлена в форме, пригодной для восприятия человеком, не обладающим специальными техническими навыками.
Подберите правильный ответ
Верны ли определения?
А) Криптографическая стойкость - это способность криптографического шифра противостоять криптоанализу, анализу, направленному на изучение шифра с целью его дешифрования.
В) Хеширование - это преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней.
Подберите правильный ответ
Верны ли определения?
А) Реляционная база данных представляет собой определенную последовательность.
В) Реляционная база данных представляет собой двумерную таблицу.
Подберите правильный ответ
Верны ли определения?
А) Сериальный план выполнения смеси транзакций - это такой план, который приводит к сериализации транзакций.
В) Сериальный план выполнения смеси транзакций - это такой план, который обеспечивает выполнение смеси транзакций для каждого пользователя, по инициативе которого образована транзакция и при этом присутствие других транзакций остается незамеченным.
Подберите правильный ответ
Верны ли определения?
А) Системы электронного управления документами (ЭУД), ориентированные на бизнес-процессы, обеспечивают инфраструктуру для создания, совместной работы над документами и их публикации, доступную всем пользователям в организации.
В) Клиент-серверные СУБД состоят из клиентской части (которая входит в состав прикладной программы) и сервера.
Подберите правильный ответ
Верны ли определения?
А) Способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты, - это достоверность.
В) Обеспечение идентификации субъекта доступа и регистрации его действий - это подотчетность.
Подберите правильный ответ
Верны ли определения?
А) Утилита - это вспомогательная компьютерная программа в составе общего программного обеспечения для выполнения специализированных типовых задач, связанных с работой оборудования и операционной системы.
В) Прокси - сервер - это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Подберите правильный ответ
Верны ли утверждения?
А) В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере.
В) Клиент-серверная СУБД - это библиотека, которая позволяет унифицированным образом хранить большие объемы данных на локальной машине.
Подберите правильный ответ
Верны ли утверждения?
А) Диски WORM (write once and read many) обеспечивают возможность многократно записывать информацию в выделенный сектор.
В) Устройства типа jukebox - это механические роботы, управляющие десятками или сотнями расположенных внутри них оптических дисков.
Подберите правильный ответ
Верны ли утверждения?
А) Технология микрографики базируется на фотографическом процессе.
В) Апертурные перфокарты с вмонтированными в них микроизображениями не предназначены для хранения чертежно-конструкторской и патентной документации.
Подберите правильный ответ
Верны ли утверждения?
А) Ядро СУБД отвечает за управление данными во внешней и оперативной памяти и журнализацию.
В) Процессор языка базы данных обеспечивает оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода.
Подберите правильный ответ
Вид Интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей (логинам и паролям) - это
Вирусы, классифицируемые по возможностям: 1) безвредные, не влияющие на работу ПК; 2) нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время; 3) опасные, которые могут привести к серьезным сбоям в работе ПК; 4) очень опасные, которые могут привести к потере программ, уничтожению данных
Внедрение электронных устройств перехвата информации в технические средства и помещения, перехват, расшифровка, подмена и уничтожение информации в каналах связи - это _________ угрозы
Внутренние угрозы могут проявляться в следующих формах: 1) ошибки пользователей и системных администраторов; 2) нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; 3) ошибки в работе программного обеспечения; 4) информационный мониторинг со стороны конкурирующих структур, 5) отказы и сбои в работе компьютерного оборудования
Документы, касающиеся отдельных аспектов информационной безопасности (требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации)- это документы _________ уровня Политики информационной безопасности
Объединение шлюза с двумя интерфейсами и брандмауэра с изолированным хостом - это
Последовательность действий для достижения определенной цели - это
Потенциальная возможность нарушения режима информационной безопасности - это
Преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным пользователям доступа к ней - это
Программа, имеющая дело с готовыми программными компонентами, - это
Программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет, - это
Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред причинен либо будет причинен при каких-либо условиях, - это программы - _________
Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома, - это программы - _________
Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации объявлений; данные программы собирают и переправляют своему разработчику персональную информацию о пользователе - это программы - _________
Сетевой коммутатор или устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети, - это
Система (или агент), расположенная на хосте, отслеживающая вторжения, используя анализ системных вызовов, логов приложений, модификаций файлов (исполняемых, файлов паролей, системных баз данных), состояния хоста и прочих источников, - это _________ система обнаружения вторжений (СОВ)
Система, в которой данные от агентов на хостах комбинируются с сетевой информацией для создания наиболее полного представления о безопасности сети - это _________ система обнаружения вторжений (СОВ)
Системы масштабируемые благодаря тому, что карточки документов хранятся в SQL-базах данных, - это
Состояние защищенности информации (данных), когда обеспечены ее конфиденциальность, доступность и целостность, - это
Состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере - это
Такая политика, в которой найден баланс между защитой сети от известных рисков, но в то же время обеспечен доступ пользователей к сетевым ресурсам, - это
Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне - это
Угрозы защиты информации можно классифицировать по виду реализации угрозы: 1) вредоносные программы; 2) спам-письма: 3) хакерские атаки; 4) уязвимые процедуры авторизации; 5) антропогенные
Угрозы защиты информации можно классифицировать по законченности: 1) значительные; 2) антропогенные; 3) реализованные; 4) нереализованные
Угрозы защиты информации можно классифицировать по каналу проникновения: 1) угрозы, проникающие через уязвимости ПО; 2) бесконтрольные съемные носители; 3) угрозы, проникающие через бреши в системах авторизации
Угрозы защиты информации можно классифицировать по месту возникновения: 1) внешние угрозы; 2) внутренние угрозы; 3) спам-письма; 4) хакерские атаки
Угрозы защиты информации можно классифицировать по мотивации: 1) злонамеренные нарушения; 2) внешние угрозы; 3) ненамеренные нарушения; 4) внутренние угрозы
Узел какой-то сети - это
Уничтожение или разрушение средств обработки информации и связи, хищение носителей информации, воздействие на персонал - это _________ угрозы
Утилиты, используемые для сокрытия вредоносной активности, - это программы - _________
Фильтрация на основании анализа данных приложения, передаваемых внутри пакета, такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек - это _________ контроля доступа
Фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором, - это _________ контроля доступа
Форма подготовки, отправления, получения или хранения информации с помощью электронных технических средств, зафиксированная на магнитном диске, магнитной ленте, лазерном диске и ином электронном материальном носителе, - это
Формами проявления внешних угроз являются: 1) заражение компьютеров вирусами или вредоносными программами; 2) действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; 3) аварии, пожары, техногенные катастрофы; 4) ошибки пользователей и системных администраторов
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.