Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

D) Шинные и звездообразные. 2 страница




 

$$$ 791

С помощью какого тега можно поместить изображение в HTML-документ?

A) <MG SRC="имя файла">.

B) <IMG RC="имя файла">.

C) <IG SRC="имя файла">.

D) <IMG RC="имя файла">.

E)+<IMG SRC="имя файла">.

 

$$$ 792

Каждый новый элемент списка начинается с метки:

A)+<LI>

B) <LР>

C) <LJ>

D) <JI>

E) <PI>

 

$$$ 793

Теги <MARQUEE> и </MARQUEE> образуют:

A) Таблицу.

B) Картинку.

C) Строку.

D)+Бегущую строку.

E) Фильтр.

 

$$$ 794

Правильно указанный адрес всемирной паутины:

А) [email protected].

В)+ WWW.jobsenter.com.

С) WWW.jobsenter.@ru.

D)@_ WWW.jobsenter.ca.

Е) [email protected].

 

 

$$$ 795

В HTML переход от одного фрагмента текста к другому задается

с помощью тега:

A) <A REF="[адрес перехода]">выделенный фрагмент текста</A>

B) <HREF="[адрес перехода]">выделенный фрагмент текста</A>

C) <A HEF="[адрес перехода]">выделенный фрагмент текста</A>

D) <A HR="[адрес перехода]">выделенный фрагмент текста</A>

E)+<A HREF="[адрес перехода]">выделенный фрагмент текста</A>

 

$$$ 796

Что определяет атрибут bordercolor тега <table>?

A) Количество столбцов.

B)+Цвет рамки.

C) Горизонтальное выравнивание текста.

D) Горизонтальное и вертикальное расстояние между ячейками.

E) Вертикальное выравнивание заголовка.

 

$$$ 797

Тэг определяющий фон экрана:

A) <Р>

B) <BR>

C) <Table>

D) <I>

E)+BGCOLOR

 

$$$ 798

Тэг определяющий цвет линий:

A) <IMG>

B)+СOLOR

C) NOSHADE

D) <HR>

E) SIZE

 

$$$ 799

Тэг определяющий строку таблиц:

A)+<TR>

B) <TD>

C) <TABLE>

D) <CAPTION>

E) <HP>

 

$$$ 800

Тэг определяющий столбец таблицы:

A)+<TD>

B) <TR>

C) <TABLE>

D) <CAPTION>

E) <HP>

 

$$$ 801

Команда просмотр в HTML кода Web страниц находится в меню:

A) Обновить.

B) Остановить.

C)+Вид.

D) Избранное.

E) Просмотр.

 

$$$ 802

Команды обновления после исправления Web-сайта:

A)+Вид - Обновить.

B) Вид - Остановить.

C) Вид - В виде WWW.

D) Избранное - Упорядочить.

E) Вид - Создать.

 

$$$ 803

Пару символов “<>” иногда называют:

A) +Угловыми скобками.

B) Скобками.

C) Кавычками.

D) Угловыми точками.

E) Квадратными скобками.

 

$$$ 804

Документ HTML состоит из раздела:

A) Тела документа.

B) +Заголовков и тела документа.

C) Заголовков и документа.

D) Заголовков.

E) Нет правильного ответа.

 

$$$ 805

Раздел заголовков заключен между тэгами:

A)<html>…</html>.
B) <body>…</body>.
C) <font>…</font>.
D) <p>…</p>.
E)+ <head>…</head>.

 

$$$ 806

Между какими тэгами располагается тело документа?

А) +<body>…</body>.
B) <html>…</html>.
C) <p>…</p>.
D) <font>…</font>.
E) <head>…</head>.

 

$$$ 807

Для вставки изображения в документ HTML используется команда:

A) +<img src="ris.jpg">.

B) <body background="ris.jpg">.

C) <a href="ris.jpg">.

D) <input="ris.jpg">.

E) <img sr="ris">.

 

$$$ 808

Гиперссылка задается тэгом:

A) <font color="file.htm">.

B) < img src="http://www.chat.ru">.

C) +<a href="file.htm">текст</a>.

D) <embed="http://www.da.ru">.

E) < href="file.htm">текст</a>.

 

$$$ 809

Гиперссылки на Web - странице могут обеспечить переход:

A) Только в пределах данной web – страницы.

B) Только на web - странице данного сервера.

C) На любую web - страницу данного региона.

D) +На любую web - страницу любого сервера Интернет.

E) На любой web – документ.

 

$$$ 810

Ссылка на адрес электронной почты задается тэгом:

A) [email protected].

B) +<a href="mailto:[email protected]">текст</a>.

C) <a hr="[email protected]">текст</a>.

D) [email protected].

E) <a href="mailto:[email protected]">текст.

 

$$$ 811

В HTML переход от одного фрагмента текста к другому задается

с помощью тега:

A) <A REF="[адрес перехода]">выделенный фрагмент текста</A>.

B) <HREF="[адрес перехода]">выделенный фрагмент текста</A>.

C) <A HEF="[адрес перехода]">выделенный фрагмент текста</A>.

D) <A HR="[адрес перехода]">выделенный фрагмент текста</A>.

E) +<A HREF="[адрес перехода]">выделенный фрагмент текста</A>.

 

$$$ 812

Какой тэг используется для выделения абзаца, начинающегося с новой строки:

A) +<Р>.

B) <BR>.

C) <HR>.

D) <Table>.

E) <I>.

 

$$$ 813

Тэг который используется для горизонтальной линии:

A) <Р>.

B) <BR>.

C) +<HR>.

D) <Table>.

E) <I>.

 

$$$ 814

AVP это:

A) Программа, распространяющая вирус.

B) Программа, сжимающая файл для экономии места на диске.

C) +Антивирусная программа.

D) Программа разархиватор.

E) Графический редактор.

 

$$$ 815

Вирус это:

A) +Специальная программа, которая вмешивается в работу программ.

B) Информация в машине.

C) Специальная память для хранения информации.

D) Система для более удобного использования MS DOS.

E) Специальные программы.

 

$$$ 816

Как запустить антивирусную программу AVP:

A) +Пуск – Программы – Antiviral Toolkit Pro.

B) Пуск – Программы – Стандартные – Служебные программы – Проверка диска.

C) Автоматически включается с операционной системой.

D) Главное меню – Программы – AVP.

E) Проводник – Программы – Стандартные – Служебные программы.

 

$$$ 817

Компьютерный вирус - это:

A) +Программа, которая размножается сама по себе и причиняет вред компьютеру пользователя и другим объектам расположенных в сети.

B) Не читаемые данные, которые сохранены на жестком или на флоппи диске.

C) Скрытые программы, которых стирают, но они не удаляются.

D) Программы которые не дают возможность открыть данные с паролем.

E) Программа, которая защищает компьютер от вредоносных файлов.

 

$$$ 818

Отличительными особенностями компьютерного вируса являются:

А) Значительный объем программного кода.

В) Необходимость запуска программы со стороны пользователя.

С) Способность к повышению помехоустойчивости операционной системы.

D) +Маленький объем. Способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера.

Е) Легкость распознавания.

 

$$$ 819

Заражение компьютерными вирусами может произойти в процессе:

А) Загрузки и прослушивания звуковых файлов.

В) Загрузки и просмотра видеофайлов.

С) Редактирование документов в формате MS DOS.

D) Загрузки и редактирования графических файлов.

Е) +Загрузки файлов.

 

$$$ 820

Компьютерный вирус - это:

А) +Программа, повреждающая компьютерные программы и данные.

В) Язык программирования.

С) Текстовый редактор.

D) Графический редактор.

Е) Программа, выполняющая запуск компьютера.

 

$$$ 821

В зависимости от среды обитания компьютерные вирусы делятся на:

A) +Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) Неопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 822

По способу заражения компьютерные вирусы делят на:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) +Резидентные, нерезидентные.

D) Безопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 823

По степени воздействия компьютерные вирусы делятся на:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) +Безопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 824

По особенностям алгоритма компьютерные вирусы делят на:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) Безопасные, опасные, очень опасные.

E)+ Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 825

Виды антивирусных программ:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) +Детекторы, доктора или фаги, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) Безопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 826

Антивирусные программы можно разделить на основные группы:

A) + Детекторы, доктора, ревизоры.

B) Фильтры, вакцины.

C) Детекторы, доктора, ревизоры, доктора-ревизоры, фильтры, вакцины.

D) Резидентные, нерезидентные.

E) Макросы, резидентные, полиморфные, нерезидентные, сетевые.

 

$$$ 827

Антивирусные программы:

A) Брандмауэеры.

B) Архиваторы.

C) +Антивирусы.

D) Сканеры.

E) Антиспаммеры.

 

$$$ 828

Укажите антивирусную программу:

А) Outlook Express.

В)+ Doctor Web.

С) MS Ехсеl.

D) MS Word.

Е) Rar.

 

$$$ 829

Программа для поиска и лечения компьютерных вирусов:

А) +Dr Web.

В) E-Mail, Powertweak.

С) Chat, Excel.

D) Use Net, Cache Man.

Е) Graphics, Word.

 

$$$ 830

Компьютерный вирус – это:

A)+ Программа, способная создавать свои собственные копии.

B) Программа, способная заразить человека.

C) Программа, способная испортить аппаратную часть компьютера.

D) Нет правильного ответа.

E) Программа, способная разрушить только программы, написанные на алгоритмических языках.

 

$$$ 831

Программы-ревизоры:

А) Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) Обнаруживают изменения и лечат.

Е)+ Модифицируют программы.

 

$$$ 832

Полиморфные вирусы:

A) Способны перехватывать обращение к файловой системе.

B) Могут испортить головки дисковода.
C) Содержат в себе логические бомбы.
D) +Способны изменять свой код.
E) Вирусы, поражающие выполняемые файлы.

 

$$$ 833

Программы-ревизоры дисков:

A) Восстанавливают зараженные файлы в исходное состояние.
B) Архивируют файлы MS DOS.
C) Записывают свой код в конец файла.
D) +Находят скрытые вирусы.
E) Проверяют файлы Windows.

 

$$$ 834

Стелс-вирусы:

A) Заражают драйверы.
B) Заражают загрузочные сектора.
C) Уничтожают всю информацию.
D) Выводят на экран графический рисунок.
E) +Скрывают свое присутствие.

 

$$$ 835

К методу обнаружения вирусов относятся:

A) Запись объема всех файлов.
B) Проверка выполняемых файлов.
C) +Сканирование.
D) Копирование файлов.
E) Эвристический анализ.

 

$$$ 836

Как компьютер может заразиться вирусом:

A) +При выполнении зараженной программы.
B) При неправильной загрузке.
C) При вставке дискеты с зараженной программой в дисковод.
D) Нет правильного ответа.
E) При загрузке драйверов.

 

$$$ 837

Программы-детекторы:

А) +Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 838

Программы-доктора:

А) Обнаруживают зараженные файлы.

В) +Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 839

Программы доктора-ревизоры:

А) Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) +Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 840

Программы-вакцины:

А) Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D)+ Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 841

Что такое компьютерный вирус:

A) Совокупность программ, обеспечивающая сжатие объёмов файлов, с целью экономии места на диске.

B) Программа для приведения архивированного файла к начальному виду.

C) Программа, используемая для увеличения скорости работы диска с сохранёнными файлами, разделёнными на части.

D) +Специально написанная программа небольшого объёма, копирующая себя в другие файлы и программы, и портящая их.

E) Программа не приносящая никакого вреда компьютеру, не выполняющая ничего.

 

$$$ 842

Укажите две основные группы вирусов:

A) Сетевые, файловые.

B) Неопасные, очень опасные.

C) Студенческие, загрузочные.

D) Макро, микро.

E) +Резидентные, нерезидентные.

 

$$$ 843

Как называются вирусы, изменяющие файловую систему на диске:

A) Boot- вирусы.

B) +Файловые вирусы.

C) Невидимые вирусы.

D) Саморазвивающиеся вирусы.

E) DIR- вирусы.

 

$$$ 844

Вирусы пользующиеся ошибками и неточностями в комплексе программных средств:

A) +Вирусы-перехватчики.

B) Логические бомбы.

C) Черви.

D) Троянские кони.

E) Агитаторы.

 

$$$ 845

Укажите, программу, защищающую только от известных видов вирусов и нераспознающая новые вирусы:

A) Программа-доктор.

B) Программа-ревизор.

C) Программа-вакцина.

D) Программа-детектор.

E)+ Программа-фильтр.

 

$$$ 846

Как называется программа, запоминающая данные о системной области программ и диска, затем определяющая несоответствия при сравнении:

A) Программа-доктор.

B) Программа-ревизор.

C) Программа-фильтр.

D)+ Программа-детектор.

E) Программа-вакцина.

 

$$$ 847

Антивирусные программы:

A) +AidsTest, Doctor Web, Kaspersky KAV.

B) MS Word, MS Excel, MS Access.

C) MS DOS, NC.

D) ARJ, RAR, ZIP.

E) AutoCAD, CorelDraw.

 

$$$ 848

В каком случая компьютер заражается вирусом:

A) При тестировании компьютера.

B) При перезагрузке компьютера.

C) При форматированиии диска.

D) При запуске программы Doctor Web.

E) +При работе с зараженной программой.

 

$$$ 849

Защита информации в системах и сетях-это:

А) +Системное обеспечение надежности информации.

В) Процесс обработки информации.

С) Программа-ревизор.

D) Аппаратное средство.

Е) Программное средство.

 

$$$ 850

Объект защиты информации – это:

А) +Структурный компонент системы, содержащий информацию, подлежащей защите.

В) Совокупность данных, содержащая информацию, подлежащей защите.

С) Операционная система.

D) Драйверы.

Е) Архиваторы.

 

$$$ 851

Элемент защиты информации – это:

А) Структурный компонент системы, содержащий информацию, подлежащей защите.

В)+ Совокупность данных, содержащая информацию, подлежащей защите.

С) Узел связи.

D) Накопители.

Е) Средства отображения информации.

 

$$$ 852

Защитить информацию – это значит:

А) Обеспечить физическую целостность информации.

В) Не допустить несанкционированного получения информации.

С) Использовать антивирусные программы.

D) Все ответы правильные.

Е) +Использовать программу-ревизор.

 

$$$ 853

Разновидности средств защиты информации:

A) +Копирование информации, разграничение доступа.

B) Копирование информации, программы закладки и сетевые черви.

C) Троянский Конь, разграничение доступа.

D) Копирование информации, Троянский Конь.

E) Программы закладки и сетевые черви.

 

$$$ 854

Программа доктор (фаг):

A) Ищет вирусы с известной сигнатурой.

B) Предотвращает заражение файлов.

C) +Находит зараженные файлы и лечит их.

D) Сравнивает исходное состояние файла с текущим.

E) Обнаруживает подозрительные действия.

 

$$$ 855

Абсолютно надежным шифром является:

А)+ Шифр Вернама.

В) Шифр Цезаря.

С) Система Омофонов.

D) RSA.

Е) DES.

 

$$$ 856

С помощью парольной защиты осуществляется:

А) Аутентификация обьекта (сообщения).

В) Гаммирование.

С) +Аутентификация субьекта (пользователя).

D) Идентификация объекта.

Е) Идентификация субъекта.

 

$$$ 857

Управление процессом шифрования осуществляется с помощью:

А) Подстановки.

В) Перестановки.

С) Гаммирования.

D)+ Ключа.

Е) ДПЧ.

 

$$$ 858

Симметричная криптосистема:

А) RSA.

В) Эль-Гамаля.

С)+ ГОСТ 28147-89.

D) Диффи-Хеллмана.

Е) SHA.

 

$$$ 859

Ассиметричная криптосистема:

А)+ RSA.

В) Вижинера.

С) ГОСТ 28147-89.

D) Цезаря.

Е) Омофонов.

 

$$$ 860

Информация зашифровывается с помощью закрытого ключа и расшифровывается с помощью открытого:

А) При использовании системы омофонов.

В) При использовании алгоритма RSA.

С) +При использовании электронной подписи.

D) При сжатии.

Е) При скремблировании.

 

$$$ 861

Информация зашифровывается с помощью открытого ключа и расшифровывается с помощью закрытого:

А) При использовании системы омофонов.

В) +При использовании RSA.

С) При использовании электронной подписи.

D) При сжатии.

Е) При скремблировании.

 

$$$ 862

Защита стационарных программ от НСК осуществляется:

А) Привязкой к нестандартному сектору ключевой дискеты.

В) Привязкой к нестандартной дорожке ключевой дискеты.

С) Привязкой к последовательности секторов на дорожке.

D) +Привязкой к дате изготовления компьютера.

Е) Привязкой к типу ключевой дискеты.

 

$$$ 863

Защита мобильных программ от НСК осуществляется:

А) Привязкой к дате изготовления компьютера.

В) Привязкой к типу компьютера.

С) +Привязкой к характеристике ключевой дискеты.

D) Привязкой к номеру первого кластера.

Е) Привязкой к BIOSу.

 

$$$ 864

Заражение загрузочными вирусами происходит при:

А) +Включении компьютера c занятым floppi.

В) Считывании информации из файла.

С) Записи информации в файл.

D) Закрытии файла.

Е) Открытии файла.

 

$$$ 865

Загрузочные вирусы могут заражать:

А) Exe–файлы.

В) COM–файлы.

С) Batch–файлы.

D) +Программу Boot-Strap.

E) OBJ–файлы.

 

$$$ 866

Репликаторы:

А) Удаляют вирус.

В) Обнаруживают вирус.

С) Предупреждают заражение вирусом.

D) Уничтожают программу вирус.

E) +Переносят вирус.

 

$$$ 867

Для определения прав доступа к объектам при избирательном разграничении доступа используется:

A) FAT.
B) Каталог.

С) Таблица дескрипторов.

D) +Вектор доступа.

E) Аудит.

 

$$$ 868

Типовая архитектура подсистемы защиты ОС включает следующее:

А) FAT.

B) Каталог.

С) Таблица дескрипторов.

D) Вектор доступа.

E) +Аудит.

 

$$$ 869

AVP-это:

A) Операционная система.

B) Программа вспомогательного назначения.

C) +Антивирусная программа.

D) Прикладная программа.

E) Нет правильного ответа.

 

$$$ 870

Программы-ревизоры:

A) Лечат диск.
B) +Запоминают сведения о состоянии программ.
C) Лечат весь компьютер.
D) Удаляют только зараженные файлы Windows.
E) Используют вакцины.

 

$$$ 871

При запуске зараженной программы управление переходит:

A) Вирусу в начале и конце сеанса работы программы.
B) +Сначала передает управление программе, а затем после окончания выполнения

программы - вирусу.
C) Пока выполняется программа вирус непрерывно заражает другие файлы.
D) Пока выполняется программа вирус временами заражает другие файлы.
E) Вирусу, он находит и заражает другие файлы.

 

$$$ 872

Макровирусы являются:

А) Загрузочными файлами.

В) Сетевыми файлами.

C)+ Макрокомандами (макросами).

D) Пакетными файлами.

E) Диалоговыми файлами.

 

$$$ 873

Гаммирование это:

А) Смысловое кодирование.

В) Символьное кодирование.

С) Получение гаммы.

D) Замена шифруемой последовательности последовательностью с выхода ГПЧ.

Е) +Наложение на шифруемую последовательность последовательности с выхода ГПЧ.

 

$$$ 874

Что является ключом при гаммировании:

А) Тип ГПЧ.

В) Длина периода ГПЧ.

С) Скорость работы ГПЧ.

D) +Порождающее число ГПЧ.

Е) Интервал апериодичности ГПЧ.

 

$$$ 875

Резидентный вирус - это:

A) Вирус, не сохраняемый в оперативной памяти после окончания работы программы-

носителя вируса.

B) Сетевой вирус.

C) +Вирус, сохраняемый в оперативной памяти после окончания работы программы-

носителя вируса.

D) Вирусы, известные издавна.

E) DIR- вирусы.

 

$$$ 876

Программы-фаги:

А) +Удаляют вирус в зараженных программах.

В) Заражают вирусом программы.

С) Обнаруживают вирус.

D) Предупреждают заражение вирусом.

E) Уничтожают программу.

 

$$$ 877

Компьютер заражается вирусом в том случае, когда:

A) Работают с программой Drweb.

В) +Работают с зараженными вирусом программами.

C) Проводится тестирование компьютера.

D) Форматируется дискета.

E) Проводится перезагрузка компьютера.

 

$$$ 878

Компьютерные вирусы:

A) +Пишутся людьми специально для нанесения ущерба пользователям персональных

компьютеров.

B) Возникают в связи со сбоями в работе аппаратных средств компьютера.

C) Зарождаются при работе неверно написанных программных продуктов.

D) Являются следствием ошибок в операционной системе.

E) Имеют биологическое происхождение.

 

$$$ 879

Что такое компьютерный вирус:

A) Человек, наносящий вред компьютеру.

B) Программа, приносящая вред компьютеру.

C) Неопытный пользователь.

D) Микроорганизм, живущий внутри компьютера.

E) +Зараженные данные, получаемые по сети Интернет.

 

$$$ 880

Что такое антивирус:

A)+ Это специальная программа, написанная для конкретных вирусов.

B) 100% защита от вируса.

C) Загрузочные файлы.

D) Модифицирующие программы.

E) Резидентные файлы.

 

$$$ 881

Какая из ниже перечисленных программ является ревизором:

A) +Adinf.

B) DrWeb.

C) Sherif.

D) Aidstest.

E) Dir-I.

 

$$$ 882

Программа-фильтр:

A) Предотвращает заражение файлов.

B) Ищет вирусы с известной сигнатурой.

C) Сравнивает исходное состояние файла с текущим.

D) Находит зараженные файлы и лечит их.

E) +Обнаруживает подозрительные действия.

 

$$$ 883

Какая программа находит зараженные файлы и лечит их:

A) Программа-фильтр.

B) Программа-вакцина.

C) +Программа-ревизор.

D) Программа доктор (фаг).

E) Программа-детектор.

 

$$$ 884

Средство защиты от компьютерных вирусов:

А) Программы драйверы.

В) Программы трансляторы.

С) +Антивирусные программы.

D) Аппаратные средства.

Е) Организационные мероприятия.

 

$$$ 885

Организация парольного доступа к информационным сетям:

1) Пластиковые карточки и электронные жетоны; 2) Обеспечение целостности; 3)Биометрические методы; 4)Засекречивание данных;

А) 1,2 и 3.

В) +1 и 3.

С) 2 и 4.

D) только 4.

Е) 1,2,3 и 4.

 

$$$ 886

Вопрос обеспечения информационной безопасности встал с развитием:

A) Локальной сети.

B) +Глобальной сети.

C) Корпоративной сети.

D) Линейной сети.

E) Виртуальной сети.

 

$$$ 887

На персональном компьютере потеря информации связана с:

1) действием компьютерных вирусов;

2) отключением или сбоем питания;

3) повреждением носителей информации;

4) ошибочными действиями пользователя.

А) 1,2 и 3.

В) 1 и 3.

С) 2 и 4.

D) только 4.

Е) +1,2,3 и 4.

 

$$$ 888

Доступ к ресурсам ОС чаще всего ограничен следующими средствами защиты:

1) Архив;

2) Копия;

3) Антивирус;

4) Пароль;

А) 1,2 и 3.

В) 1 и 3.

С) 2 и 4.

D) +только 4.

Е) 1,2,3 и 4.

 

$$$ 889

Деятельность по предоставлению электронных информационных ресурсов пользователям по их запросам или по соглашению сторон, требующая взаимный обмен информацией, проведения платежей и иных действий с применением электронной цифровой подписи называется:

A) Информационными услугами.

B) Транзакционными услугами.

C) Электронным правительством.

D) Электронным акиматом.

E) Внутренним контуром.

 

$$$ 890

Механизм функционирования государственных органов, ориентированный на предоставление электронных услуг физическим и юридическим лицам путем применения информационных технологий называется:

A) Информационными услугами.

B) Транзакционными услугами.

C) Электронным правительством.

D) +Электронным акиматом.

E) Внутренним контуром.

 

$$$ 891

Предоставление физическим и юридическим лицам информационных, интерактивных и транзакционных услуг с применением информационных технологий называется:

A) Информационными услугами.

B)+ Транзакционными услугами.

C) Электронным правительством.

D) Электронными услугами.

E) Внутренним контуром.

 

$$$ 892

Структура, в которой адрес элемента определяется однозначно его номером, называется:

A) Табличной.

B) Иерархической.

C) Сетевой.

D) Адресной.




Поделиться с друзьями:


Дата добавления: 2017-01-14; Просмотров: 175; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.409 сек.