Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Какими официальными документами информация отнесена к объектам гражданских прав?Стр 1 из 2Следующая ⇒
Экзаменационный билет № 1 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите идентификацию и аутентификацию при входе в информационную систему, использование парольных схем, недостатки парольных схем. 3. Дайте понятие атаки на систему информационной безопасности. Расскажите особенности локальных атак.
Экзаменационный билет № 2 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте биометрические средства идентификации и аутентификации пользователей. 3. Перечислите единые критерии безопасности информационных технологий. Дайте понятие профиля защиты. Расскажите о структуре профиля защиты.
Экзаменационный билет № 3 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о вирусах и методах борьбы с ними. Охарактеризуйте антивирусные программы и пакеты. 3. Расскажите о бизнес-требованиях к информационной безопасности.
Экзаменационный билет № 4 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности. 3. Дайте характеристику «вирусоподобным» программам.
Экзаменационный билет № 5 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте угрозу отказа служб (угрозу отказа в доступе). Расскажите особенности и примеры реализации угрозы. 3. Перечислите основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
Экзаменационный билет № 6 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о процедурном уровне обеспечения безопасности. Как происходит авторизация пользователей в информационной системе? 3. Расскажите классификацию компьютерных вирусов.
Экзаменационный билет № 7 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте понятие электронной цифровой подписи. Расскажите процедуру формирования цифровой подписи. 3. Расскажите классификацию компьютерных вирусов по среде обитания.
Экзаменационный билет № 8 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики. 3. Распределенные информационные системы. Удаленные атаки на информационную систему. Экзаменационный билет № 9 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о идентификации и аутентификации. 3. Расскажите о разработке политики безопасности (определение, направления, результат разработки политики безопасности).
Экзаменационный билет № 10 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите об электронной почте. Назовите проблемы обеспечения безопасности почтовых сервисов и их решения. 3. Охарактеризуйте классы угроз информационной безопасности.
Экзаменационный билет № 11 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о методах защиты криптография и шифрование. 3. Назовите единые критерии безопасности информационных технологий. Расскажите о проекте защиты. Перечислите требования безопасности (функциональные требования и требования адекватности).
Экзаменационный билет № 12 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о законодательном уровне обеспечения информационной безопасности. Перечислите основные законодательные акты РФ в области защиты информации. 3. Назовите причины нарушения безопасности информации при ее обработке криптографическими средствами.
Экзаменационный билет № 13 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о криптографических методах: симметричные и ассиметричные. 3. Расскажите об идентификации и аутентификации при входе в информационную систему. Как используются парольные схемы? Перечислите недостатки парольных схем. Экзаменационный билет № 14 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки. 3. Расскажите о вирусах и методах борьбы с ними. Охарактеризуйте антивирусные программы и пакеты.
Экзаменационный билет № 15 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите методы разграничения доступа. 3. Дайте понятие вирусам и расскажите о методах борьбы с ними. Перечислите антивирусные программы и пакеты.
Экзаменационный билет № 16 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Назовите биометрические средства идентификации и аутентификации пользователей. 3. Дайте понятие политики безопасности информационных систем. Какое имеет назначение политика безопасности?
Экзаменационный билет № 17 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите об идентификации и аутентификации пользователей. Найдите применение программно-аппаратных средств аутентификации (смарт-карты, токены). 3. Дайте понятие электронной почты. Перечислите проблемы обеспечения безопасности почтовых сервисов и их решения. Экзаменационный билет № 18 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите классификацию угроз информационной безопасности автоматизированных систем по базовым признакам. 3. Охарактеризуйте определение и содержание регистрации и аудита информационных систем. Экзаменационный билет № 19 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте законодательный уровень применения цифровой подписи. 3. Перечислите единые критерии безопасности информационных технологий. Дайте понятие профиля защиты. Охарактеризуйте структуру профиля защиты.
Экзаменационный билет № 20 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите наиболее распространенные угрозы нарушения доступности информации. 3. Дайте определение типовые удаленные атаки и расскажите их характеристику.
Экзаменационный билет № 21 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите об угроза раскрытия параметров системы. Назовите особенности и примеры реализации угрозы. 3. Перечислите биометрические средства идентификации и аутентификации пользователей. Экзаменационный билет № 22 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Назовите единые критерии безопасности информационных технологий. Понятие профиля защиты. Охарактеризуйте структуру профиля защиты. 3. Дайте понятие распределенным информационным системам. Расскажите об удаленных атаках на информационную систему.
Экзаменационный билет № 23 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Назовите основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. 3. Расскажите о каналах передачи данных, об утечке информации и об атаках на каналы передачи данных.
Экзаменационный билет № 24 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте понятие атаки на систему информационной безопасности. Перечислите особенности локальных атак. 3. Дайте классификацию компьютерных вирусов по особенностям алгоритма работы. Экзаменационный билет № 25 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о вирусах и о методах борьбы с ними. Назовите антивирусные программы и пакеты. 3. Перечислите классификацию удаленных угроз в вычислительных сетях. Экзаменационный билет № 26 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте угрозу нарушения целостности данных. Назовите особенности и примеры реализации угрозы. 3. Расскажите о вирусах и о методах борьбы с ними. Перечислите антивирусные программы и пакеты.
Экзаменационный билет № 27 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о каналах передачи данных, об утечке информации и об атаках на каналы передачи данных. 3. Охарактеризуйте сущность и содержание технологии виртуальных частных сетей. Дайте определение понятия «туннеля» при передаче данных в сетях.
Экзаменационный билет № 28 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте классификацию компьютерных вирусов по деструктивным возможностям. 3. Охарактеризуйте распределение функций безопасности по уровням модели OSI. Экзаменационный билет № 29 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте классификацию антивирусным программам. 3. Дайте характеристику межсетевых экранов.
Экзаменационный билет № 30 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о путях проникновения вирусов в компьютеры. 3. Дайте классификацию удаленных угроз в вычислительных сетях.
Вариант № 1 Задание № 1. Выберите один из нескольких вариантов ответа: Информация это - 1 сведения, поступающие от СМИ 2 только документированные сведения о лицах, предметах, фактах, событиях 3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления 4 только сведения, содержащиеся в электронных базах данных Информация 1 не исчезает при потреблении 2 становится доступной, если она содержится на материальном носителе 3 подвергается только " моральному износу" 4 характеризуется всеми перечисленными свойствами Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи? 1 правовые 2 организационно-технические 3 экономические 4 стратегические RAID-массив это 1 набор жестких дисков, подключенных особым образом 2 антивирусная программа 3 вид хакерской утилиты 4 база защищенных данных 22. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это… 1 загрузочный вирус 2 макровирус 3 файловый вирус 4 сетевой червь Вариант № 2 Вредоносные программы - это 1 шпионские программы 2 программы, наносящие вред данным и программам, находящимся на компьютере 3 программы, наносящие вред пользователю, работающему на зараженном компьютере 4 троянские утилиты и сетевые черви Вариант № 3 1. Определение понятия " конфиденциальная информация" дано в 1 ГК РФ 2 Законе " О государственной тайне" 3 Законе " Об информации, информатизации и защите информации" 4 УК РФ 2. Формой правовой защиты литературных, художественных и научных произведений является (...) право 1 литературное 2 художественное 3 авторское 4 патентное Ноу-хау» это - 1 незащищенные новшества 2 защищенные новшества 3 общеизвестные новые технологии 4 опубликованные технические и технологические новинки Сетевые черви – это 1 вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты 2 вирусы, которые проникнув на компьютер, блокируют работу сети 3 вирусы, которые внедряются в документы под видом макросов 4 вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей 22. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает: 1 со стороны злоумышленника 2 со стороны законного отправителя сообщения 3 со стороны законного получателя сообщения 4 как со стороны злоумышленника, так и со стороны законного получателя 23. Открытым текстом в криптографии называют: 1 расшифрованный текст 2 любое послание 3 исходное послание 24. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инварианта и ключевого элемента называется: 1 функция шифрования шага преобразования 2 инвариант стандартного шага шифрования 25. Характерная черта алгоритма Эль-Гамаля состоит в: 1 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя 2 в точной своевременной передаче сообщения 3 алгоритм не имеет особенностей и идентичен RSA 26. Условие, при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе: 1 на основе произвольно выбранного шифротекста 2 на основе произвольно выбранного открытого текста 3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа: 27. Компьютерные вирусы – это: 1) Вредоносные программы, наносящие вред данным. 2) Программы, уничтожающие данные на жестком диске 3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы. 4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 5) Это скрипты, помещенные на зараженных интернет-страничках 28. К вредоносным программам относятся: 1 потенциально опасные программы 2 вирусы, черви, трояны 3 шпионские и рекламные программы 4 вирусы, программы-шутки, антивирусное программное обеспечение 5 межсетевой экран, брандмауэр 29. К биометрической системе защиты относятся: 1 защита паролем 2 физическая защита данных 3 антивирусная защита 4 идентификация по радужной оболочке глаз 5 идентификация по отпечаткам пальцев Вариант № 4 Экзаменационный билет № 1 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите идентификацию и аутентификацию при входе в информационную систему, использование парольных схем, недостатки парольных схем. 3. Дайте понятие атаки на систему информационной безопасности. Расскажите особенности локальных атак.
Экзаменационный билет № 2 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте биометрические средства идентификации и аутентификации пользователей. 3. Перечислите единые критерии безопасности информационных технологий. Дайте понятие профиля защиты. Расскажите о структуре профиля защиты.
Экзаменационный билет № 3 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о вирусах и методах борьбы с ними. Охарактеризуйте антивирусные программы и пакеты. 3. Расскажите о бизнес-требованиях к информационной безопасности.
Экзаменационный билет № 4 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности. 3. Дайте характеристику «вирусоподобным» программам.
Экзаменационный билет № 5 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте угрозу отказа служб (угрозу отказа в доступе). Расскажите особенности и примеры реализации угрозы. 3. Перечислите основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
Экзаменационный билет № 6 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о процедурном уровне обеспечения безопасности. Как происходит авторизация пользователей в информационной системе? 3. Расскажите классификацию компьютерных вирусов.
Экзаменационный билет № 7 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте понятие электронной цифровой подписи. Расскажите процедуру формирования цифровой подписи. 3. Расскажите классификацию компьютерных вирусов по среде обитания.
Экзаменационный билет № 8 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики. 3. Распределенные информационные системы. Удаленные атаки на информационную систему. Экзаменационный билет № 9 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о идентификации и аутентификации. 3. Расскажите о разработке политики безопасности (определение, направления, результат разработки политики безопасности).
Экзаменационный билет № 10 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите об электронной почте. Назовите проблемы обеспечения безопасности почтовых сервисов и их решения. 3. Охарактеризуйте классы угроз информационной безопасности.
Экзаменационный билет № 11 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о методах защиты криптография и шифрование. 3. Назовите единые критерии безопасности информационных технологий. Расскажите о проекте защиты. Перечислите требования безопасности (функциональные требования и требования адекватности).
Экзаменационный билет № 12 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о законодательном уровне обеспечения информационной безопасности. Перечислите основные законодательные акты РФ в области защиты информации. 3. Назовите причины нарушения безопасности информации при ее обработке криптографическими средствами.
Экзаменационный билет № 13 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о криптографических методах: симметричные и ассиметричные. 3. Расскажите об идентификации и аутентификации при входе в информационную систему. Как используются парольные схемы? Перечислите недостатки парольных схем. Экзаменационный билет № 14 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки. 3. Расскажите о вирусах и методах борьбы с ними. Охарактеризуйте антивирусные программы и пакеты.
Экзаменационный билет № 15 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите методы разграничения доступа. 3. Дайте понятие вирусам и расскажите о методах борьбы с ними. Перечислите антивирусные программы и пакеты.
Экзаменационный билет № 16 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Назовите биометрические средства идентификации и аутентификации пользователей. 3. Дайте понятие политики безопасности информационных систем. Какое имеет назначение политика безопасности?
Экзаменационный билет № 17 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите об идентификации и аутентификации пользователей. Найдите применение программно-аппаратных средств аутентификации (смарт-карты, токены). 3. Дайте понятие электронной почты. Перечислите проблемы обеспечения безопасности почтовых сервисов и их решения. Экзаменационный билет № 18 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите классификацию угроз информационной безопасности автоматизированных систем по базовым признакам. 3. Охарактеризуйте определение и содержание регистрации и аудита информационных систем. Экзаменационный билет № 19 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте законодательный уровень применения цифровой подписи. 3. Перечислите единые критерии безопасности информационных технологий. Дайте понятие профиля защиты. Охарактеризуйте структуру профиля защиты.
Экзаменационный билет № 20 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Перечислите наиболее распространенные угрозы нарушения доступности информации. 3. Дайте определение типовые удаленные атаки и расскажите их характеристику.
Экзаменационный билет № 21 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите об угроза раскрытия параметров системы. Назовите особенности и примеры реализации угрозы. 3. Перечислите биометрические средства идентификации и аутентификации пользователей. Экзаменационный билет № 22 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Назовите единые критерии безопасности информационных технологий. Понятие профиля защиты. Охарактеризуйте структуру профиля защиты. 3. Дайте понятие распределенным информационным системам. Расскажите об удаленных атаках на информационную систему.
Экзаменационный билет № 23 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Назовите основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. 3. Расскажите о каналах передачи данных, об утечке информации и об атаках на каналы передачи данных.
Экзаменационный билет № 24 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте понятие атаки на систему информационной безопасности. Перечислите особенности локальных атак. 3. Дайте классификацию компьютерных вирусов по особенностям алгоритма работы. Экзаменационный билет № 25 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о вирусах и о методах борьбы с ними. Назовите антивирусные программы и пакеты. 3. Перечислите классификацию удаленных угроз в вычислительных сетях. Экзаменационный билет № 26 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Охарактеризуйте угрозу нарушения целостности данных. Назовите особенности и примеры реализации угрозы. 3. Расскажите о вирусах и о методах борьбы с ними. Перечислите антивирусные программы и пакеты.
Экзаменационный билет № 27 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о каналах передачи данных, об утечке информации и об атаках на каналы передачи данных. 3. Охарактеризуйте сущность и содержание технологии виртуальных частных сетей. Дайте определение понятия «туннеля» при передаче данных в сетях.
Экзаменационный билет № 28 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте классификацию компьютерных вирусов по деструктивным возможностям. 3. Охарактеризуйте распределение функций безопасности по уровням модели OSI. Экзаменационный билет № 29 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Дайте классификацию антивирусным программам. 3. Дайте характеристику межсетевых экранов.
Экзаменационный билет № 30 Проверяемые результаты обучения: З-2; З-8; З-9; У-7; У-8; У-9. 1. Компьютерное тестирование. 2. Расскажите о путях проникновения вирусов в компьютеры. 3. Дайте классификацию удаленных угроз в вычислительных сетях.
Вариант № 1 Задание № 1. Выберите один из нескольких вариантов ответа: Информация это - 1 сведения, поступающие от СМИ 2 только документированные сведения о лицах, предметах, фактах, событиях 3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления 4 только сведения, содержащиеся в электронных базах данных Информация 1 не исчезает при потреблении 2 становится доступной, если она содержится на материальном носителе 3 подвергается только " моральному износу" 4 характеризуется всеми перечисленными свойствами Какими официальными документами информация отнесена к объектам гражданских прав? 1 УК РФ 2 Законом РФ " О праве на информацию" 3 ГК и законом РФ " Об информации, информатизации и защите информации" 4 Конституцией РФ Популярное:
|
Последнее изменение этой страницы: 2016-03-17; Просмотров: 1626; Нарушение авторского права страницы