Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии 


А2 Элементарным объектом, используемым в растровой графике,




является:

1) точка экрана (пиксель)

2) прямоугольник

3) символ текста

4) знакоместо

А3

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А4.В системе КОМПАС 3D инструменты, позволяющие изменять уже созданные объекты, относятся к панели…

а) геометрических построений; в) редактирования;
б) выделения; г) измерения.

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А5.В системе КОМПАС 3D для построения симметричной детали следует применить команду и выделить объект…

а) до линии симметрии; в) любую часть;
б) с линией симметрии; г) за линию симметрии.

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А6.В системе КОМПАС 3D команды «Отрезок», «Штриховка»,

«Вспомогательная линия», «Фаска» принадлежат к набору инструментов:

а) редактирования объектов; в) простановки размеров;
б) геометрического построения; г) обозначений.

 

 

ВАРИАНТ 3

ЧАСТЬ 1

А1 Базовыми в системе представления CMYK являются цвета

1) голубой; пурпурный; желтый

2) пурпурный; желтый; розовый

3) розовый; голубой; зеленый

4) красный; зеленый; синий

А2Под примитивами в компьютерной графике принято считать :

1) линию, круг, прямоугольник

2) карандаш, кисть, ластик

3) выделение, копирование, вставку

4) цвета палитры

А3

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А4.В системе КОМПАС 3D команды «Отрезок», «Штриховка», «Вспомогательная линия», «Фаска» принадлежат к набору инструментов…

а) редактирования объектов; в) простановки размеров;
б) геометрического построения; г) заполнения штампа.

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А5.В системе КОМПАС 3D для размещения элементов по окружности следует применить команду и произвести щелчок мышью…

а) в центр окружности; в) в любую часть окружности;
б) по контуру окружности; г) за окружность.

 

 

А6. Понятия «Выдавливание», «Вращение», «Кинематическое

перемещение» в КОМПАС 3D являются названиями:

а) операций объемного моделирования;
б) команд редактирования созданных объектов;
в) командами параметризации чертежей;
г) элементами библиотеки кинематических схем;

 

 

ВАРИАНТ 4

ЧАСТЬ 1

А1 Под примитивами в векторной графике понимают:

1) простейшие фигуры, создаваемые при помощи команд графического

редактора

2) простейшие операции, выполняемые над файлами, содержащими

изображения созданные в графическом редакторе

3) наборы основных цветов, образующих палитру в графическом

редакторе

4) режимы работы и простейшие команды в графическом редакторе

А2 Под растром понимают:

1) размер экрана монитора по диагонали

2) разрешающую способность печатающего устройства

3) совокупность пикселей в строке

4) совокупность строк пикселей

А3

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А4.Понятия «Выдавливание», «Вращение», «Кинематическое перемещение» в системе КОМПАС 3D являются названиями …

а) элементами библиотеки кинематических схем;
б) командами параметризации чертежей;
в) команд редактирования объектов;
г) операций объемного моделирования.

 

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А5.В системе КОМПАС 3D для установки инструментов «Геометрия» следует установить панель…

а) вид; в) компактная;
б) панель свойств; г) стандартная.

 

 

А6. Понятия «Масштабирование», «Симметрия», «Деформация сдвигом» в

КОМПАС 3D являются названиями:

а) инструментов панели редактирования;
б) параметров создания дополнительных видов;
в) команд редактирования объектов;
г) операций создания параметрических связей.

 

ТЕМА 2.7 Основы защиты информации.

    Наименование учебных элементов №№ задания
Часть 1 Часть 2 Часть 3
2.7.1. Угрозы безопасности информации и их квалификация. А1, А2 В1  
2.7.2. Компьютерные вирусы: виды, классификация, каналы распространения, локализация, проявления действий. А3, А4 В2 С1
2.7.3. Методы, приемы и средства защиты информации: технические, программные, организационные, законодательные и морально-этические средства. А5, А6 В3  

ВАРИАНТ 1



ЧАСТЬ 1

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А1. Под угрозой безопасности информации понимается:

а) атака на информацию со стороны злоумышленника;
б) потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации;
в) несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности;
г) любой доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности;

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А2. Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

а) потенциальные угрозы; в) случайные угрозы;
б) предсказуемые угрозы; г) преднамеренные угрозы

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А3. Что такое компьютерный вирус?

а) прикладная программа; в) база данных;
б) программа, выполняющая на компьютере несанкционированные действия; г) системная программа.

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А4. Вирусы, которые активизируются в момент включения компьютера, называется…

а) файловыми; в) макровирусами;
б) троянскими; г) загрузочными.

ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.

А5. К традиционным направлениям защиты компьютерной информации относятся…

а) криптография; г) программирование;
б) перезапись; д) сетевая защита
в) защита от несанкционированного копирования е) антивирусология

А в д е

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А6. Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

а) программа информационной безопасности предприятия;
б) закон РФ «Об информации, информатизации и защите информации»
в) перечень критериев оценки надежных технических средств;
г) надежность программного обеспечения.

ЧАСТЬ 2

ИНСТРУКЦИЯ: Закончите предложение.

В1.Степень защищенности информации, хранимой и обрабатываемой в системах от несанкционированного воздействия на нее это…

Безопасность информации

ИНСТРУКЦИЯ: Дополните предложение.

В2…. внедряются в исполнительные модули программ, активируютя в момент запуска программы, влияя на ее функциональность.

Файловые вирусы

ИНСТРУКЦИЯ: Закончите предложение.

В3. Защита информации путем ее криптографического закрытия относятся к методу…

Маскировка

ЧАСТЬ 3

С1.Начертите классификационную схему вирусов по среде обитания.

 
 


ВАРИАНТ 2

ЧАСТЬ 1

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А1.Что понимается под возможным каналом утечки информации?

а) комплекс программных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю;
б) комплекс аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю;
в) способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации;
г) техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации;


ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.

А2.С помощью каких средств может происходить утечка информации по возможному каналам?

а) человек; г) аппаратура;
б) программа; д) данные;
в) документ; е) компьютерные вирусы.

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А3. Компьютерным вирусом является…

а) программа проверки и лечения дисков;
б) любая программа, созданная на языках низкого уровня;
в) программа, скопированная с плохо отформатированной дискеты;
г) специальная программа, приписывающая себя к другим программам, обладающая способностью " размножаться ";

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А4.Вредоносные программы, которые осуществляют негласный сбор различной в основном секретной информации и ее передачу по сети, называются…

а) файловыми; в) загрузочными;
б) макровирусами; г) троянскими.

 

ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.

А5.Что является объектом защиты информации?

а) компьютерная система или автоматизированная система обработки данных;
б) вычислительные сети;
в) системы управления базами данных (СУБД);
г) память ЭВМ;

ЧАСТЬ 2

ИНСТРУКЦИЯ: Закончите предложение.

В1.Поддержание на заданном уровне параметров информации в системе, которое обеспечивает устойчивый статус хранения и обработки это…

Защищенность информации

ИНСТРУКЦИЯ: Дополните предложение.

В2….вызывается запуском зараженной программы и остается в памяти даже после ее завершения.

Резидентный вирус,

ИНСТРУКЦИЯ: Закончите предложение.

В3. Основные средства обеспечения безопасности информации – это…

физические, аппаратные, программные, организационные, законодательные, морально-этические. …

ЧАСТЬ 3

С1. Начертите классификационную схему вирусов по способу заражения.

 
 


ВАРИАНТ 3

ЧАСТЬ 1

ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.

А1. Перечислите основные виды случайных угроз:

а) вредоносные программы;
б) Ошибки пользователей и обслуживающего персонала;
В)электромагнитные излучения;
г) ненадежность технического обеспечения;
д) Сбои и отказы технических средств;
е) Ошибки при разработке компьютерных систем.

А2

ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.

А3. В зависимости от механизма действия вредительские программы делятся на следующие классы:

а) логические бомбы г) декомпиляторы
б) генераторы белого шума; д) троянские кони
в) черви е) дизассемблеры

А в д

 

ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.

А4. Какие программы относятся к антивирусным?

а) AVP, DrWeb, Norton AntiVirus; г) MS Word, MS Excel, Norton Commander;
б) MS-DOS, MS Word, AVP; в) Norton Commander; AVP; DrWeb,;

А5.

А6.

ЧАСТЬ 2

ИНСТРУКЦИЯ: Дополните предложение.

В1.… процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности.

Защита информации

ИНСТРУКЦИЯ: Дополните предложение.

В2….– вирусы, основная задача которых как можно быстрее размножится по всем возможным местам хранения данных и коммуникациям.

Вирусы-репликаторы (Worm)

ИНСТРУКЦИЯ: Закончить предложение.

В3. Криптографическая защита информации с помощью специальных кодов относится к методу …

шифрование.

ЧАСТЬ 3

С1.

ВАРИАНТ 4

ЧАСТЬ 1

ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.

А1. Под угрозой безопасности информации понимается:

а) алгоритмические и программные ошибки;
б) шпионаж и диверсии;
в) несанкционированный доступ (НСД) к информации;
г) Электромагнитные излучения и наводки;
д) Стихийные бедствия и аварии;
е) Вредительские программы.

Перечислите основные виды преднамеренных угроз:
-: Алгоритмические и программные ошибки
+: Шпионаж и диверсии
+: Несанкционированный доступ (НСД) к информации
+: Электромагнитные излучения и наводки
+: Несанкционированная модификация структур
-: Стихийные бедствия и аварии
+: Вредительские программы

 

А2.Временное нарушение работоспособности системы это…

сбой

отказ

ошибка

побочное влияние

 

А3.Основные типы компьютерных вирусов: А) Аппаратные, программные, загрузочные Б) Файловые, загрузочные, макровирусы В) Файловые, программные, макровирусы

 

А4.На чем основано действие антивирусной программы? А) На ожидании начала вирусной атаки Б) На сравнении программных кодов с известными вирусами В) На удалении зараженных файлов

ЧАСТЬ 2

ИНСТРУКЦИЯ: Дополните предложение.

В1. … – реализованная угроза.

Атака

ИНСТРУКЦИЯ: Дополните предложение.

В2….– вирусы, работающие с файлами программ, частично выводящие их из строя.

Вирусы-паразиты (Parasitic)

ИНСТРУКЦИЯ: Дополните предложение.

В3….физическая преграда пути злоумышленника к защищаемой информации...

Препятствие

ЧАСТЬ 3

С1. Запишите действие антивирусной программы фильтра.

 





Рекомендуемые страницы:


Читайте также:



Последнее изменение этой страницы: 2016-05-30; Просмотров: 2140; Нарушение авторского права страницы


lektsia.com 2007 - 2021 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.) Главная | Обратная связь