Тест: пм 07


Список вопросов


1. К правовым методам, обеспечивающим информационную безопасность, относятся:

1) Разработка аппаратных средств обеспечения правовых данных
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
3) Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2. Основными источниками угроз информационной безопасности являются все указанное в списке:

1) Хищение жестких дисков, подключение к сети, инсайдерство
2) Перехват данных, хищение данных, изменение архитектуры системы
3) Хищение данных, подкуп системных администраторов, нарушение регламента работы

3. Виды информационной безопасности:

1) Персональная, корпоративная, государственная
2) Клиентская, серверная, сетевая
3) Локальная, глобальная, смешанная

4. Цели информационной безопасности – своевременное обнаружение, предупреждение:

1) несанкционированного доступа, воздействия в сети
2) инсайдерства в организации
3) чрезвычайных ситуаций

5. Основные объекты информационной безопасности

1) Компьютерные сети, базы данных
2) Информационные системы, психологическое состояние пользователей
3) Бизнес-ориентированные, коммерческие системы

6. Основными рисками информационной безопасности являются:

1) Искажение, уменьшение объема, перекодировка информации
2) Техническое вмешательство, выведение из строя оборудования сети
3) Потеря, искажение, утечка информации

7. К основным принципам обеспечения информационной безопасности относится:

1) Экономическая эффективность системы безопасности
2) Многоплатформенная реализация системы
3) Усиление защищенности всех звеньев системы

8. Основными субъектами информационной безопасности являются:

1) руководители, менеджеры, администраторы компаний
2) органы права, государства, бизнеса
3) сетевые базы данных, фаерволлы

9. К основным функциям системы безопасности можно отнести все перечисленное:

1) Установление регламента, аудит системы, выявление рисков
2) Установка новых офисных приложений, смена хостинг-компании
3) Внедрение аутентификации, проверки контактных данных пользователей

10. Принципом информационной безопасности является принцип недопущения:

1) Неоправданных ограничений при работе в сети (системе)
2) Рисков безопасности сети, системы
3) Презумпции секретности

11. Принципом политики информационной безопасности является принцип:

1) Невозможности миновать защитные средства сети (системы)
2) Усиления основного звена сети, системы
3) Полного блокирования доступа при риск-ситуациях

12. Принципом политики информационной безопасности является принцип:

1) Усиления защищенности самого незащищенного звена сети (системы)
2) Перехода в безопасное состояние работы сети, системы
3) Полного доступа пользователей ко всем ресурсам сети, системы

13. Принципом политики информационной безопасности является принцип:

1) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
2) Одноуровневой защиты сети, системы
3) Совместимых, однотипных программно-технических средств сети, системы

14. К основным типам средств воздействия на компьютерную сеть относится:

1) Компьютерный сбой
2) Логические закладки («мины»)
3) Аварийное отключение питания

15. Когда получен спам по e-mail с приложенным файлом, следует:

1) Прочитать приложение, если оно не содержит ничего ценного – удалить
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
3) Удалить письмо с приложением, не раскрывая (не читая) его

16. Принцип Кирхгофа:

1) Секретность ключа определена секретностью открытого сообщения
2) Секретность информации определена скоростью передачи данных
3) Секретность закрытого сообщения определяется секретностью ключа

17. ЭЦП – это:

1) Электронно-цифровой преобразователь
2) Электронно-цифровая подпись
3) Электронно-цифровой процессор

18. Наиболее распространены угрозы информационной безопасности корпоративной системы:

1) Покупка нелицензионного ПО
2) Ошибки эксплуатации и неумышленного изменения режима работы системы
3) Сознательного внедрения сетевых вирусов

19. Наиболее распространены угрозы информационной безопасности сети:

1) Распределенный доступ клиент, отказ оборудования
2) Моральный износ сети, инсайдерство
3) Сбой (отказ) оборудования, нелегальное копирование данных

20. Наиболее распространены средства воздействия на сеть офиса:

1) Слабый трафик, информационный обман, вирусы в интернет
2) Вирусы в сети, логические мины (закладки), информационный перехват
3) Компьютерные сбои, изменение админстрирования, топологии

21. Утечкой информации в системе называется ситуация, характеризуемая:

1) Потерей данных в системе
2) Изменением формы информации
3) Изменением содержания информации

22. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

1) Целостность
2) Доступность
3) Актуальность

23. Угроза информационной системе (компьютерной сети) – это:

1) Вероятное событие
2) Детерминированное (всегда определенное) событие
3) Событие, происходящее периодически

24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

1) Регламентированной
2) Правовой
3) Защищаемой

25. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

1) Программные, технические, организационные, технологические
2) Серверные, клиентские, спутниковые, наземные
3) Личные, корпоративные, социальные, национальные

26. Окончательно, ответственность за защищенность данных в компьютерной сети несет:

1) Владелец сети
2) Администратор сети
3) Пользователь сети

27. Политика безопасности в системе (сети) – это комплекс:

1) Руководств, требований обеспечения необходимого уровня безопасности
2) Инструкций, алгоритмов поведения пользователя в сети
3) Нормы информационного права, соблюдаемые в сети

28. Наиболее важным при реализации защитных мер политики безопасности является:

1) Аудит, анализ затрат на проведение защитных мер
2) Аудит, анализ безопасности
3) Аудит, анализ уязвимостей, риск-ситуаций

29. Укажите правильный вариант завершающей части положения Федерального закона «О техническом регулировании»: Подтверждение соответствия на территории Российской Федерации может носить…

1) обязательный характер
2) инициативный или добровольный характер
3) инициативный или обязательный характер
4) добровольный, инициативный или обязательный характер
5) добровольный характер
6) добровольный или обязательный характер

30. Укажите правильное сочетание документов в области стандартизации, используемых на территории Российской Федерации.

1) технические регламенты, национальные стандарты, правила стандартизации…
2) государственные стандарты, правила стандартизации, стандарты организаций…
3) технические регламенты, государственные стандарты, стандарты организаций…
4) государственные стандарты, стандарты организаций, своды правил…
5) национальные стандарты, правила стандартизации, классификации, общероссийские классификаторы …

31. Укажите общее число Процессов жизненного цикла продукции (ПЖЦП), определенных в стандарте ИСО 9001.

1) 5 ПЖЦП
2) 7 ПЖЦП
3) 6 ПЖЦП
4) 8 ПЖЦП

32. Укажите правильное определение термина «Качество» в соответствии со стандартом ИСО 9000.

1) степень соответствия совокупности присущих характеристик требованиям
2) степень, с которой совокупность собственных характеристик выполняет требования
3) класс, сорт, категория или разряд, присвоенные различным требованиям к качеству продукции
4) потребность или ожидание, которое установлено или является обязательным

33. Укажите правильное определение термина «Система менеджмента качества (СМК)» по ИСО 9000/ISO 9000.

1) CМК — скоординированная деятельность по руководству и управлению организацией применительно к качеству
2) CМК — система менеджмента для руководства и управления организацией применительно к качеству
3) CМК — система для разработки политики и целей достижения этих целей

34. Укажите процесс, не относящийся к процессам проекта

1) процесс защиты информации
2) процесс управления информацией
3) процесс соглашения
4) процесс управления конфигурацией
5) процесс управления ресурсами

35. Укажите правильное название первого этапа жизненного цикла систем в соответствии со стандартом ISO/IEC 15504-СММ.

1) концепция
2) замысел
3) маркетинг
4) стратегия
5) контракт

36. Укажите процесс, не относящийся к процессам предприятия

1) управление заказами
2) управление дефектами
3) управление ресурсами
4) управление материалами

37. Укажите правильное название международного стандарта ISO/IEC 12207. сопровождение программных средств

1) процессы жизненного цикла программных средств
2) конфигурационное управление программными средствами
3) оценка процессов жизненного цикла программных средств

38. Укажите общее число процессов в группе вспомогательных процессов ЖЦ ПС (ISO/IEC 12207).

1) 14 процессов
2) 6 процессов
3) 12 процессов
4) 10 процессов
5) 16 процессов
6) 8 процессов
7) 4 процессов

39. Укажите правильное обозначение межгосударственного стандарта

1) ГОСТ
2) ОСТ
3) ГОС Р
4) СНГ

40. В каком году была основана Международная организация по стандартизации (ИСО/ISO)?

1) 1916
2) 1946
3) 1966
4) 1936
5) 1926
6) 1906

41. В каком году образован Европейский комитет по стандартизации (CEN)?

1) 1971
2) 1991
3) 1951
4) 1961
5) 1981

42. Укажите минимальный срок публичного обсуждения проекта национального стандарта

1) шесть месяцев
2) два месяца
3) три месяца
4) четыре месяца
5) один месяц

43. Укажите порядковый номер уровня представления данных в базовой семиуровневой эталонной модели взаимосвязи открытых систем (ВОС).

1) 3
2) 5
3) 7
4) 6
5) 2
6) 1
7) 4

44. В каком году создан Технический комитет ТК 461 «Информационно-коммуникационные технологии в образовании»?

1) 2006 г
2) 2005 г
3) 2004 г
4) 2007 г
5) 2003 г
6) 2008 г

45. В каких элементах таблицы хранятся данные базы (несколько вариантов ответа):

1) в записях
2) в полях
3) в строках
4) в столбцах
5) в ячейках

46. Формы используются для:

1) вывода данных на печать
2) ввода данных
3) просмотра данных

47. Как исключить наличие повторяющихся записей в таблице:

1) упорядочить строки таблицы
2) проиндексировать поля таблицы
3) определить ключевое поле

48. Какой из объектов служит для хранения данных в БД:

1) таблица
2) запрос
3) форма

49. База данных – это:

1) совокупность файлов на жестком диске
2) пакет пользовательских программ
3) совокупность сведений, характеризующих объекты, процессы или явления реального мира

50. Первый стандарт ассоциации по языкам обработки данных назывался:

1) SQL
2) CODASYL
3) IMS

51. Какой из типов данных позволяет хранить значения величиной до 64000 символов:

1) числовой
2) логический
3) поле МЕМО

52. Поле, значение которого не повторяется в различных записях, называется:

1) первичным ключом
2) составным ключом
3) внешним ключом

53. Последовательность операций над БД, переводящих ее из одного непротиворечивого состояния в другое непротиворечивое состояние, называется:

1) транзитом
2) циклом
3) транзакцией

54. Как обеспечить ситуацию, при которой удаление записи в главной таблице приводит к автоматическому удалению связанных полей в подчиненных таблицах:

1) установить тип объединения записей в связанных таблицах
2) установить каскадное удаление связанных полей
3) установить связи между таблицами

55. Запросы выполняются для:

1) выборки данных
2) хранения данных
3) вывода данных на печать

56. СУБД – это:

1) система средств администрирования банка данных
2) специальный программный комплекс для обеспечения доступа к данным и управления ими
3) система средств архивирования и резервного копирования банка данных

57. Какое поле таблицы можно считать уникальным:

1) ключевое
2) счетчик
3) первое поле таблицы

58. Иерархическая база данных – это:

1) БД, в которой информация организована в виде прямоугольных таблиц
2) БД, в которой записи расположены в произвольном порядке
3) БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

59. Определите тип связи между таблицами «Преподаватели» и «Студенты», если одного студента обучают разные преподаватели:

1) многие–к–одному
2) один–ко–многим
3) один–к–одному

60. Организованную совокупность структурированных данных в определенной предметной области называют:

1) электронной таблицей
2) базой данных
3) маркированным списком

61. Столбец однотипных данных в Ассеss называется:

1) отчетом
2) записью
3) полем

62. Языковая целостность БД предполагает:

1) поддержку языков манипулирования данными низкого уровня
2) поддержку языков манипулирования данными высокого уровня
3) отсутствие поддержки языков манипулирования данными высокого уровня

63. Для выборки записей и обновления данных из одной или нескольких таблиц базы данных служат:

1) формы
2) таблицы
3) запросы

64. Многоуровневые, региональные, отраслевые сети со свободными связями представляют собой модель организации данных следующего типа:

1) обычную
2) сетевую
3) реляционную

65. Какой размер указывается по умолчанию для полей текстового типа:

1) 255 символов
2) 50 символов
3) 100 символов

66. Реляционная модель данных основана на:

1) иерархических списках
2) таблицах
3) древовидных структурах

67. Запись – это:

1) один столбец реляционной таблицы
2) строка заголовка реляционной таблицы
3) одна строка реляционной таблицы

68. Для разработки и эксплуатации баз данных используются:

1) системы управления контентом
2) системы управления базами данных
3) системы автоматизированного проектирования

69. Определите тип связи между таблицами «Преподаватели» и «Студенты», если один преподаватель обучает разных студентов:

1) один–к–одному
2) многие–к–одному
3) один–ко–многим

70. Определить связь между таблицами «Город» и «Район», если каждому городу соответствует несколько районов:

1) многие–к–одному
2) один–ко–многим
3) многие-ко-многим

71. Какой тип данных для поля таблицы следует выбрать для записи следующего значения (0732) 59-89-65:

1) текстовый
2) числовой
3) счетчик

72. Типы данных полей таблицы MSAccess (уберите лишнее):

1) Счетчик
2) Логический
3) Общий

73. Предметная область – это:

1) часть реального мира, представляющая интерес для данного исследования
2) БД, разработанная для решения конкретной задачи
3) ER-диаграмма, отражающая заданную область внешнего мира

74. Структура реляционной базы данных (БД) меняется при удалении:

1) одной записи
2) одного из полей
3) нескольких записей

75. Запрос, который предназначен для создания новых таблиц на основе уже имеющихся в БД, называют запросом на:

1) создание таблиц
2) обновление
3) добавление

76. Запрос, который необходим для поиска информации, называют запросом на:

1) выборку
2) обновление
3) добавление

77. Запрос, который предназначен для автоматического обновления данных в отдельных ячейках таблицы:

1) добавление
2) удаление
3) обновление

78. Запрос, который предназначен для автоматического удаления записей из таблицы:

1) удаление
2) обновление
3) на выборку

79. Запись содержит значение, которое меньше 100:

1) <100
2) >100
3) <=100

80. Определите, с помощью команд меню чего можно создать автоформу в Microsoft access?

1) правка
2) вид
3) создание

81. Форма в Microsoft access служит для этого:

1) создания документа
2) определения ключей записи
3) ввода данных

82. В каком режиме происходит редактирование форм?

1) конструктор
2) таблица

83. Какое средство упрощает ввод, редактирование и отображение информации, хранящейся в таблицах базы данных?

1) формы
2) отчёты
3) запросы

84. С помощью чего можно создать отчет?

1) конструктора
2) мастера
3) таблиц

85. Фильтрация записей в таблицах выполняется с целью:

1) выборки необходимых данных
2) группировки данных
3) сортировки данных