Тест: пм 07
Список вопросов
1. К правовым методам, обеспечивающим информационную безопасность, относятся: |
|
1) Разработка аппаратных средств обеспечения правовых данных | |
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий | |
3) Разработка и конкретизация правовых нормативных актов обеспечения безопасности | |
2. Основными источниками угроз информационной безопасности являются все указанное в списке: |
|
1) Хищение жестких дисков, подключение к сети, инсайдерство | |
2) Перехват данных, хищение данных, изменение архитектуры системы | |
3) Хищение данных, подкуп системных администраторов, нарушение регламента работы | |
3. Виды информационной безопасности: |
|
1) Персональная, корпоративная, государственная | |
2) Клиентская, серверная, сетевая | |
3) Локальная, глобальная, смешанная | |
4. Цели информационной безопасности – своевременное обнаружение, предупреждение: |
|
1) несанкционированного доступа, воздействия в сети | |
2) инсайдерства в организации | |
3) чрезвычайных ситуаций | |
5. Основные объекты информационной безопасности |
|
1) Компьютерные сети, базы данных | |
2) Информационные системы, психологическое состояние пользователей | |
3) Бизнес-ориентированные, коммерческие системы | |
6. Основными рисками информационной безопасности являются: |
|
1) Искажение, уменьшение объема, перекодировка информации | |
2) Техническое вмешательство, выведение из строя оборудования сети | |
3) Потеря, искажение, утечка информации | |
7. К основным принципам обеспечения информационной безопасности относится: |
|
1) Экономическая эффективность системы безопасности | |
2) Многоплатформенная реализация системы | |
3) Усиление защищенности всех звеньев системы | |
8. Основными субъектами информационной безопасности являются: |
|
1) руководители, менеджеры, администраторы компаний | |
2) органы права, государства, бизнеса | |
3) сетевые базы данных, фаерволлы | |
9. К основным функциям системы безопасности можно отнести все перечисленное: |
|
1) Установление регламента, аудит системы, выявление рисков | |
2) Установка новых офисных приложений, смена хостинг-компании | |
3) Внедрение аутентификации, проверки контактных данных пользователей | |
10. Принципом информационной безопасности является принцип недопущения: |
|
1) Неоправданных ограничений при работе в сети (системе) | |
2) Рисков безопасности сети, системы | |
3) Презумпции секретности | |
11. Принципом политики информационной безопасности является принцип: |
|
1) Невозможности миновать защитные средства сети (системы) | |
2) Усиления основного звена сети, системы | |
3) Полного блокирования доступа при риск-ситуациях | |
12. Принципом политики информационной безопасности является принцип: |
|
1) Усиления защищенности самого незащищенного звена сети (системы) | |
2) Перехода в безопасное состояние работы сети, системы | |
3) Полного доступа пользователей ко всем ресурсам сети, системы | |
13. Принципом политики информационной безопасности является принцип: |
|
1) Разделения доступа (обязанностей, привилегий) клиентам сети (системы) | |
2) Одноуровневой защиты сети, системы | |
3) Совместимых, однотипных программно-технических средств сети, системы | |
14. К основным типам средств воздействия на компьютерную сеть относится: |
|
1) Компьютерный сбой | |
2) Логические закладки («мины») | |
3) Аварийное отключение питания | |
15. Когда получен спам по e-mail с приложенным файлом, следует: |
|
1) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
3) Удалить письмо с приложением, не раскрывая (не читая) его | |
16. Принцип Кирхгофа: |
|
1) Секретность ключа определена секретностью открытого сообщения | |
2) Секретность информации определена скоростью передачи данных | |
3) Секретность закрытого сообщения определяется секретностью ключа | |
17. ЭЦП – это: |
|
1) Электронно-цифровой преобразователь | |
2) Электронно-цифровая подпись | |
3) Электронно-цифровой процессор | |
18. Наиболее распространены угрозы информационной безопасности корпоративной системы: |
|
1) Покупка нелицензионного ПО | |
2) Ошибки эксплуатации и неумышленного изменения режима работы системы | |
3) Сознательного внедрения сетевых вирусов | |
19. Наиболее распространены угрозы информационной безопасности сети: |
|
1) Распределенный доступ клиент, отказ оборудования | |
2) Моральный износ сети, инсайдерство | |
3) Сбой (отказ) оборудования, нелегальное копирование данных | |
20. Наиболее распространены средства воздействия на сеть офиса: |
|
1) Слабый трафик, информационный обман, вирусы в интернет | |
2) Вирусы в сети, логические мины (закладки), информационный перехват | |
3) Компьютерные сбои, изменение админстрирования, топологии | |
21. Утечкой информации в системе называется ситуация, характеризуемая: |
|
1) Потерей данных в системе | |
2) Изменением формы информации | |
3) Изменением содержания информации | |
22. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: |
|
1) Целостность | |
2) Доступность | |
3) Актуальность | |
23. Угроза информационной системе (компьютерной сети) – это: |
|
1) Вероятное событие | |
2) Детерминированное (всегда определенное) событие | |
3) Событие, происходящее периодически | |
24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется: |
|
1) Регламентированной | |
2) Правовой | |
3) Защищаемой | |
25. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке: |
|
1) Программные, технические, организационные, технологические | |
2) Серверные, клиентские, спутниковые, наземные | |
3) Личные, корпоративные, социальные, национальные | |
26. Окончательно, ответственность за защищенность данных в компьютерной сети несет: |
|
1) Владелец сети | |
2) Администратор сети | |
3) Пользователь сети | |
27. Политика безопасности в системе (сети) – это комплекс: |
|
1) Руководств, требований обеспечения необходимого уровня безопасности | |
2) Инструкций, алгоритмов поведения пользователя в сети | |
3) Нормы информационного права, соблюдаемые в сети | |
28. Наиболее важным при реализации защитных мер политики безопасности является: |
|
1) Аудит, анализ затрат на проведение защитных мер | |
2) Аудит, анализ безопасности | |
3) Аудит, анализ уязвимостей, риск-ситуаций | |
29. Укажите правильный вариант завершающей части положения Федерального закона «О техническом регулировании»: Подтверждение соответствия на территории Российской Федерации может носить… |
|
1) обязательный характер | |
2) инициативный или добровольный характер | |
3) инициативный или обязательный характер | |
4) добровольный, инициативный или обязательный характер | |
5) добровольный характер | |
6) добровольный или обязательный характер | |
30. Укажите правильное сочетание документов в области стандартизации, используемых на территории Российской Федерации. |
|
1) технические регламенты, национальные стандарты, правила стандартизации… | |
2) государственные стандарты, правила стандартизации, стандарты организаций… | |
3) технические регламенты, государственные стандарты, стандарты организаций… | |
4) государственные стандарты, стандарты организаций, своды правил… | |
5) национальные стандарты, правила стандартизации, классификации, общероссийские классификаторы … | |
31. Укажите общее число Процессов жизненного цикла продукции (ПЖЦП), определенных в стандарте ИСО 9001. |
|
1) 5 ПЖЦП | |
2) 7 ПЖЦП | |
3) 6 ПЖЦП | |
4) 8 ПЖЦП | |
32. Укажите правильное определение термина «Качество» в соответствии со стандартом ИСО 9000. |
|
1) степень соответствия совокупности присущих характеристик требованиям | |
2) степень, с которой совокупность собственных характеристик выполняет требования | |
3) класс, сорт, категория или разряд, присвоенные различным требованиям к качеству продукции | |
4) потребность или ожидание, которое установлено или является обязательным | |
33. Укажите правильное определение термина «Система менеджмента качества (СМК)» по ИСО 9000/ISO 9000. |
|
1) CМК — скоординированная деятельность по руководству и управлению организацией применительно к качеству | |
2) CМК — система менеджмента для руководства и управления организацией применительно к качеству | |
3) CМК — система для разработки политики и целей достижения этих целей | |
34. Укажите процесс, не относящийся к процессам проекта |
|
1) процесс защиты информации | |
2) процесс управления информацией | |
3) процесс соглашения | |
4) процесс управления конфигурацией | |
5) процесс управления ресурсами | |
35. Укажите правильное название первого этапа жизненного цикла систем в соответствии со стандартом ISO/IEC 15504-СММ. |
|
1) концепция | |
2) замысел | |
3) маркетинг | |
4) стратегия | |
5) контракт | |
36. Укажите процесс, не относящийся к процессам предприятия |
|
1) управление заказами | |
2) управление дефектами | |
3) управление ресурсами | |
4) управление материалами | |
37. Укажите правильное название международного стандарта ISO/IEC 12207. сопровождение программных средств |
|
1) процессы жизненного цикла программных средств | |
2) конфигурационное управление программными средствами | |
3) оценка процессов жизненного цикла программных средств | |
38. Укажите общее число процессов в группе вспомогательных процессов ЖЦ ПС (ISO/IEC 12207). |
|
1) 14 процессов | |
2) 6 процессов | |
3) 12 процессов | |
4) 10 процессов | |
5) 16 процессов | |
6) 8 процессов | |
7) 4 процессов | |
39. Укажите правильное обозначение межгосударственного стандарта |
|
1) ГОСТ | |
2) ОСТ | |
3) ГОС Р | |
4) СНГ | |
40. В каком году была основана Международная организация по стандартизации (ИСО/ISO)? |
|
1) 1916 | |
2) 1946 | |
3) 1966 | |
4) 1936 | |
5) 1926 | |
6) 1906 | |
41. В каком году образован Европейский комитет по стандартизации (CEN)? |
|
1) 1971 | |
2) 1991 | |
3) 1951 | |
4) 1961 | |
5) 1981 | |
42. Укажите минимальный срок публичного обсуждения проекта национального стандарта |
|
1) шесть месяцев | |
2) два месяца | |
3) три месяца | |
4) четыре месяца | |
5) один месяц | |
43. Укажите порядковый номер уровня представления данных в базовой семиуровневой эталонной модели взаимосвязи открытых систем (ВОС). |
|
1) 3 | |
2) 5 | |
3) 7 | |
4) 6 | |
5) 2 | |
6) 1 | |
7) 4 | |
44. В каком году создан Технический комитет ТК 461 «Информационно-коммуникационные технологии в образовании»? |
|
1) 2006 г | |
2) 2005 г | |
3) 2004 г | |
4) 2007 г | |
5) 2003 г | |
6) 2008 г | |
45. В каких элементах таблицы хранятся данные базы (несколько вариантов ответа): |
|
1) в записях | |
2) в полях | |
3) в строках | |
4) в столбцах | |
5) в ячейках | |
46. Формы используются для: |
|
1) вывода данных на печать | |
2) ввода данных | |
3) просмотра данных | |
47. Как исключить наличие повторяющихся записей в таблице: |
|
1) упорядочить строки таблицы | |
2) проиндексировать поля таблицы | |
3) определить ключевое поле | |
48. Какой из объектов служит для хранения данных в БД: |
|
1) таблица | |
2) запрос | |
3) форма | |
49. База данных – это: |
|
1) совокупность файлов на жестком диске | |
2) пакет пользовательских программ | |
3) совокупность сведений, характеризующих объекты, процессы или явления реального мира | |
50. Первый стандарт ассоциации по языкам обработки данных назывался: |
|
1) SQL | |
2) CODASYL | |
3) IMS | |
51. Какой из типов данных позволяет хранить значения величиной до 64000 символов: |
|
1) числовой | |
2) логический | |
3) поле МЕМО | |
52. Поле, значение которого не повторяется в различных записях, называется: |
|
1) первичным ключом | |
2) составным ключом | |
3) внешним ключом | |
53. Последовательность операций над БД, переводящих ее из одного непротиворечивого состояния в другое непротиворечивое состояние, называется: |
|
1) транзитом | |
2) циклом | |
3) транзакцией | |
54. Как обеспечить ситуацию, при которой удаление записи в главной таблице приводит к автоматическому удалению связанных полей в подчиненных таблицах: |
|
1) установить тип объединения записей в связанных таблицах | |
2) установить каскадное удаление связанных полей | |
3) установить связи между таблицами | |
55. Запросы выполняются для: |
|
1) выборки данных | |
2) хранения данных | |
3) вывода данных на печать | |
56. СУБД – это: |
|
1) система средств администрирования банка данных | |
2) специальный программный комплекс для обеспечения доступа к данным и управления ими | |
3) система средств архивирования и резервного копирования банка данных | |
57. Какое поле таблицы можно считать уникальным: |
|
1) ключевое | |
2) счетчик | |
3) первое поле таблицы | |
58. Иерархическая база данных – это: |
|
1) БД, в которой информация организована в виде прямоугольных таблиц | |
2) БД, в которой записи расположены в произвольном порядке | |
3) БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными | |
59. Определите тип связи между таблицами «Преподаватели» и «Студенты», если одного студента обучают разные преподаватели: |
|
1) многие–к–одному | |
2) один–ко–многим | |
3) один–к–одному | |
60. Организованную совокупность структурированных данных в определенной предметной области называют: |
|
1) электронной таблицей | |
2) базой данных | |
3) маркированным списком | |
61. Столбец однотипных данных в Ассеss называется: |
|
1) отчетом | |
2) записью | |
3) полем | |
62. Языковая целостность БД предполагает: |
|
1) поддержку языков манипулирования данными низкого уровня | |
2) поддержку языков манипулирования данными высокого уровня | |
3) отсутствие поддержки языков манипулирования данными высокого уровня | |
63. Для выборки записей и обновления данных из одной или нескольких таблиц базы данных служат: |
|
1) формы | |
2) таблицы | |
3) запросы | |
64. Многоуровневые, региональные, отраслевые сети со свободными связями представляют собой модель организации данных следующего типа: |
|
1) обычную | |
2) сетевую | |
3) реляционную | |
65. Какой размер указывается по умолчанию для полей текстового типа: |
|
1) 255 символов | |
2) 50 символов | |
3) 100 символов | |
66. Реляционная модель данных основана на: |
|
1) иерархических списках | |
2) таблицах | |
3) древовидных структурах | |
67. Запись – это: |
|
1) один столбец реляционной таблицы | |
2) строка заголовка реляционной таблицы | |
3) одна строка реляционной таблицы | |
68. Для разработки и эксплуатации баз данных используются: |
|
1) системы управления контентом | |
2) системы управления базами данных | |
3) системы автоматизированного проектирования | |
69. Определите тип связи между таблицами «Преподаватели» и «Студенты», если один преподаватель обучает разных студентов: |
|
1) один–к–одному | |
2) многие–к–одному | |
3) один–ко–многим | |
70. Определить связь между таблицами «Город» и «Район», если каждому городу соответствует несколько районов: |
|
1) многие–к–одному | |
2) один–ко–многим | |
3) многие-ко-многим | |
71. Какой тип данных для поля таблицы следует выбрать для записи следующего значения (0732) 59-89-65: |
|
1) текстовый | |
2) числовой | |
3) счетчик | |
72. Типы данных полей таблицы MSAccess (уберите лишнее): |
|
1) Счетчик | |
2) Логический | |
3) Общий | |
73. Предметная область – это: |
|
1) часть реального мира, представляющая интерес для данного исследования | |
2) БД, разработанная для решения конкретной задачи | |
3) ER-диаграмма, отражающая заданную область внешнего мира | |
74. Структура реляционной базы данных (БД) меняется при удалении: |
|
1) одной записи | |
2) одного из полей | |
3) нескольких записей | |
75. Запрос, который предназначен для создания новых таблиц на основе уже имеющихся в БД, называют запросом на: |
|
1) создание таблиц | |
2) обновление | |
3) добавление | |
76. Запрос, который необходим для поиска информации, называют запросом на: |
|
1) выборку | |
2) обновление | |
3) добавление | |
77. Запрос, который предназначен для автоматического обновления данных в отдельных ячейках таблицы: |
|
1) добавление | |
2) удаление | |
3) обновление | |
78. Запрос, который предназначен для автоматического удаления записей из таблицы: |
|
1) удаление | |
2) обновление | |
3) на выборку | |
79. Запись содержит значение, которое меньше 100: |
|
1) <100 | |
2) >100 | |
3) <=100 | |
80. Определите, с помощью команд меню чего можно создать автоформу в Microsoft access? |
|
1) правка | |
2) вид | |
3) создание | |
81. Форма в Microsoft access служит для этого: |
|
1) создания документа | |
2) определения ключей записи | |
3) ввода данных | |
82. В каком режиме происходит редактирование форм? |
|
1) конструктор | |
2) таблица | |
83. Какое средство упрощает ввод, редактирование и отображение информации, хранящейся в таблицах базы данных? |
|
1) формы | |
2) отчёты | |
3) запросы | |
84. С помощью чего можно создать отчет? |
|
1) конструктора | |
2) мастера | |
3) таблиц | |
85. Фильтрация записей в таблицах выполняется с целью: |
|
1) выборки необходимых данных | |
2) группировки данных | |
3) сортировки данных |