На головну

діагностики стану і налаштування обчислювальної системи 5 сторінка

  1. 1 сторінка
  2. 1 сторінка
  3. 1 сторінка
  4. 1 сторінка
  5. 1 сторінка
  6. 1 сторінка
  7. 1 сторінка

Питання: Інформаційне зброя не є
 + сигналізує
 -поражающім
 -оборонітельним
 -атаки

Питання: Ознаками класифікації усіляких загроз інформаційної безпеки є наступні:
 1) за ступенем кваліфікованості зловмисника
 2) за матеріальним становищем джерела загроз
 3) за ступенем навмисності прояви
 4) за матеріальним становищем носія інформації
 +2, 3, 4
 -1, 2, 3
 -1, 3, 4
 -1, 2

Питання: Антивірусної програмою є ...
 ^ + DRWEB
 -WIN.COM
 -PKZIP
 -ARJ

Питання: Робота з програмою Doctor Web може здійснюватися в режимах ...
 + В режимі повноекранного інтерфейсу з використанням меню
 + В режимі управління через командний рядок
 + В режимі повноекранного інтерфейсу з використанням діалогових вікон
 -за допомогою спеціальної програми

Питання: Зараженою називається програма ...
 + Містить впроваджену в неї програму
 -вірус
 -іспользуемая для розподіленої обробки інформації
 -на знімному диску
 -наявний невеликий обсяг

Питання: Інформацією, що підлягає захисту є ...
 + Інформація про стан операційної системи
 -відомості про навколишній світ
 -інформація про заснування професійної освіти
 -інформація, що приносить вигоду

Питання: Програми вакцини ...
 -Мають обмежене застосування
 -використовуються тільки для відомих вірусів
 -унічтожают віруси
 + Модифікують програму таким чином, щоб вона сприймалася як заражена, але це не відбивалося на її роботі

Питання: Загрозою інформаційної війни для РФ НЕ є
 + Орієнтованість на вітчизняні технічні засоби
 -відкритість кордонів
 Недосконалість законодавчої бази
 -значна Протяжність території

Питання: Віруси можуть бути: а) завантажувальними б) мутантами в) невидимками г) дефектними д) логічними
 + А, б, в
 -б, г, д
 -в, г, д
 -а, в, г

Питання: Основним засобом антивірусного захисту є
 + Періодична перевірка комп'ютера за допомогою антивірусного програмного забезпечення
 -періодична Перевірка списку автоматично завантажуваних програм
 -періодична Перевірка списку завантажених програм
 -використання Мережевих екранів при роботі в мережі Інтернет

Питання: Під витоком інформації розуміється
 + Несанкціонований процес перенесення інформації від джерела до зловмисника
 -Непреднамеренная Втрата носія інформації
 -Процес Розкриття секретної інформації
 -Процес Знищення інформації

Питання: Програми фільтри призначені для виявлення таких підозрілих дій, як
 + Зміна атрибутів файлу, завантаження резидентної програми
 -спроба Корекції файлів з розширеннями COM і EXE
 -Попередження Про спробу копіювання файлів

Питання: Процедурою виправлення помилок, що використовується для захисту даних в пам'яті комп'ютера є ...
 + Коригувальний код
 -нотація Бекуса
 -Наура
 -код Хеммінга
 -формула Байеса

Питання: Більшою мірою поняттю «Інформаційна безпека автоматизованої системи» відповідає ...
 -Стан Автоматизованої середовища, при якому вона, здатна протистояти тільки інформаційним загрозам, як зовнішнім, так і внутрішнім
 + Стан автоматизованої системи при якому вона, з одного боку, здатна протистояти впливу зовнішніх і внутрішніх інформаційних загроз, а з іншого - її наявність і функціонування не створює інформаційних загроз для елементів самої системи і зовнішнього середовища
 -стан Е автоматизованої системи, при якому вона, з одного боку, здатна протистояти впливу зовнішніх і внутрішніх загроз, а з іншого - витрати на її функціонування нижче, ніж передбачуваний збиток від витоку інформації, що захищається
 -Стан Автоматизованої системи, при якому вона здатна протистояти тільки зовнішнім інформаційним загрозам

Питання: OLAP є технологією
 -оброблення транзакцій
 + Розкопок даних (data mining)
 -аналітичної обробки інформації
 штучне інтелекту

Питання: OLTP є технологією ...
 -Раскопок Даних (data mining)
 штучне інтелекту
 + Обробки транзакцій
 -Аналітичної обробки інформації

 Пристрій ручного введення графічних даних, виконане у вигляді рукоятки, пов'язаної з датчиками напруги, є ...
 світлове перо.
 миша.
 курсор.
 джойстик +++++++

 



діагностики стану і налаштування обчислювальної системи 4 сторінка | Антисеміт 1 сторінка

Визначте значення змінної F після виконання програми | відповідь 7 | Відповідь: 6. | діагностики стану і налаштування обчислювальної системи 1 сторінка | діагностики стану і налаштування обчислювальної системи 2 сторінка | діагностики стану і налаштування обчислювальної системи 3 сторінка |

© um.co.ua - учбові матеріали та реферати