Файл: Лабораторная работа 1. Технология обработки текстовой информации. Ms word. Подготовка к печати сложного документа. 21.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 274

Скачиваний: 14

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
;

Указ президента российской федерации о мерах по противодействию коррупции;

Классификатор организаций и предприятий (ОКПО);

Документ, который предположительно называется «залог о недвижимости».

  1. Установить связи закона «о государственной регистрации».

  2. Сформировать список документов по ЕСН, которые утратили силу и разместить в папку.

  3. Поставить закладки в Конституции на статьи 60 и 81.

  4. Поставить закладки в Налоговом Кодексе часть 2 гл.30.

  5. В словаре найти термины: акции, облигации, дотации.



Контрольная работа 8. Системы и способы защиты информации
Вариант 1

 

1.    Как называется защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации?

A. Информационная защита информации

B.  Информационная безопасность

C.  Зашита информации

 

2.    Как называется метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.)?

A. Препятствие

B.  Управление доступом

C.  Маскировка

 

3.    Какой метод защиты информации связан с регулированием использования всех ресурсов информационной системы?

A.  Маскировка

B.  Препятствие

C.  Управление доступом

 

4.    Как называется установления подлинности объекта по предъявленному им идентификатору (имени)?

A.  Аутентификация

B.  Идентификация

C.  Маскировка

 

5.    Как называется метод защиты информации в информационной системе организации путем ее криптографического закрытия?

A. Аутентификация

B.  Идентификация

C.  Маскировка

 

6.    При использовании какого метода защиты пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности?

A.  Принуждение

B.  Маскировка

C.  Идентификация

 

7.    Какой метод защиты информации мотивирует сотрудников не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм?

A.  Принуждение

B.  Побуждение

C.  Маскировка

 

8.    Какие средства защиты информации предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации?


A.  Аппаратные

B.  Программные

C.  Физические

 

9.    Какие средства защиты информации встроены в блоки информационной системы (сервера, компьютеры и т.д.) и предназначены для внутренней защиты элементов вычислительной техники и средств связи?

A.  Аппаратные

B.  Программные

C.  Физические

 

10.              Какие средства защиты информации предназначены для выполнения функций защиты информационной системы с помощью программных средств?

A.  Аппаратные

B.  Программные

C.  Физические

 

Вариант 2

 

1.    Какие средства защиты информации регламентируют правила использования, обработки и передачи информации и устанавливают меры ответственности?

A.  Законодательные средства

B.  Организационные средства

C.  Аппаратно-программные

 

2.    Какие средства защиты информации встроены в блоки информационной системы (сервера, компьютеры и т.д.) и предназначены для внутренней защиты элементов вычислительной техники и средств связи?

A.  Аппаратные

B.  Программные

C.  Физические

 

3.    Какие средства защиты информации предназначены для выполнения функций защиты информационной системы с помощью программных средств?

A.  Аппаратные

B.  Программные

C.  Физические

 

4.    Как называются правила и нормы поведения сотрудников в коллективе, регулирующие вопросы защиты информации?

A.  Организационные средства

B.  Аппаратно-программные

C.  Морально-этические средства

 

5.    Как называется защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации?

A.  Информационная защита информации

B.  Информационная безопасность

C.  Зашита информации

 

6.    Как называется метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.)?

A.  Препятствие

B.  Управление доступом

C.  Маскировка

 

7.    Как называется метод защиты информации в информационной системе организации путем ее криптографического закрытия?

A.  Аутентификация

B.  Идентификация

C.  Маскировка

 

8.    При использовании какого метода защиты пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности?

A.  Принуждение

B.  Маскировка



C.  Идентификация

 

9.    Какие средства защиты информации связаны применением инструментов шифрования?

A.  Организационные средства

B.  Аппаратно-программные

C.  Криптографические средства

 

10.              К каким средствам защиты информации относятся мероприятия, регламентирующие поведение сотрудника организации?

A.  Организационные средства

B.  Аппаратно-программные

C.  Криптографические средства





Ключ к тесту


№ п/п

Вариант 1

Вариант 2

1

В

А

2

А

А

3

С

В

4

А

С

5

С

В

6

А

А

7

В

С

8

С

А

9

А

С

10

В

А

3. СОСТАВ КОС ДЛЯ ПРОМЕЖУТОЧНОГО КОНТРОЛЯ ЗНАНИЙ, УМЕ­НИЙ ОБУЧАЮЩИХСЯ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ


№п

/п

Наименование КОС

Материалы для преставления в ФОС

1

Зачет за I семестр (в форме те­стирования)

Тест по дисциплине


1.Программный комплекс, включающий в себя массив правовой информации и инструменты, позволяющие специалисту организовывать поиск нужной информации.

а) Документальные системы

б) Гипертекстовые системы

в) Справочно-правовые системы

 

2.Назовите достоинство справочно-правовых систем.

а) Удобный интерфейс

б) Возможность составления отчетов

в) Быстрый поиск нужных документов и их фрагментов

 

3.Назовите достоинство справочно-правовых систем.

a) Наличие мультимедиа

б) Возможность работы с MS Word

в) Компактное хранение больших объемов информации
4.Назовите недостаток справочно-правовых систем.

a) Сложность организации поиска документа

б) Сложность восприятия информации с экрана монитора

в) Сложность составления отчетов

 

5. Какие средства защиты информации встроены в блоки информационной системы (сервера, компьютеры и т.д.) и предназначены для внутренней защиты элементов вычислительной техники и средств связи?

A.  Аппаратные

B.  Программные

C.  Физические

 

6. Какие средства защиты информации предназначены для выполнения функций защиты информационной системы с помощью программных средств?

A.  Аппаратные

B.  Программные

C.  Физические

 

7. В правовой режим документированной информации входит:

а) тайна частной жизни

б) банковская тайна

в) электронная цифровая подпись
8. Субъектами информационных отношений могут (может) быть:

а) муниципальные образования

б) трансграничные информационно-телекоммуникационные сети

в) трудовой коллектив
9. Один из основных объектов обеспечения информационной безопасности России:

а) квалифицированные кадры в области информационных технологий


б) информационные продукты

в) помещение, предназначенные для ведения закрытых переговоров
10. Один из основных объектов обеспечения информационной безопасности России:

а) информационные продукты

б) информационные ресурсы, содержащие сведения, которые относятся к государственной тайне и конфиденциальной информации

в) квалифицированные кадры в области информационных технологий
11. Общее управление информационной сферой не вправе осуществлять:

а) экспертные советы

б) федеральное агентство по науке и инновациям

в) министерство информационных технологий
12. Не является объектом информационного правоотношения:

а) информационные системы

б) информационные продукты

в) обладатели информации
13.Справочно-правовые системы, предоставляющие доступ удаленным пользователям к правовой информации - это…

a) Глобальные информационные службы

б) Справочно-информационные системы общего назначения

в) Системы автоматизации делопроизводства

 

14.Справочно-правовые системы, спецификой которых является необходимость хранения и поиска многих версий и редакций нормативно-правовых документов с учетом вносимых поправок, и изменений - это…

 

а) Системы автоматизации делопроизводства

б) Системы информационной поддержки деятельности правотворческих органов

в) Глобальные информационные службы

 

15.Наименьшая единица, необходимая для организации поиска информации в справочно-правовых системах – это…

a) Предложение

б) Слово

в) Документ

 

16.Наименьшая единица справочно-правовых систем – это…

          a) Предложение

          б) Слово

          в) Документ

 

17.Справочно-правовая система, которая содержит наибольшее количество правовых документов?

a) Консультант Плюс

б) Гарант

в) Кодек


  1.  Программой-архиватором называют:

    1. программу для сжатия файлов;

    2. программу резервного копирования файлов;

    3. интерпретатор;

    4. транслятор;

    5. систему управления базами данных.




  1. Архивный файл отличается от исходного тем, что:

    1. доступ к нему занимает меньше времени;

    2. он в большей степени удобен для редактирования;

    3. он легче защищается от вирусов;

    4. он легче защищается от несанкционированного доступа;

    5. он занимает меньше места на диске.




  1. Компьютерные вирусы:

    1. возникают в связи со сбоями в аппаратных средствах компьютера;

    2. пишутся людьми специально для нанесения ущерба пользователям ПК;

    3. зарождаются при работе неверно написанных программных продуктов;

    4. являются следствием ошибок в операционной системе;

    5. имеют биологическое происхождение.