Файл: Какие сбои оборудования бывают Выберите один ответ.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 105

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Какие сбои оборудования бывают?

Выберите один ответ:

a. ознакомление с конфиденциальной информацией

b. несанкционированное копирование, уничтожение или подделка информации 

c. сбои работы серверов, рабочих станций, сетевых карт

Вопрос2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основные предметные направления Защиты Информации:

Выберите один ответ:

a. усовершенствование скорости передачи информации

b. охрана золотого фонда страны

c. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

Вопрос3

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Симметричное мультипроцессирование – это:

Выберите один ответ:

a. способ копирования данных 

b. способ защиты от сбоев устройств

c. способ защиты от сбоев процессора

Вопрос4

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Потенциальные угрозы, против которых направлены технические меры защиты информации - это:


Выберите один ответ:

a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей 

c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

Вопрос5

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Виды защиты БД:

Выберите один ответ:

a. защита паролем, защита пользователем, 

b. учётная запись группы администратора

c. группы Users

Вопрос6

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Потери из-за ошибки персонала и пользователей бывают?

Выберите один ответ:

a. случайное уничтожение или изменение данных 

b. потери при заражении системы компьютерными вирусами

c. сбои дисковых систем

Вопрос7

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Каким образом злоумышленник обычно связывается с жертвой?

Выберите один ответ:



a. по электронной почте 

b. по телефону VoIP

c. через общего знакомого

Вопрос8

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие потери информации бывают из-за некорректной работы программ?

Выберите один ответ:

a. перебои электропитания

b. сбои работы серверов, рабочих станций, сетевых карт

c. потеря или изменение данных при ошибках ПО 

Вопрос9

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

В зависимости от формы представления информация может быть разделена на:

Выберите один ответ:

a. мысль, слово и речь

b. цифровая, звуковая и тайная 

c. речевую, документированную и телекоммуникационную

Вопрос10

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наиболее распространенный криптографический код - это:

Выберите один ответ:

a. код Хэмминга 

b. итеративный код

c. 
код Рида-Соломона

Вопрос11

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Программа, не являющаяся антивирусной:

Выберите один ответ:

a. АvastPro

b. Dr Web

c. Defrag 

Вопрос12

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как называется умышленно искаженная информация?

Выберите один ответ:

a. дезинформация 

b. информативный поток

c. достоверная информация

Вопрос13

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Заражению компьютерными вирусами могут подвергнуться:

Выберите один ответ:

a. программы и документы 

b. видеофайлы

c. графические файлы

Вопрос14

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Заражение компьютерными вирусами может произойти в процессе:

Выберите один ответ:

a. форматирования дискеты


b. работы с файлами 

c. печати на принтере

Вопрос15

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Программные средства защиты информации – это:

Выберите один ответ:

a. источники бесперебойного питания (ups)

b. технические средства защиты информации 

c. средства архивации данных, антивирусные программы

Вопрос16

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Основной документ, на основе которого проводится политика информационной безопасности - это:

Выберите один ответ:

a. регламент информационной безопасности

b. политическая информационная безопасность

c. программа информационной безопасности 

Вопрос17

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наибольшую угрозу для безопасности сети представляют:

Выберите один ответ:

a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b.