Файл: Какие сбои оборудования бывают Выберите один ответ.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 105
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Какие сбои оборудования бывают?
Выберите один ответ:
a. ознакомление с конфиденциальной информацией
b. несанкционированное копирование, уничтожение или подделка информации
c. сбои работы серверов, рабочих станций, сетевых карт
Вопрос2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Основные предметные направления Защиты Информации:
Выберите один ответ:
a. усовершенствование скорости передачи информации
b. охрана золотого фонда страны
c. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
Вопрос3
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Симметричное мультипроцессирование – это:
Выберите один ответ:
a. способ копирования данных
b. способ защиты от сбоев устройств
c. способ защиты от сбоев процессора
Вопрос4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Потенциальные угрозы, против которых направлены технические меры защиты информации - это:
Выберите один ответ:
a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
Вопрос5
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Виды защиты БД:
Выберите один ответ:
a. защита паролем, защита пользователем,
b. учётная запись группы администратора
c. группы Users
Вопрос6
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Потери из-за ошибки персонала и пользователей бывают?
Выберите один ответ:
a. случайное уничтожение или изменение данных
b. потери при заражении системы компьютерными вирусами
c. сбои дисковых систем
Вопрос7
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Каким образом злоумышленник обычно связывается с жертвой?
Выберите один ответ:
a. по электронной почте
b. по телефону VoIP
c. через общего знакомого
Вопрос8
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Какие потери информации бывают из-за некорректной работы программ?
Выберите один ответ:
a. перебои электропитания
b. сбои работы серверов, рабочих станций, сетевых карт
c. потеря или изменение данных при ошибках ПО
Вопрос9
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
В зависимости от формы представления информация может быть разделена на:
Выберите один ответ:
a. мысль, слово и речь
b. цифровая, звуковая и тайная
c. речевую, документированную и телекоммуникационную
Вопрос10
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Наиболее распространенный криптографический код - это:
Выберите один ответ:
a. код Хэмминга
b. итеративный код
c.
код Рида-Соломона
Вопрос11
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Программа, не являющаяся антивирусной:
Выберите один ответ:
a. АvastPro
b. Dr Web
c. Defrag
Вопрос12
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Как называется умышленно искаженная информация?
Выберите один ответ:
a. дезинформация
b. информативный поток
c. достоверная информация
Вопрос13
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Заражению компьютерными вирусами могут подвергнуться:
Выберите один ответ:
a. программы и документы
b. видеофайлы
c. графические файлы
Вопрос14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Заражение компьютерными вирусами может произойти в процессе:
Выберите один ответ:
a. форматирования дискеты
b. работы с файлами
c. печати на принтере
Вопрос15
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Программные средства защиты информации – это:
Выберите один ответ:
a. источники бесперебойного питания (ups)
b. технические средства защиты информации
c. средства архивации данных, антивирусные программы
Вопрос16
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Основной документ, на основе которого проводится политика информационной безопасности - это:
Выберите один ответ:
a. регламент информационной безопасности
b. политическая информационная безопасность
c. программа информационной безопасности
Вопрос17
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Наибольшую угрозу для безопасности сети представляют:
Выберите один ответ:
a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
b.