Файл: Информационные технологии в юридической деятельности.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 71

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
1/9 21 октября 2018 г.
«Информационные технологии в юридической деятельности»
Вопросы и ответы из теста по
Информационным технологиям в юридической деятельности с сайта oltest.ru
Общее количество вопросов: 124
Тест по предмету «Информационные технологии в юридической деятельности».
1. ____________________ достоинства(-о) сети с выделенным сервером.
надежная система защиты информации
2. ____________________ обеспечивает наибольшую защиту передаваемой информации.
оптоволоконный кабель
3. IRC — это:
возможность многопользовательского диалога в Интернете в режиме реального времени
посредством текстовых сообщений
4. Stealth-вирусы ...
используют механизм перехвата управления при возникновении прерывания
5. WWW — это:
глобальная система гипертекстовых документов, связанных друг с другом по Интернету
6. Абонентами компьютерной сети могут быть:
СуперЭВМ
лазерный принтер
станок с числовым программным управлением
7. Абонентами компьютерной сети называются:
объекты, передающие или потребляющие информацию в сети
8. Автоматизированная информационная система — информационная система, ...
выполнение некоторых функций которой автоматизировано
9. Автоматизированная система в отличие от автоматической подразумевает использование:
человеческого звена (операторов, управленческого аппарата и др.)
10. Автоматизированные системы управления служат для:
оказания помощи специалистам, руководителям, принимающим решения
11. Автоматизированные системы управления технологическими процессами служат для:
автоматизации функций производственного персонала
12. Адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить и к какому конкретному файлу следует обратиться на сервере, называется:
URL
13. Адрес электронной почты состоит из двух частей, разделенных символом:
@
14. Активный аудит — это:
оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
2/9 21 октября 2018 г.
15. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:
аудит
16. Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, — это:
программы-ревизоры
17. Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат»
их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, — это:
программы-доктора
18. Антивирусные программы, которые представляют собой небольшие резидентные программы,
предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:
программы-фильтры
19. Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, —
это:
иммунизаторы
20. Антивирусные программы, осуществляющие только поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах — это:
программы-детекторы
21. Аутентификация бывает:
односторонней и двусторонней
22. Беспроводные линиями связи являются:
инфракрасные
радио
23. Браузер — это:
программа, с помощью которой можно просматривать ресурсы WWW
24. В адресе myname@abc.def.ru идентификатором пользователя является:
myname
25. В адресе электронной почты идентификатор пользователя от имени домена отделяется:
символом @
26. В качестве линий передачи данных в компьютерных сетях могут служить кабели:
витая пара
коаксиальный
оптоволоконный
27. В качестве магистралей передачи данных в Интернете используют:
оптоволоконные линии
спутниковые каналы связи
телефонные линии
28. В универсальном указателе ресурса http://www.microsoft.com/winword именем компьютера, где расположен искомый ресурс Интернета, является:
www.microsoft.com
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
3/9 21 октября 2018 г.
29. В универсальном указателе ресурса http://www.microsoft.com/winword каталогом, в котором находится искомый ресурс Интернета, является:
winword
30. В универсальном указателе ресурса http://www.microsoft.com/winword протоколом, с помощью которого следует обращаться к ресурсу Интернета, является:
http
31. Выбирает наилучший путь для передачи сообщения, адресованного абоненту другой сети:
маршрутизатор
32. Гипертекстовый язык, описывающий структуру документа, вид которого на экране определяется браузером — это язык ...
HTML
33. Для описания физического расположения кабелей и других компонентов сети используется термин
топология
34. Для оценки качества коммуникационной сети используют:
достоверность
надежность
пропускную способность
скорость
35. Для связи Web-серверов и клиентов разработан протокол
HTTP
36. Для управления потоками сообщений между рабочими станциями и серверами необходима
сетевая операционная система
37. Достоинствами одноранговой сети является:
низкая стоимость и высокая надежность
38. Достоинством витой пары является:
относительная дешевизна
39. Единица информации, передаваемая между устройствами сети как единое целое, называется:
пакетом
40. Если вы планируете возвращаться на некий сайт, то его необходимо занести в папку
«Избранное»
41. Задача логического управления доступом состоит в том, чтобы ...
для каждой пары «субъект-объект» определить множество допустимых операций
42. Защиту данных обеспечивает:
сеть на основе выделенного сервера
43. К программному обеспечению компьютерной сети относится:
информационно-поисковые системы
сетевые операционные системы
специализированные библиотеки программ
44. Каждое число в цифровом IP-адресе не превышает:
255
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
4/9 21 октября 2018 г.
45. Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным
рубрикатором
46. Кнопка «Домой» программы Internet Explorer
позволяет вернуться на домашнюю страницу
47. Кнопка «Обновить» программы Internet Explorer
позволяет перезагрузить страницу
48. Коммерческие зоны Интернета обозначаются:
com
49. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
сетевыми операционными системами
50. Компьютер, являющийся постоянной частью Интернета, называется:
хостом
51. Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является:
локальной
52. Контроль защищенности — это:
попытка «взлома» информационной системы, осуществляемая силами самой организации
или уполномоченными лицами
53. Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:
провайдер
54. Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, —
это:
гипертекст
55. Многоуровневая система имен, используемая в Интернете, называется:
доменной системой имен
56. На законодательном уровне информационной безопасности особого внимания заслуживают:
правовые акты и стандарты
57. Наибольшую скорость передачи данных по кабелю компьютерной сети обеспечивает:
оптоволоконный кабель
58. Не имеют центрального компьютера сети
одноранговые
59. Недостатками одноранговой сети являются:
сложность обеспечения защиты информации
60. Недостатком оптоволоконного кабеля является:
высокая стоимость
61. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе — это:
пароль
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
5/9 21 октября 2018 г.
62. Носителем информации является световой луч в:
оптоволоконном кабеле
63. Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...
распределенная
64. Образовательные зоны Интернета обозначаются:
edu
65. Общий вид URL — ...
протокол://хост-компьютер/имя файла
66. Объем информации, передаваемый по сети и измеряемый в битах, называется:
трафиком
67. Одноранговой сетью называется сеть, в которой
все компьютеры равноправны
68. Определяет процедуры обмена данными между системами, которые "открыты" друг другу благодаря совместному использованию ими соответствующих стандартов, хотя сами системы могут быть созданы на различных технических платформах
эталонная модель взаимодействия открытых систем (OSI)
69. Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:
доменом
70. Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:
в удобное для себя время
71. Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется:
динамическим
72. Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется:
простым
73. Пассивный аудит — это:
анализ последствий нарушения информационной безопасности и выявление
злоумышленников
74. Первая глобальная сеть (прообраз Интернета):
ARPANET
75. Подключить локальную вычислительную сеть к глобальной можно с помощью
шлюза
76. Позволяет рабочей станции использовать сетевые диски и принтеры
сетевая операционная система
77. После запуска Internet Explorer открывается:
домашняя страница
78. Пример географического домена — ...
.ru
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
6/9 21 октября 2018 г.
79. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра,
кода и т.п. с целью получения доступа к информации — это:
идентификация
80. Провайдер — это:
поставщик услуг Интернет
81. Провайдером называется:
организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети
через этот шлюз
82. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
аутентификация
83. Протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по
Интернет и управлять им, — это:
Telnet
84. Протоколом в теории компьютерных сетей называются:
правила и технические процедуры, позволяющие нескольким компьютерам при
объединении в сеть общаться друг с другом
85. Протоколы сети Интернет объединяют под названием
TCP/IP
86. Процесс сбора и накопления информации о событиях, происходящих в информационной системе,
называется:
протоколированием
87. Работа одноранговой сети эффективна при количестве одновременно работающих станций
не более 10
88. Распределенная обработка данных — это:
обработка данных, выполняемая на независимых, но связанных между собой компьютерах
89. С помощью эвристических анализаторов антивирусные программы способны находить:
подобные аналоги известных вирусов
90. Самая крупная система телеконференций
UseNet
91. Сетевыми операционными системами являются:
Microsoft Windows NT/2000
Novell Netware
UNIX
92. Системы автоматизированного проектирования служат для:
автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов,
дизайнеров
93. Совместно обрабатываемые файлы и совместно используемые программы хранит
файл-сервер
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
7/9 21 октября 2018 г.
94. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети называется:
компьютерной сетью
95. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы,
относится к:
организационному обеспечению АСУ
96. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:
правовому обеспечению АСУ
97. Совокупность соглашений относительно способа представления данных, передаваемых по сети,
называется:
протоколом
98. Совокупность унифицированных систем документации, схем информационных потоков,
циркулирующих в организации, а также методология построения баз данных относятся к:
информационному обеспечению АСУ
99. Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах,
обеспечивающих логическую корректность и достоверность, — это:
целостность
100. Специальная система адресов, применяемая для однозначного обозначения любого компьютера в сети — это ____________________-адрес.
IP
101. Способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения, — это:
видеоконференция
102. Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача
____________________ уровня информационной безопасности.
административного
103. Техническое устройство, выполняющее функции сопряжения ЭВМ с каналами связи называется:
сетевым адаптером
104. Топологиями сети являются:
звезда
кольцо
шина
105. Троянские кони — это:
программы, содержащие дополнительные скрытые функции, с помощью которых
используются законные полномочия субъекта для осуществления несанкционированного
доступа к информации
106. Туннелирование — это:
упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
oltest.ru oltest.ru


oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
8/9 21 октября 2018 г.
107. Укажите IP-адрес компьютера, содержащий ошибку:
210.259.114.312
108. Укажите высказывание, ложное по отношению к топологии "Звезда":
выход из строя одного компьютера останавливает работу всей сети
109. Укажите высказывание, относящееся к локальным сетям:
абоненты расположены на небольшом расстоянии
110. Укажите высказывание, справедливое в отношении одноранговых сетей:
рекомендуется для сетей с числом пользователей не более десяти
111. Укажите правильно написанный IP-адрес компьютера:
122.195.48.219
17.128.225.19
112. Управление персоналом относится к ____________________ уровню информационной безопасности.
процедурному
113. Уровнями модели взаимодействия открытых систем являются:
прикладной
транспортный
физический
114. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
сервером
115. Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
модемом
116. Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных,
называется:
мостом
117. Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
повторителем (репитером)
118. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
шлюзом
119. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
межсетевой экран
120. Файл-сервером называется:
компьютер, хранящий данные и программы для коллективного использования
121. Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.
четырех
122. Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:
руку
oltest.ru oltest.ru

oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
9/9 21 октября 2018 г.
123. Экранирование — это сервис безопасности, выполняющий ...
разграничение межсетевого доступа путем фильтрации и преобразования передаваемых
данных
124. Экспертные системы служат для:
моделирования человеческого интеллекта, выработки новых знаний в конкретной
предметной области
Файл скачан с сайта
oltest.ru
oltest.ru