Файл: Информационные технологии в юридической деятельности.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.01.2024
Просмотров: 71
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
1/9 21 октября 2018 г.
«Информационные технологии в юридической деятельности»
Вопросы и ответы из теста по
Информационным технологиям в юридической деятельности с сайта oltest.ru
Общее количество вопросов: 124
Тест по предмету «Информационные технологии в юридической деятельности».
1. ____________________ достоинства(-о) сети с выделенным сервером.
• надежная система защиты информации
2. ____________________ обеспечивает наибольшую защиту передаваемой информации.
• оптоволоконный кабель
3. IRC — это:
• возможность многопользовательского диалога в Интернете в режиме реального времени
посредством текстовых сообщений
4. Stealth-вирусы ...
• используют механизм перехвата управления при возникновении прерывания
5. WWW — это:
• глобальная система гипертекстовых документов, связанных друг с другом по Интернету
6. Абонентами компьютерной сети могут быть:
• СуперЭВМ
• лазерный принтер
• станок с числовым программным управлением
7. Абонентами компьютерной сети называются:
• объекты, передающие или потребляющие информацию в сети
8. Автоматизированная информационная система — информационная система, ...
• выполнение некоторых функций которой автоматизировано
9. Автоматизированная система в отличие от автоматической подразумевает использование:
• человеческого звена (операторов, управленческого аппарата и др.)
10. Автоматизированные системы управления служат для:
• оказания помощи специалистам, руководителям, принимающим решения
11. Автоматизированные системы управления технологическими процессами служат для:
• автоматизации функций производственного персонала
12. Адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить и к какому конкретному файлу следует обратиться на сервере, называется:
• URL
13. Адрес электронной почты состоит из двух частей, разделенных символом:
• @
14. Активный аудит — это:
• оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
2/9 21 октября 2018 г.
15. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:
• аудит
16. Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, — это:
• программы-ревизоры
17. Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат»
их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, — это:
• программы-доктора
18. Антивирусные программы, которые представляют собой небольшие резидентные программы,
предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:
• программы-фильтры
19. Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, —
это:
• иммунизаторы
20. Антивирусные программы, осуществляющие только поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах — это:
• программы-детекторы
21. Аутентификация бывает:
• односторонней и двусторонней
22. Беспроводные линиями связи являются:
• инфракрасные
• радио
23. Браузер — это:
• программа, с помощью которой можно просматривать ресурсы WWW
24. В адресе myname@abc.def.ru идентификатором пользователя является:
• myname
25. В адресе электронной почты идентификатор пользователя от имени домена отделяется:
• символом @
26. В качестве линий передачи данных в компьютерных сетях могут служить кабели:
• витая пара
• коаксиальный
• оптоволоконный
27. В качестве магистралей передачи данных в Интернете используют:
• оптоволоконные линии
• спутниковые каналы связи
• телефонные линии
28. В универсальном указателе ресурса http://www.microsoft.com/winword именем компьютера, где расположен искомый ресурс Интернета, является:
• www.microsoft.com
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
3/9 21 октября 2018 г.
29. В универсальном указателе ресурса http://www.microsoft.com/winword каталогом, в котором находится искомый ресурс Интернета, является:
• winword
30. В универсальном указателе ресурса http://www.microsoft.com/winword протоколом, с помощью которого следует обращаться к ресурсу Интернета, является:
• http
31. Выбирает наилучший путь для передачи сообщения, адресованного абоненту другой сети:
• маршрутизатор
32. Гипертекстовый язык, описывающий структуру документа, вид которого на экране определяется браузером — это язык ...
• HTML
33. Для описания физического расположения кабелей и других компонентов сети используется термин
• топология
34. Для оценки качества коммуникационной сети используют:
• достоверность
• надежность
• пропускную способность
• скорость
35. Для связи Web-серверов и клиентов разработан протокол
• HTTP
36. Для управления потоками сообщений между рабочими станциями и серверами необходима
• сетевая операционная система
37. Достоинствами одноранговой сети является:
• низкая стоимость и высокая надежность
38. Достоинством витой пары является:
• относительная дешевизна
39. Единица информации, передаваемая между устройствами сети как единое целое, называется:
• пакетом
40. Если вы планируете возвращаться на некий сайт, то его необходимо занести в папку
• «Избранное»
41. Задача логического управления доступом состоит в том, чтобы ...
• для каждой пары «субъект-объект» определить множество допустимых операций
42. Защиту данных обеспечивает:
• сеть на основе выделенного сервера
43. К программному обеспечению компьютерной сети относится:
• информационно-поисковые системы
• сетевые операционные системы
• специализированные библиотеки программ
44. Каждое число в цифровом IP-адресе не превышает:
• 255
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
4/9 21 октября 2018 г.
45. Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным
• рубрикатором
46. Кнопка «Домой» программы Internet Explorer
• позволяет вернуться на домашнюю страницу
47. Кнопка «Обновить» программы Internet Explorer
• позволяет перезагрузить страницу
48. Коммерческие зоны Интернета обозначаются:
• com
49. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
• сетевыми операционными системами
50. Компьютер, являющийся постоянной частью Интернета, называется:
• хостом
51. Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является:
• локальной
52. Контроль защищенности — это:
• попытка «взлома» информационной системы, осуществляемая силами самой организации
или уполномоченными лицами
53. Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:
• провайдер
54. Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, —
это:
• гипертекст
55. Многоуровневая система имен, используемая в Интернете, называется:
• доменной системой имен
56. На законодательном уровне информационной безопасности особого внимания заслуживают:
• правовые акты и стандарты
57. Наибольшую скорость передачи данных по кабелю компьютерной сети обеспечивает:
• оптоволоконный кабель
58. Не имеют центрального компьютера сети
• одноранговые
59. Недостатками одноранговой сети являются:
• сложность обеспечения защиты информации
60. Недостатком оптоволоконного кабеля является:
• высокая стоимость
61. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе — это:
• пароль
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
5/9 21 октября 2018 г.
62. Носителем информации является световой луч в:
• оптоволоконном кабеле
63. Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...
• распределенная
64. Образовательные зоны Интернета обозначаются:
• edu
65. Общий вид URL — ...
• протокол://хост-компьютер/имя файла
66. Объем информации, передаваемый по сети и измеряемый в битах, называется:
• трафиком
67. Одноранговой сетью называется сеть, в которой
• все компьютеры равноправны
68. Определяет процедуры обмена данными между системами, которые "открыты" друг другу благодаря совместному использованию ими соответствующих стандартов, хотя сами системы могут быть созданы на различных технических платформах
• эталонная модель взаимодействия открытых систем (OSI)
69. Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:
• доменом
70. Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:
• в удобное для себя время
71. Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется:
• динамическим
72. Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется:
• простым
73. Пассивный аудит — это:
• анализ последствий нарушения информационной безопасности и выявление
злоумышленников
74. Первая глобальная сеть (прообраз Интернета):
• ARPANET
75. Подключить локальную вычислительную сеть к глобальной можно с помощью
• шлюза
76. Позволяет рабочей станции использовать сетевые диски и принтеры
• сетевая операционная система
77. После запуска Internet Explorer открывается:
• домашняя страница
78. Пример географического домена — ...
• .ru
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
6/9 21 октября 2018 г.
79. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра,
кода и т.п. с целью получения доступа к информации — это:
• идентификация
80. Провайдер — это:
• поставщик услуг Интернет
81. Провайдером называется:
• организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети
через этот шлюз
82. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
• аутентификация
83. Протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по
Интернет и управлять им, — это:
• Telnet
84. Протоколом в теории компьютерных сетей называются:
• правила и технические процедуры, позволяющие нескольким компьютерам при
объединении в сеть общаться друг с другом
85. Протоколы сети Интернет объединяют под названием
• TCP/IP
86. Процесс сбора и накопления информации о событиях, происходящих в информационной системе,
называется:
• протоколированием
87. Работа одноранговой сети эффективна при количестве одновременно работающих станций
• не более 10
88. Распределенная обработка данных — это:
• обработка данных, выполняемая на независимых, но связанных между собой компьютерах
89. С помощью эвристических анализаторов антивирусные программы способны находить:
• подобные аналоги известных вирусов
90. Самая крупная система телеконференций
• UseNet
91. Сетевыми операционными системами являются:
• Microsoft Windows NT/2000
• Novell Netware
• UNIX
92. Системы автоматизированного проектирования служат для:
• автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов,
дизайнеров
93. Совместно обрабатываемые файлы и совместно используемые программы хранит
• файл-сервер
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
7/9 21 октября 2018 г.
94. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети называется:
• компьютерной сетью
95. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы,
относится к:
• организационному обеспечению АСУ
96. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:
• правовому обеспечению АСУ
97. Совокупность соглашений относительно способа представления данных, передаваемых по сети,
называется:
• протоколом
98. Совокупность унифицированных систем документации, схем информационных потоков,
циркулирующих в организации, а также методология построения баз данных относятся к:
• информационному обеспечению АСУ
99. Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах,
обеспечивающих логическую корректность и достоверность, — это:
• целостность
100. Специальная система адресов, применяемая для однозначного обозначения любого компьютера в сети — это ____________________-адрес.
• IP
101. Способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения, — это:
• видеоконференция
102. Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача
____________________ уровня информационной безопасности.
• административного
103. Техническое устройство, выполняющее функции сопряжения ЭВМ с каналами связи называется:
• сетевым адаптером
104. Топологиями сети являются:
• звезда
• кольцо
• шина
105. Троянские кони — это:
• программы, содержащие дополнительные скрытые функции, с помощью которых
используются законные полномочия субъекта для осуществления несанкционированного
доступа к информации
106. Туннелирование — это:
• упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
8/9 21 октября 2018 г.
107. Укажите IP-адрес компьютера, содержащий ошибку:
• 210.259.114.312
108. Укажите высказывание, ложное по отношению к топологии "Звезда":
• выход из строя одного компьютера останавливает работу всей сети
109. Укажите высказывание, относящееся к локальным сетям:
• абоненты расположены на небольшом расстоянии
110. Укажите высказывание, справедливое в отношении одноранговых сетей:
• рекомендуется для сетей с числом пользователей не более десяти
111. Укажите правильно написанный IP-адрес компьютера:
• 122.195.48.219
• 17.128.225.19
112. Управление персоналом относится к ____________________ уровню информационной безопасности.
• процедурному
113. Уровнями модели взаимодействия открытых систем являются:
• прикладной
• транспортный
• физический
114. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
• сервером
115. Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
• модемом
116. Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных,
называется:
• мостом
117. Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
• повторителем (репитером)
118. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
• шлюзом
119. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
• межсетевой экран
120. Файл-сервером называется:
• компьютер, хранящий данные и программы для коллективного использования
121. Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.
• четырех
122. Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:
• руку
oltest.ru oltest.ru
oltest.ru
– Онлайн-тесты
Информационные технологии в юридической деятельности
Актуальную версию этого файла
Вы всегда можете найти на странице https://oltest.ru/files/
9/9 21 октября 2018 г.
123. Экранирование — это сервис безопасности, выполняющий ...
• разграничение межсетевого доступа путем фильтрации и преобразования передаваемых
данных
124. Экспертные системы служат для:
• моделирования человеческого интеллекта, выработки новых знаний в конкретной
предметной области
Файл скачан с сайта
oltest.ru
oltest.ru