Notes
![]() ![]() Notes - notes.io |
a) Шифрование
1. Процесс преобразования шифр текста в открытый текст?
a) Дешифрование
2. Результатом процесса шифрования сообщения является:
a) Шифр текскт
3. Чтобы на выходе функции Е получить С на вход подается Р. Опишите математически это условие.
a) Е(Р) = С
4. При дешифровании на вход функции D подается С, на выход – Р. Напишите математически это условие.
a) D(C) = P
5. Наука занимающиеся вопросами секретности содержания информации – это:
a) Криптография
6. Наука занимающиеся вопросами защиты информации?
a) Криптология
7. Какая наука занимается вопросами открытия шифра без использования ключа?
a) Криптоанализ
8. В состав криптографии не входит:
a) Объектно-ориентированное программирование
9. Какой метод не используется в криптографии?
a) Работа с графическим методом
10. Что такое алфавит?
a) Совокупность знаков для шифрования информации
11. Который из этих алфавитов не используется информационной системе?
a) Алфавит Морзе
12. В какой алфавит входят символы ASCII стандартного кода?
a) Алфавит z256
13. Набор упорядочных элементов алфавита?
a) Текст
14. Который из них не относится к видам шифров замены в классической криптографии?
a) Символизация
15. Замена буквы открытого текста несколькими символами шифр текста – это:
a) Омофонная замена
16. Назовите метод шифрования, если обе буквы открытого текста принадлежат одной строке таблицы, то буквами шифр текста считаются, буквы, которые лежат справа от них?
a) Шифр Плейфейра
17. Сколько существуют шифрование замены в классической криптографии?
a) 4
18. Символы шифруемого текста заменяются символами того же алфавита – это:
a) Одноалфавитная замена
19. Что такое шифрование перестановкой мест?
a) Изменение расположения букв открытого текста
20. Как называется изменение расположения открытого текста?
a) Перестановка
21. Сколько ключей используется в симметричной криптосистеме?
a) 1
22. Сколько ключей используется в асимметричной системе?
a) 2
23. Как называется криптосистема, использующая два ключа?
a) Криптосистема с открытым ключом
24. Что такое ключ?
a) Все ответы правильны
25. В криптосистеме с открытым ключом для дешифрования используется:
a) Закрытый ключ
26. Как называется способность шифра не подающийся к дешифровке без ключа?
a) Криптостойкость
27. Криптографическое преобразование, по которому определяется авторство и оригинал информации?
a) Цифровое преобразование
28. Какие требования не предъявляются к системам защиты информации?
a) Знание основ алгоритмических языков программирования
29. Какой метод не относится к методам криптографического шифрования?
a) Составление алгоритмов
30. Процесс наложения по определенному закону псевдослучайных цифр на открытые данные:
a) Гаммирование
31. Шифры, используемые для преобразования блоков исходного текста?
a) Блочные шифры
32. Замена символов исходного текста другими символами по определенному правилу:
a) Многоалфавитная подстановка
33. Простой подход к криптографическим преобразованиям, этот метод используется совместно с другими методами:
a) Метод перестановки
34. Что такое многоалфавитная подстановка?
a) Замена символов исходного текста символами, используя сложные или не сложные правила
35. Что такое блочное шифрование?
a) Шифры, используемые для преобразования блоков исходного текста
36. Что такое гаммирование?
a) Процесс наложения по определенному закону псевдослучайных цифр на открытые данные
37. На какие классы шифрования основаны стандарты шифрования России и США?
a) Блочное шифрование
38. Что такое метод подстановки?
a) Метод шифрования, используемый совместно с другими методами
39. Какой из определении не относится к шифрованию?
a) Операторы языков программирования
40. Какой из определении не относится к дешифрованию?
a) Операторы языков программирования
41. Раздел криптографии, рассматривающий вопросы генерации и распределения ключей?
a) Управление криптографическими ключами
42. Раздел криптографии, рассматривающий вопросы аутентификации автора документа и самого документа?
a) Электронная цифровая подпись
43. Раздел криптографии, рассматривающий вопросы использования открытых и закрытых ключей?
a) Криптосистема с открытым ключом
44. Что такое алгоритм криптографии?
a) Алгоритмическое шифрование
45. Если Р - открытый текст, С – шифр текст, Е – функция шифрования, тогда что означает математическое выражение Е(Р) = С:
a) На вход функции шифрования Е подано – Р, на выход – С
46. Криптография – это наука:
a) О методах преобразования данных направленных на то, чтобы сделать эти данные бесполезными для противника
47. Криптоанализ – это наука:
a) О раскрытии исходного текста зашифрованного сообщения без доступа к ключу
48. Криптология – это:
a) Раздел науки, объединяющий криптографию и Криптоанализ
49. Совместная работа нескольких пользователей в сети может привести:
a) К необходимости позаботиться об обеспечении информационной безопасности
50. Причина, затрудняющая проблему обеспечения информационной безопасности сети?
a) Подключение к сети многочисленных каналов
51. Аспекты комплексной защиты данных?
a) Организационные и технологические
52. Из скольких аспектов состоит комплексная защита данных?
a) 2
53. Какое правило не относится к организационному аспекту?
a) Сохранение данных на жестком диске
54. Если данные относятся к различным задачам, то они хранятся под разными именами. К какому аспекту, относится данное положение?
a) Организационный
55. Основное правило организационного аспекта?
a) Ценная информация должна хранится в нескольких накопителях
56. Для сохранения взаимосвязей прежних и новых значений используют атрибуты. К какому аспекту, относится данное положение?
a) Технологический
57. Из скольких ограничительных аспектов состоит технологический аспект защиты информации?
a) 2
58. Физические меры защиты информации относятся:
a) Механические, электромеханические или сооружения
59. Административные меры защиты информации?
a) Разработка правил обработки информации
60. Что такое конфиденциальность?
a) Гарантия того, что секретные данные будут доступны только авторизованным пользователям
61. Целостность – это:
a) Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей изменять, модифицировать, разрушить данные
62. Что такое авторизация?
a) Доступ легальных пользователей к ресурсам сети и предоставления им те права, которые ему были определены администратором
63. Аудит – это:
a) Фиксация в системном журнале событий, связанных с доступом к защищаемым ресурсам
64. Сколько уровней в модели взаимодействия открытых систем ISO/OSI?
a) 7
65. Протоколы канального уровня модели взаимодействия открытых систем ISO/OSI?
a) Ethernet, Token Ring, FDDI
66. Протоколы сетевого уровня эталонной модели ISO/OSI?
a) IP, IPX
67. Другое название коаксиального кабеля?
a) «Медный кабель»
68. Сколько существует рубежей защиты информации?
a) 3
69. Перечислите основные средства защиты информации?
a) Технические, программные
70. Основное назначение технологических программ и комбинированных средств защиты?
a) Обеспечивают защиту информации
71. Основное назначение технологических средств защиты информации?
a) Физические преграды защиты
72. Недостатки технологических средств защиты информации?
a) Дороговизна средств защиты
73. В Интернете стандартом де-факто становится протокольный стек:
a) TCP/IP
74. Протоколы транспортного уровня эталонной модели ISO/OSI?
a) TCP
75. Единица данных, которая оперирует прикладной уровень – это:
a) Сообщение (message)
76. Единица данных, которая оперирует сетевой уровень – это:
a) Пакет (packet)
77. Сетевой уровень определяет :
a) Кадр (frame)
78. Основное назначение физического уровня эталонной модели ISO/OSI?
a) Передача битов
79. Сетезависимые уровни модели ISO/OSI – это:
a) Сетевой, канальный, физический
80. Уровни модели ISO/OSI делятся на:
a) Прикладной, представительный, сеансовый
81. Основное назначение программных средств защиты информации?
a) Идентификация пользователей и шифрование данных
82. Преимущества программных средств защиты информации?
a) Универсальность, простота установки
83. Укажите ответ не относящийся к недостаткам программных средств защиты информации?
a) Доступ к устройствам компьютера
84. Какой из этих преимуществ не относится к комбинированным средствам защиты информации?
a) Составление алгоритмов
85. Понятие шифрования связаны с:
a) Криптографией
86. Что означает слово «криптография»?
a) Крипто – секретность, графия – писать
87. Тайнописание (секретная запись) относится к:
a) Криптографии
88. Назначение криптографии – это:
a) Шифрование и преобразования данных
89. Какому методу защиты информации свойственная универсальность, простота, чувствительность к модификации?
a) К программным
90. Два основных средства защиты информации в сети?
a) Firewall, Proxy – servers
91. Основное назначение Firewall – брандмаузеров?
a) Обеспечение безопасного доступа к сети
92. Назначение proxy-сервера?
a) Защита межсетевых трафиков
93. Пассивные угрозы безопасности информации в сети?
a) Прослушивание каналов связи
94. Активные угрозы безопасности информации в сети?
a) Воздействие на передаваемое сообщение
95. Основной функцией межсетевого экрана – это:
a) Фильтрация данных
96. Основные компоненты межсетевых экранов?
a) Фильтрующие маршрутизаторы
97. Сколько классов сетей функционируют в глобальных сетях?
a) 5
98. Основная цель административного метода защиты информации?
a) Недопущение осуществления угрозы безопасности информации
99. Количество распространенных административных методов защиты информации?
a) 9
100. Организация административных мер защиты информации?
a) Подготовка документов и обеспечение ими своих сотрудников
101. Административные меры защиты информации в сети?
a) Обработка секретной информации
102. Установка защитной среды между объектами и элементами защиты информации?
a) Технические средства
103. Назначение программных методов и средств защиты информации?
a) Защита информации в компьютерах и сетях
104. Защитная функция программных методов и средств?
a) Все ответы верны
105. К какой группе методов защиты относится криптографическая защита данных?
a) Программному
106. К какой группе методов защиты относится защита без данных?
a) Программному
107. К какой группе методов защиты относится регистрация и анализ процессов, событий, пользователей?
a) Программному
108. К какой группе методов защиты относится ограничение доступа к технологическому процессу обработки информации на ЭВМ?
a) Административному
109. К какой группе методов защиты относится организация подготовки и подбор специалистов по обработке информации на ЭВМ?
a) Административному
110. К какой группе методов защиты относится аутентификация пользователей и процессов?
a) Программному
111. Что означает слово «Keyptos»?
a) Секретность
112. Современные методы шифрования?
a) Симметричные и асимметричные
113. Основные типы криптографического шифрования?
a) Симметричные и с открытым ключом
114. Как отказались на развитие криптографических методов 1-2 Мировая война?
a) Резкий подъем в развитии
115. Значимость криптографических методов в автоматической системе?
a) Все ответы верны
116. Назначение криптографических методов в автоматической системе?
a) Защита информации и каналов связи
117. Что является основой криптографического метода защиты информации?
a) Алгоритмы
118. Наличие каких ключей требует асимметричное шифрование?
a) Секретный и открытый
120. Каким образом можно представить общий ключ?
a) По каталогу
121. Почему нельзя рассчитать секретный ключ по открытому ключу?
a) Они связаны с односторонней функцией
122. В каких случаях используется шифрование с открытым ключом?
a) Шифрование и аутентификация сообщений
123. Распространяется ассиметричная система шифрования?
a) RSA
124. Основоположником криптосистемы RSA был
Рон Райвест
125. Метод защиты операционных систем?
a) Пароль
126. При парольной защите операционных систем используется?
a) Криптографический
127. Рациональный метод хранения сетевых файлов?
a) Парольная система
128. Что такое Архиватор?
a) Уменьшение объема
129. Способность архиваторов объем файлов?
a) До 10-70%
130. Самые распространенные архиваторы?
a) Все ответы верны
131. Что такое архивные файлы?
a) Сжатие файла, возвращение в исходное положение
132. Что такое кодирование?
a) Замена элементов открытого текста кодами
133. Что такое символьное шифрование?
a) Замена каждую букву исходного текста кодом
134. На сегодня компьютерных вирусов насчитываются:
a) Более 50000
135. Что такое компьютерный вирус?
a) Программы, обладающие самовоспроизведением
136. По среде обитания вирусы классифицируются на:
a) Сетевые
137. По способу заражения вирусы классифицируются на:
a) Резидентные
138. По степени опасности деструктивных (вредительских) воздействий вирусы классифицируются на:
a) Безвредные
139. По алгоритму функционирования вирусы классифицируются на:
a) Вирусы, не изменяющие среду обитания при распространении
140. Вирусы, не изменяющие среду обитания классифицируются на:
a) Вирусы-спутники (companion)
141. Вирусы, изменяющие среду обитания классифицируются на:
a) «Стелс» - вирусы
142. Программы вирусы пишутся в основном на языке:
a) Ассемблер
143. На каком языке пишутся вирусы-аплеты?
a) Java Script
144. Что такое макровирусы?
a) Вредительские программы, написанные на макроязыках
145. Что такое программа-вирус сетевой «Червь»?
a) Программа сети, которая не оставляет свои копии на магнитном носители
146. Что такое программа-вирус «Троянский конь»?
a) Программа маскируется под какие-нибудь полезные утилиты
147. Что такое полиморфные вирусы?
a) Вирусы с самодифицирующимися расшифровками
148. Что такое программа-сканер? (защита информации)?
a) Программа для автоматизации поиска слабостей в защите компьютеров
149. Вирусы ловящие удобные случаи заражения?
a) Поиск ошибок в программных средствах защиты
150. Что за вирусы «логические бомбы»?
a) Программа которая активизируется при наступлении условия срабатывания
151. Что такое вирусы-мутанты?
a) Содержат алгоритмы шифровки-расшифровки
152. Основным средством защиты информации является?
a) Резервное копирование
153. Что такое антивирусные программы?
a) Программа для лечения вирусов
154. Вспомогательные средства защиты информации?
a) Антивирусные программа
155. Сколько существует групп антивирусных программ?
a) 3
156. Профилактические средства защиты от вирусов?
a) Перекрытие путей проникновения вирусов в компьютере и сети
157. Диагностические средства защиты от вирусов?
a) Обнаружение вирусов и распознавание их типа
158. Какому методу обнаружения вирусов относится программа-сканер Aids test?
a) Сканирование
159. Какому методу обнаружения вирусов относится программа-ревизор Adinf?
a) Обнаружение изменений
160. Какому методу обнаружения вирусов относится Vsafe?
a) Использование резидентных сторожей
161. Какому методу обнаружения вирусов относится комплекс Sheriff?
a) Аппаратно-программная защита
162. Самые популярные и распространенные антивирусные программы?
a) Программа Aids test
163. Какой из этих ответов не определяет отличия антивирусной программы Dr. Web от программы Aids test?
a) Создание паролей
164. Что такое резервирование файлов?
a) Создание копий на машинных носителях информации
165. В чем особенность архивного копирования файлов?
a) Сжатие файлов с целью уменьшения пространства
166. Что такое моделирование систем защиты информации?
a) Построение образа (модели) системы
167. Модели, которые оперируют со случайными величинами – это:
a) Стохастические модели
168. К специальным методам неформального моделирования относятся:
a) Неформальная теория систем
169. Теории и методы, позволяющие свести решение задачи к формальным алгоритмам?
a) Теория нечетных множеств
170. Укажите среднее время взлома шифра при условии, атака на шифр возможна только путем перебора ключей и известен метод шифрования?
a)
171. Как определяется вероятность безотказной работы системы за определенное время?
a)
172. Вероятность получения несанкционированного доступа к информации может быть рассчитана:
a)
173. К какой группе криптографического преобразования относится метод позволяющий скрыть не только смысл, хранящийся или передаваемой информации?
a) Стенография
174. Укажите, как формируется в алгоритме моноалфавитной замены L1h?
a)
175. Укажите процесс расшифрования в алгоритме моноалфавитной замены?
a)
176. Что такое криптографический шифр?
a) Совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных
177. В качестве ключа в шифрующих таблицах используются:
a) Размер таблицы
178. Шифрование перестановкой, где применяются таблица заполнение числами, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и тоже число?
a) Магические квадраты
179. Метод шифрования, где используются две таблицы?
a) Метод шифрования Уитсона
180. Биграмный шифр замены, использующий одну таблицу?
a) Шифр Плейфера
181. Совокупность компьютеров, соединенных каналами для обмена информации и находящихся в пределах одного (или нескольких) помещения, здания, называется:
a) локальной компьютерной сетью;
182. Концепция информационной безопасности (ИБ) в общем случае должна отвечать на следующее количество поставленных вопросов:
a) 3
183. Гарантируется защита данных при их передаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи?
a) При одновременной реализации всех ответов
184. Отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания?
a) При одновременной реализации всех ответов
185. Какая из функций межсетевого экрана (МЭ) предназначена для скрытия от внешних абонентов истинных внутренних адресов?
a) Трансляция адресов
186. Какая функция выполняется в первую очередь, когда объект делает попытку войти в сеть?
a) Идентификация
187. В криптосистеме с открытым ключом используется следующее количество ключей:
a) 2
188. Что такое топология сети?
a) Логическая схема соединения каналами связи компьютеров
189. Что такое метод доступа узлов сети к каналу?
a) Это набор правил, определяющий использование канала передачи данных, соединяющего узла связи сети на физическом уровне
190. Метод доступа с прослушиванием несущей частоты и обнаружение конфликтов (CSMA/CD) используется в топологии:
a) Моноканальной
191. Что такое маркер?
a) Это пакет, снабженный специальной последовательностью бит
192. Какая из технология используется в в моноканальной топологии?
a) Ethernet
193. Какая из технология используется в в кольцевой топологии?
a) Token Ring
194. Какая из технология используется в в звездообразной топологии?
a) Arcnet
195. Защита информации в асимметричной криптосистеме основана на секретности:
a) Ключ
196. В основе применения систем шифрования с открытым ключом лежит использование:
a) Необратимых функций
197. Разработчиками криптосистемы RSA являются:
a) Райвест
200. Какое расширение имеет Ярлык Internet?
a) Этот файл имеет расширение .url
201. Количество распространенных административных методов защиты информации?
a) 9
202. Сценарий (SKRIPT) - это:
А) программный код, обеспечивающий работу интерактивных и динамических элементов Web сайта
203. Среда программирования (среда разработки) – это:
А) программное обеспечение, позволяющее эффективно создавать элементы web станиц, разрабатывать сценарии и осуществлять их отладку
204. Структура данных – это:
А) организационная схема, в соответствии с которой данные упорядочены с тем, чтобы их можно было максимально эффективно интерпретировать или выполнять над ними различные операции
205. Информация – это:
А) сведения, независимо от формы их представления, усваиваемые субъектом в форме знаний
206. Документ – это:
А) материальный объект с зафиксированной на нем информацией, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования, содержащий реквизит
207. Реквизит документа это:
А) обязательные характеристики, которые должен содержать документ для его однозначной идентификации
208. Информационный продукт – это:
А) документированная информация, подготовленная в соответствии с потребностями пользователей и представленная в форме товара
209. Информационная система – это:
А) организационно упорядоченная совокупность документов и информационной инфраструктуры
210. Информационные ресурсы – это:
А) отдельные документы, массивы документов, которые входят в состав ИС
211. Информационная инфраструктура – это:
А) информационные технологии в виде вычислительных комплексов, оргтехники, средств и каналов связи, управляемая и поддерживаемая в рабочем состоянии с помощью неких организационных мероприятий
212. Компьютерная сеть – это:
А) группа компьютеров, объединенных с помощью каналов связи и обеспечивающих с совместное использование информационных и вычислительных ресурсов отдельных компьютеров
213. Вычислительные ресурсы – это:
А) жесткие диски, оперативная память, процессорная мощность, принтеры, модемы, сканеры и другие устройства, установленные на отдельных компьютерах сети
214. Модем обеспечивает:
a. преобразование двоичного кода в аналоговый сигнал и обратно;
215. Телеконференция - это:
a. система обмена информацией между абонентами компьютерной сети;
216. Электронная почта (e - mail) позволяет передавать:
a. сообщения и приложенные файлы;
217. Назначение и цель криптографических методов в автоматической системе?
a. Защита информации и каналов связи
217. Основы криптографического метода защиты информации?
a) Алгоритмы
218. Какие ключи требует асимметричное шифрование?
a) Секретный и открытый
219. Укажите среднее время взлома шифра при условии, что атака на шифр возможна только путем перебора ключей и известен метод шифрования?
a)
221. Как можно представить общий ключ?
a) По каталогу
222. Для каждого компьютера, подключенного к Internet, устанавливаются два адреса:
А. цифровой и доменный;
223. Когда используется шифрование с открытым ключом?
a) Шифрование и аутентификация
224. Ассиметричная система шифрования?
a) RSA
225. Основоположник криптосистемы RSA?
a) Рон Райвест
226. Метод защиты компьютерных операционных систем?
a) Пароль
227. При парольной защите компьютерных операционных систем используется какой ключ?
a) Криптографический
228. Рациональный метод хранения сетевых файлов называется
a) Пароль
229. Программа Архиватор?
a) Группа программ, обеспечивающие экономию размещенных на диске фалов с уменьшением их объема
230. Компьютеры, самостоятельно подключенные к Internet, называются:
А. хост - компьютерами;
231. Какая из них не относится к архиваторам?
a) Total
232. Что означает архивирование файла?
a) Сжатие файла
233. Кодирование -
a) Замена элементов открытого текста кодами
234. Символьное шифрование-
a) Замена каждую букву исходного текста соответствующим кодом
235. Шлюз - это:
А. устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия;
236. Компьютерный вирус -это
a) Исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения
237. По среде обитания вирусы делятся на:
a) Сетевые
238. По способу заражения вирусы делятся на:
a) Резидентные
239. По степени опасности деструктивных (вредительских) воздействий вирусы делятся на:
a) Безвредные
240. По алгоритму функционирования вирусы делятся на:
a) Вирусы, которые не изменяющие среду обитания при распространении
241. Вирусы, не изменяющие среду обитания делятся на:
a) Вирусы-спутники (companion)
242. Вирусы, изменяющие среду обитания делятся на:
a) «Стелс» - вирусы
243. Программы вирусы создаются в основном на языке:
a) Ассемблер
244. На каком языке создаются вирусы-аплеты?
a) Java Script
245. Макровирусы-
a) Вредительские программы, написанные на макроязыках
246. Назовите Программа-вирус сетевой «Червь»
a) Программа сети, которая не оставляет свои копии
247. Программа-вирус «Троянский конь»
a) Программа маскируется под какие-нибудь полезные утилиты
248. Назовите Полиморфные вирусы?
a) Вирусы с самодифицирующимися расшифровками
249. Дайте определение программе-сканер
a) Программа предназначенная для автоматизации процесса
250. Вирусы ищут удобные случаи заражения? А именно -
a) Поиск ошибок и неточностей
251. Дайте определение Вирусы «логические бомбы»?
a) Программа которая активизируется
252. Структурированный язык запросов:
a) SQL
253. Комплекс, состоящий из технических средств и специальных программных компонентов и обеспечивающий создание, использование и обслуживание базы данных, называется:
a) СУБД
254. Результатом СУБД не включает в себя:
A) Прикладные программы
255. Что является Процесс шифрования сообщения:
a) Шифр текст
256. Наука занимается вопросами открытия шифра без ключа?
a) Криптоанализ
257. Назовите что в состав криптографии не входит:
a) Создание бизнес-плана
258. Раздел криптографии, рассматривающий вопросы использования открытых и закрытых ключей?
a) Криптосистема с открытым ключом
259. Назовите что такое конфиденциальность?
a) Гарантия того, что секретные данные будут доступны только авторизованным пользователям
344. Назовите Биграмный шифр замены, использующий одну таблицу?
a) Шифр Плейфера
260. Что такое гаммирование?
a) Процесс наложения по определенному закону псевдослучайных цифр на открытые данные
261. Концепция информационной безопасности в общем случае должна отвечать на следующее количество поставленных вопросов:
a) 3
262. «В теории информации количества информации (I) оценивается мерной уменьшения у получателя неопределенности выбора или ожидания событий после получения информации». Как называется этот подход?
a) Энтропийный
263. Какая из функций выполняется в первую очередь, когда объект делает попытку войти в сеть?
a) Идентификация
264. Назовите метод шифрования использующая две таблицы?
a) Метод шифрования Уитстона
265. Биграмный шифр замены, которая использует одну таблицу?
А) Шифр Плейфера
266. Кто помогает эксперту выявить и структурировать знания, необходимые для работы
системы?
A)инженер по знаниям
267. Способность к адаптации и дальнейшему развитию ИС называется:
A) гибкость
268. Способность функционирование ИС без искажения информации называется:
A) надежность
269. Способность ИС решать возложенные на нее задачи с учетом выделенных ей ресурсов в минимальные сроки называется:
A) эффективность
270. Кто разрабатывает ИС содержащее в пределе все основные компоненты системы?
A)программист
271. В каком режиме общение с системой осуществляет эксперт?
A)приобретение знаний
272. Который из этих алфавитов не используется в информационной системе?
А)Алфавит Морзе
273. Что такое ROM?
А)постоянная память
274. Назначение программ-драйверов?
А)поддержка новых устройств
275. Назначение утилит программ?
a) выполнение сервисных функций
276. Каким параметром характеризуется производительность микропроцессоров?
А)тактовой частотой
277. Как называется "быстрая" память персональных компьютеров?
А)Кэш-память
278. Сколько ключей используется в современной симметричной криптосистеме?
a) 1
279. Сколько ключей используется в современной асимметричной системе?
a) 2
280. Kак называется криптосистема использующая два ключа?
a) Криптосистема с открытым ключом
281. Если каждое значение любого атрибута в каждом кортеже отношения является неделимым элементом, то отношение:
A) Нормализовано
282. Сколько содержит символов поле Мемо?
A) до 256 символов
283. Поле с типом данных «числовой» по умолчанию имеет формат
A) длинное целое
284. Какие из требований не предъявляются к системам защиты информации?
a) Наличие паролей
285. Какой из методов не относится к методам криптографического шифрования?
a) Метод Хьюмана
286. Простые свойства-
a) это те, значения которых являются числами или строками
287. Перечислимые свойства-
А)это те, которые могут принимать значения из предопределенного набора
288. Вложенные свойства-
А)это те, которые могут поддерживают вложенные значения
289. Свойство Canvas класса TForm означает
А)Область рисования формы
290. Свойство FormState класса TForm означает
А)Текущее состояние формы
291. Свойство BorderIcons класса TForm означает
А)Список системных значков формы
292. Свойство Visible класса TForm означает
А)Определяет видимость формы
293. Событие onActivate класса TForm означает
А)Форма стала активной
294. Событие onCreate класса TForm означает
А)Форма создается
295. Событие onPaint класса TForm означает
А)Форма должна быть перерисована
296. Событие onShow класса TForm означает
А)Форма стала видимой
297. Подстановка- это
a) Замена символов текста используя правила
298. Метод подстановки- это
a) Метод шифрования, используемый совместно с другими методами
299. Провайдер - это:
А)поставщик услуг Internet;
300.Какие классы шифрования определяют стандарты шифрования России и США?
a) Блочное шифрование
![]() |
Notes is a web-based application for online taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000+ notes created and continuing...
With notes.io;
- * You can take a note from anywhere and any device with internet connection.
- * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
- * You can quickly share your contents without website, blog and e-mail.
- * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
- * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.
Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.
Easy: Notes.io doesn’t require installation. Just write and share note!
Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )
Free: Notes.io works for 14 years and has been free since the day it was started.
You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;
Email: [email protected]
Twitter: http://twitter.com/notesio
Instagram: http://instagram.com/notes.io
Facebook: http://facebook.com/notesio
Regards;
Notes.io Team