Тест №2 по теме «Информационные процессы в системах»
Система – это…
1) простой объект, существующий как единое целое;
2) сложный объект, состоящий из взаимосвязанных частей и существующий как единое целое;
3) сложный объект, состоящий из взаимосвязанных частей;
4) простой объект, состоящий из частей, существующий как единое целое;
К свойствам системы относятся
1) определенность, адресуемость;
2) направленность, целостность;
3) целесообразность, целостность;
4) определенность, целостность
Структура – это
1) порядок связей между элементами системы;
2) элементы системы;
3) совокупность элементов системы и связей между элементами системы;
4) объект-заменитель реального объекта.
Сущность системного эффекта:
1) у системы появляется больше связей, чем у отдельных элементов;
2) у системы не изменяются свойства;
3) всякой системе свойственны новые качества, не присущие ее составным частям;
4) всякой системе свойственны качества аналогичные качествам ее составных частей.
Систему, входящую в состав какой-то другой, более крупной системы называют:
1) элементом системы; 2) подгруппой;
3) подсистемой; 4) надсистемой.
Укажите подсистемы системы «Компьютер»
1) системный блок, локальная сеть, монитор;
2) системный блок, ноутбук, глобальная сеть;
3) системный блок, локальная сеть, глобальная сеть;
4) системный блок, монитор, клавиатура.
Соотнести фамилии ученых и их системные открытия
Существующие системы можно разделить на
1) естественные и искусственные; 2) материальные и искусственные; 3) информационные и искусственные; 4) материальные и естественные.
Типы искусственных систем:
1) новые и старые; 2) технические и материальные;
3) информационные и общественные;
4) технические и общественные.
Виды информационных процессов:
1) хранение, передача, поиск; 2) хранение, обработка, поиск;
3) хранение, передача, обработка; 4) хранение, передача, вычисление.
Под управлением понимается
1) воздействие на некоторый объект; 2) планомерное воздействие на некоторый объект с целью достижения определенного результата;
3) управление одним объектом множества других объектов;
4) одностороннее воздействие на управляемый объект.
Материальную среду, используемую для записи и хранения информации называют
1) носителем; 2) хранителем; 3) записной книжкой; 4) флешкой.
Типы цифровых носителей информации
1) магнитные, внешние, внутренние; 2) оперативные, оптические, долговременные; 3) магнитные, оптические, флеш-память;
4) магнитные, оперативные, флеш-память.
Любое преобразование информации, идущей от источника в форму, пригодную для ее передачи по каналу связи называют…
1) копированием; 2) кодированием; 3) обработкой; 4) передачей.
Что такое шум по отношению к системам передачи данных?
1) звуковой сигнал, мешающий связи абонентов;
2) помехи, искажающие передаваемый сигнал и приводящие к потере данных; 3) любые помехи в сети;
4) потеря данных из-за хакерской атаки.
Решите задачу: пропускная способность канала связи 10 Мбит/с. Определите, за какое время по каналу будет передан текст, информационный объем которого составляет 2560Кб.
1) 200 с; 2) 2 с; 3) 0,2 с; 4) 20 с.
Основные виды обработки информации: (выберите несколько ответов)
1) получение новой информации;
2) изменение формы представления информации;
3) обработка информации;
4) систематизация, структурирование данных;
5) поиск информации.
Что такое СКИ?
1) команды которые доступны исполнителю;
2) компьютерные команды меню «Пуск»;
3) совокупность всех команд языка исполнителя;
4) совокупность всех команд языка исполнителя, записанная на носителе;
Что такое алгоритм управления алгоритмической машиной?
1) конечная последовательность команд;
2) конечная последовательность команд, посредством выполнения которой машина решает задачи обработки информации;
3) любой алгоритм;
4) конечная последовательность команд, посредством выполнения которой машина решает задачи обработки, передачи и хранения информации
Свойства алгоритма управления: (выберите несколько ответов)
1) дискретность; 2) целостность; 3) понятность; 4) точность;
5) конечность
Нhello_html_4ee6825a.pnghello_html_m72c75a35.pngа информационной машине поста расположен массив из N меток. Каретка находится под крайней левой меткой. Какое состояние установится на ленте после выполнения программы?
1) сотрутся все метки;
2) сотрется первая и последняя метки;
3) ничего не изменится;
4) сотрутся все метки кроме первой и последней
Атрибуты поиска: (выберите несколько ответов)
1) набор данных; 2) ключ поиска; 3) критерий поиска; 4) результат поиска.
Структуры данных- это…
1) структурированные системы данных;
2) структурированные системы данных, хранящиеся на каких-либо носителях;
3) структурированные системы данных, хранящиеся на внешних носителях;
4) структурированные системы данных, хранящиеся на съемных носителях;
24. Индивидуальный секретный шифр, ключ которого известен только владельцу – это…
1) цифровой код; 2) двоичный код; 3) цифровая подпись; 4) десятичный код.
25. Напишите, какие меры предпринимаются по защите информации
Answers & Comments
Ответ:
1. 1)
2. 3)
3.3)
4. 1))
5. 4)
6. 2)
7. 3)
8. 1)
9. 2)
10. 1)
11. 4)
12. 3)
13. 1)
14. 2)
15. 1)
16. 3)
17. 4)
18. 1)
19. 2)
20. 3)
21. 2)
22. 2)
23. 4)
24. 1)
25. 3)
26. Обеспечение информационной безопасности достигается системой мер, направленных:
· на предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
· на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;
· на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
· на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;
· на ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от осознанного отношения сотрудников к проблеме безопасности до создания системы защиты физическими, аппаратными, программными и криптографическими средствами.
Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований.
Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом виде деятельности должно отводиться изучению собственных сотрудников. Среди них могут быть и недовольные, и неопытные, и «внедренные» .
Обнаружение угроз — это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. В числе мероприятий по обнаружению угроз значительную роль могут сыграть не только сотрудники службы безопастности, но и сотрудники линейных подразделений и служб фирмы, а также технические средства наблюдения и обнаружения правонарушений.
Пресечение или локализация угроз — это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.
Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва, и другое.
Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:
· предотвращение разглашения и утечки конфиденциальной информации;
· воспрещение несанкционированного доступа к источникам конфиденциальной информации;
· сохранение целостности, полноты и доступности информации;
· соблюдение конфиденциальности информации;
· обеспечение авторских прав.