Перейти к содержимому


- - - - -

Помогите найти ответы


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 32

#21 AntiSgaMuh

AntiSgaMuh

  • Методисты
  • 3384 сообщений

Отправлено 02 November 2015 - 11:27

Просмотр сообщенияKristinna (02 November 2015 - 11:10) писал:











Те вопросы к сожалению не подходят(вот вопросы

Вопросы из 4301.Экз.01;ЭЭ.*;*



вам же дали ссылку на ответы в них есть все

#22 Kristinna

Kristinna

    Абитуриент

  • Студенты
  • Pip
  • 17 сообщений

Отправлено 02 November 2015 - 13:59

Просмотр сообщенияAntiSgaMuh (02 November 2015 - 11:27) писал:

вам же дали ссылку на ответы в них есть все
Спасибо за подсказку, я уже скачивала эти ответы, но к сожалению там нет ни единого совпадения с экзаменом. что делать не знаю.(((
и поиск в вопросах и ответах, всегда выдает "Ничего не найдено :("

#23 Kristinna

Kristinna

    Абитуриент

  • Студенты
  • Pip
  • 17 сообщений

Отправлено 02 November 2015 - 14:13

http://forum.antimuh...ов/page__st__20
вот тут ребята тоже ищут)

#24 Оксана_Шишпор (Безверхова)

Оксана_Шишпор (Безверхова)

    Абитуриент

  • Студенты
  • Pip
  • 1 сообщений

Отправлено 07 November 2015 - 16:25

Здравствуйте, не могу понять как делать самостоятельную работу по философии (2 курс) Штудирование.

#25 student2013

student2013

    Гений

  • Методисты
  • 476 сообщений

Отправлено 07 November 2015 - 16:39

Просмотр сообщенияОксана_Шишпор (Безверхова) (07 November 2015 - 16:25) писал:

Здравствуйте, не могу понять как делать самостоятельную работу по философии (2 курс) Штудирование.
http://forum.antimuh...2-штудирование/

#26 Файзиев_Фазлиддин

Файзиев_Фазлиддин

    Абитуриент

  • Студенты
  • Pip
  • 6 сообщений

Отправлено 20 December 2015 - 16:22

4301.Экз.01;ЭЭ.01;2  нужен этот!

#27 Александр82

Александр82

    Абитуриент

  • Студенты
  • Pip
  • 3 сообщений

Отправлено 20 December 2015 - 18:40

_____ представляет собой специальное средство помощи пользователю, которое позволяет автоматизировать выполнение задания посредством ведения диалога с пользователем
Мастер
_________ - это вторичное окно, которое содержит сообщение пользователю о конкретном условии, влияющем на продолжение работы
Окно сообщения
_________ - это вторичное окно, не имеющее полосы заголовка, которое отображается около объекта
Всплывающее окно
_________ можно определить как обмен информацией между вычислительной системой и пользователем, проводимый при помощи интерактивного терминала и по определенным правилам
Диалог между человеком и компьютером
_________ мышь посылает луч на непрозрачную поверхность, а после отражения луч поступает обратно в мышь и там анализируется электроникой, которая в зависимости от характеристик полученного сигнала отслеживает два направления движения мыши, основываясь либо на углах падения, либо на каких-либо других признаках
Оптическая
__________ - это техника взаимодействия с объектами приложения или другими элементами графического пользовательского интерфейса, при которой все операции выполняются на основе выбора и перемещения объектов с помощью мыши
«Перетащил и бросил»
__________ окно - окно, в котором, как правило, пользователь выполняет основные действия по работе с данными; остается открытым на протяжении всего сеанса работы с приложением, хотя и может быть свернуто или перекрыто другими окнами
Главное
«100% пользователей выполнят стоящие перед ними задачи в течение заданного промежутка времени» - эта задача разработки характеризует свойство программного продукта
эффективность
«Внешней памятью» пользователей являются
руководства для пользователей
системы электронной помощи
справочники
«Пользователи будут в состоянии успешно работать с продуктом после прохождения соответствующего обучения» - эта задача разработки характеризует свойство программного продукта
легкость в освоении
«Пользователи получают возможность использовать программу для выполнения своих задач» - эта цель разработки характеризует свойство программного продукта
пригодность
«Прозрачность» интерфейса обеспечивается тем, что пользователю будет дана возможность
пользоваться объектами, отличными от системных команд
Visual C++ и Delphi относятся к средствам создания пользовательского интерфейса
проектирования и разработки интерфейса
Анализ и сбор требований, предъявляемых пользователями, отвечают на вопрос
какую, с точки зрения пользователя, пользу принесет им предлагаемый продукт или интерфейс
Анализ среды пользователя отвечает на вопрос
где ваши пользователи решают стоящие перед ними задачи
Большинство графических пользовательских интерфейсов поддерживают такие стили взаимодействия мыши с меню, как
«нажать, перетащить и отпустить»
«указать и щелкнуть»
Большинство современных графических программ использует панель меню, расположенную в ________ части экрана либо окна
верхней
Буфер обмена может применяться
ко всем типам данных и во всех приложениях
В Delphi в качестве шаблонов определен ряд наиболее часто используемых команд, заданных на _________ языке
английском
В Delphi действия, выполняемые при выборе элемента меню, можно задать с помощью
обработчика события OnClick
свойства Action
В Delphi для вывода изображений используется элемент
TImage
В Delphi для вызова окна диалога во время выполнения программы используется метод
Execute
В Delphi для объединения нескольких функционально связанных элементов управления используются специальные контейнерные элементы
TGroupBox
TPanel
В Delphi для создания разделителя в меню необходимо свойство
Caption элемента меню ввести символ «-»
В Delphi для создания форм со вкладками предназначен специальный элемент управления
TPageControl
В Delphi каждая кнопка, расположенная на панели инструментов, является экземпляром класса
TToolButton
В Delphi количество уровней вложенности элементов главного меню TMenuItem
не ограничено
В Delphi компонент TGroupBox, в отличие от панели, может иметь _________, других принципиальных отличий нет
заголовок
В Delphi компонент TMainMenu предназначен для создания
главного меню
В Delphi объединяет в одном объекте сами кнопки и контейнер для них класс
TToolBar
В Delphi позволяют пользователю выбрать из списка заранее определенную строку или ввести строку, которой нет в списке, элементы управления
TComboBox
В Delphi предназначен для отображения и редактирования нескольких строк текста компонент
TMemo
В Delphi различают ______ тип(а) форм для ввода и редактирования данных (ответ дайте словами)
два
В Delphi реакция на нажатие кнопки панели инструментов может задаваться способами
путем указания действия в свойстве Action
путем указания пункта меню, соответствующего кнопке, с помощью свойства MenuItem
с помощью обработчика событий OnClick
В Delphi создание контекстного меню предполагает использование специального компонента
TPopupMenu
В Delphi текст всплывающей подсказки для какого-либо компонента задается в свойстве
Hint
В Delphi фреймы отличаются от форм тем, что
могут помещаться на формы и другие фреймы
В Delphi элемент TImage может отображать графические файлы форматов
BMP
ICO
JPG
WMF
В MDI-приложениях дочерние окна
отображаются только в клиентской области главного окна
В SDI-программах все дочерние окна
могут перекрывать главное окно
В графическом пользовательском интерфейсе мышь используется для манипулирования на экране
данными
иконками
окнами
В графическом пользовательском интерфейсе при помощи клавиатуры или мыши пользователи могут выполнять действия с окном:
восстанавливать
изменять размер
перемещать
развертывать
свертывать
В диалоге между человеком и компьютером информация передается в виде
сообщений
В интерфейсах на основе языков команд сокращает диалоговые сеансы, содержащие часто повторяющиеся последовательности команд, использование
макросов
В каждой точке диалога система выводит один вопрос, на который пользователь дает один ответ, при структуре диалога
типа «вопрос - ответ»
В матрице прямого манипулирования объектами заполняются ячейки, соответствующие двум объектам, только тогда, когда
имеет смысл переместить первый объект и сбросить его на другой
В наиболее завершенном виде справочная система должна включать в себя такие элементы, как
контекстно-зависимую справку
систему всплывающих подсказок
строку состояния, в которой отображается информация о текущем состоянии приложения
файл справки, содержащий подробную информацию о работе с приложением, изложенную в доступной для «среднего» пользователя форме
В наименьшей степени поддерживает пользователей интерфейс
командной строки
В насоящее время на рынке сенсорных технологий ведущую роль играют такие сенсорные технологии, как
на основе изменения распределенной емкости
на основе инфракрасных волн
на основе поверхностных акустических волн
резистивная технология
В настоящее время фирма Microsoft предложила новый формат справочных файлов, так называемый HTML Help, основанный на файлах формата
chm
В общем случае окно Мастера должно содержать:
готово
далее
назад
отменить
В обычном разговоре люди ожидают ответа около _______, и они того же ждут при работе с компьютером
2
В окне справки WinHelp 4 поиск по ключевым словам осуществляется с помощью вкладки
указатель
В операционных системах часто используется структура диалога
на основе командного языка
В отличие от браузера строк, браузер деревьев должен
допускать модификацию содержимого окна без активизации окна редактирования
В отличие от традиционных приложений, строка меню и панель инструментов Web-страницы используются для
навигации по Web
В справочной системе WinHelp 4 для вывода пояснений к терминам используется ________ окно
всплывающее
В справочной системе WinHelp 4 для того, чтобы вывести дополнительную информацию, не покидая текущий раздел помощи, отображаемый в основном окне, используется ________ окно
вторичное
В справочной системе WinHelp перекрестные ссылки связывают между собой
отдельные темы
В экспертных системах часто используется структура диалога
типа «вопрос - ответ»
Вершина графа состояний представляет собой некоторую точку, в которой
диалог выводит сообщение пользователю или требует входного сообщения от пользователя
Визуальная обратная связь, информирующая, что объект захвачен и с ним производят определенные действия, называется
исходным выделением
Визуальные компоненты Delphi
видны во время разработки и во время выполнения программы
Во многих продуктах, когда мышь перемещается над объектом (или останавливается на нем ненадолго), появляется его краткое описание, которое обычно называют
всплывающей подсказкой
Возможность автоматической (или по крайней мере автоматизированной) генерации кода программы на основе ее спецификации является обязательным атрибутом
CASE-систем (CASE - компьютерное проектирование программного обеспечения)
Возможность ввода текста с клавиатуры реализована в Delphi в классе
TEdit
Все компоненты Delphi (включая и формы) являются потомками одного класса
TComponent
Всплывающие меню разрабатываются
для любого элемента интерфейса
Всплывающие подсказки могут создаваться для
любых визуальных компонентов
Всплывающие подсказки отображаются на экране, когда пользователь
задерживает указатель мыши над каким-либо элементом управления
Вторичное окно может быть
модальным
независимым
Выбор цветовой палитры шрифтов является способом адаптации
косметической
Главное окно приложения, используемое в качестве окна просмотра строк для отображения нескольких записей базы данных, называют
браузером строк
Графические иконки обозначают различные типы объектов пользовательского интерфейса и могут быть
данными
дисками
папками
принтерами
программами
Графический объект, отображаемый на зкране с целью визуального указания позиции устройства выбора, называется
указателем
Графическое меню операций программы, инструментов и опций, которые пользователи могут разместить в любом месте на экране компьютера, представляет собой
панель инструментов
Данные, которые возвращает процесс по окончании обработки, называются
выходными данными
Демонстрационная система, «наскоро и грубо» сделанная рабочая модель решения, которая представляет собой пользовательский интерфейс и моделирует поведение системы при инициировании пользователем различных событий, называется
прототипом
Диалог «человек-компьютер» удобно представлять в виде
сети переходов или графа состояний
Диалоговая система сама по мере обучения пользователя определяет стиль диалога при адаптации
полной
Динамический список основного набора операций или пунктов, которые ведут пользователя к другим пунктам, представляет собой меню
в виде панели
Для 15' монитора наиболее типичное разрешение
1024х768
Для 17' монитора наиболее типичное разрешение
1280х1024
Для Web-приложений события, инициируемые пользователями, обычно программируются при помощи
командных кнопок и активных гиперссылок
Для вывода контекстно-зависимой справочной информации используются
всплывающие окна
Для мониторов разработаны стандарты, ограничивающие электромагнитное излучение, такие как
MPR II
ТСО'95
ТСО'99
Для отображения на форме текста без возможностей редактирования в Delphi используются
надписи
Для построения макета пользовательского интерфейса предназначены средства создания пользовательского интерфейса
прототипирования
Для редактирования и манипулирования данными внутри и между приложениями Windows использует
модель буфера обмена
Для создания новой формы в Delphi используется
главное меню
Для создания панелей строки состояния во время разработки приложения в Delphi используется специальный редактор панелей, который можно открыть
выбрав пункт Panels Editor контекстного меню данного компонента
выполнив двойной щелчок на компоненте TStatusBa
щелкнув на кнопке с многоточием в поле ввода свойства Panels компонента TStatusBar в инспекторе объектов
Для создания переходов по ключевым словам в исходном тексте справочной системы для программы Microsoft Help Workshop следует использовать макросы
ALink
KLink
Для создания подменю в Delphi выполните действия в правильном порядке
1 → установите указатель мыши на команду меню
2 → нажмите правую кнопку мыши
3 → выберите команду Create SubMenu контекстного меню редактора меню
Для создания строки состояния приложения в Delphi используется специальный компонент
TStatusBar
Для того чтобы выбрать пункт меню при стиле взаимодействия мыши с меню «нажать, перетащить и отпустить», когда указатель оказывается на искомом пункте, нужно
отпустить кнопку
До появления Windows все клавиатуры имели _______ клавиш (у)
101
Допускает обработку на одном шаге диалога нескольких ответов диалог
на основе экранных форм
Допустимое время ответа для подтверждения физических действий составляет _______ с
0,1 - 0,2
Допустимое время ответа на простые команды составляет _______ с
0,5 - 1,0
Допустимое время ответа при обработке сложных запросов составляет _______ с
2,0 - 4,0
Допустимое время ответа при пакетной обработке составляет более
10 с
Допустимое время ответа при связном диалоге составляет _______ с
1,0 - 2,0
Доступ к базовому набору используемых в приложениях стандартных элементов управления в Delphi осуществляется через
палитру компонентов
Единственным недостатком всплывающих меню является то, что
нет никакого визуального указания на то, что они существуют
Если в выборе какого-либо пункта меню нет необходимости, при стиле взаимодействия мыши с меню «нажать, перетащить и отпустить» необходимо
перевести указатель мыши в любое другое место в окне и отпустить кнопку
Если информация на востребуется, то в краткосрочной памяти она хранится не более
30 секунд
Если пользователь дважды щелкнет по иконке программы, то
она запустится
Задачами диалогового процесса являются:
вывод результатов обработки по окончании процесса в подходящем для пользователя формате
вызов процесса выполнения требуемого задания
определение задания, которое пользователь возлагает на систему
прием логически связанных входных данных от пользователя и размещение их в переменных соответствующего процесса в нужном формате
Идеальным средством для игр в реальном времени с нападением и защитой является удобный, компактный и обычно дешевый джойстик
кнопочный
Идея разделения интерфейса и прикладной программы (точнее, ее функционального наполнения) является основной концепцией
систем управления пользовательским интерфейсом (UIMS)
Изменение расположения панелей инструментов является стандартным методом адаптации
косметической
Изучает соответствие функций системы психологическим процессам человека
психологическая эргономика
Изучением соответствия функций системы физиологическим процессам человека занимается
физическая эргономика
Индикаторы прохождения процесса могут быть
анимационными
графическими
текстовыми
Интегрируемый набор средств, помогающих программисту в создании и управлении различными интерфейсами пользователя, называется
системой управления пользовательским интерфейсом (UIMS)
Интерактивный элемент пользовательского интерфейса, предназначенный для ввода пользователем взаимосвязанных данных, называется
экранной формой
Используется для вывода информации о конкретной ситуации или условиях выполнения операции окно
сообщения
Используется для отображения дополнительной информации в тех случаях, когда в основном окне она представлена в сокращенной форме, окно
всплывающее
Исходный текст справочной системы WinHelp 4 представляет собой файл в формате _______, содержащий текст тем справочной системы
RTF
К аппаратному обеспечению программного пользовательского интерфейса относится __________ область проектирования интерфейса
физическая
Как правило, используется для вывода контекстной информации об объекте, около которого отображается, окно
всплывающее
Как правило, используется для получения от пользователя дополнительной информации, необходимой для выполнения некоторой команды или задания, _________ вторичное окно
диалоговое
Как правило, окно сообщения содержит графический символ, который указывает на
тип выводимого сообщения
Клавиша или комбинация клавиш, которые пользователи должны нажать для совершения какого-либо действия, называются клавишами
быстрого доступа
Кнопка ________ в окне Мастера всегда должна располагаться крайней справа
готово
Когда объем информации, которую необходимо отобразить во вторичном окне, превышает «полезную площадь», а предмет рассмотрения можно логически разделить на несколько информационных групп, используется окно
папка со вкладками
Когда пользователи вырезают параграф из текста, работая с приложением текстового редактора, то он
удаляется из документа и размещается в буфере обмена
Компоненту «флажок» в Delphi соответствует класс
TCheckBox
Конструктивные особенности оборудования являются ________ характеристиками компьютерной системы
эргономическими
Конфигурирование Рабочего стола является примером адаптации
фиксированной
Корпорация IBM объявила о намерении создать единую среду разработки приложений (SAA) в _______ году
1987
Косметическая адаптация может быть достигнута за счет применения следующих методов
использование сокращений
использование умолчаний
многоуровневая помощь
многоязычность
Краткосрочная память как область, отвечающая за процесс мышления, называется ________ памятью
рабочей
Краткосрочная память может хранить информацию о предметах в количестве не более
7±2
Кроме ресурсоемкости важной причиной, сдерживающей широкое распространение VRML-технологии (технологии на основе языка моделирования виртуальной реальности VRML), является
достаточно сложный синтаксис языка
Максимально реальное разрешение монитора - это разрешение
которому соответствует число экранных пикселов
Мастера используются для
помощи пользователю в выполнении сложного задания
Меню, которое отображается в позиции выбранного объекта и содержит команды, определяемые свойствами выбранного объекта или позиции, в которой находится указатель, называется меню
всплывающим
Механизм обмена информацией, который можно рассматривать как оболочку, включающую все входящие в систему процессы по выполнению определенных заданий, называется
процессом диалога
Механизм применения экранных форм для задания параметров запросов в базах данных называется
запросом по образцу
Модификация в окне просмотра деревьев осуществляется при помощи операции
«перетащить и поместить»
Наболее распространенными в настоящее время «встроенными» средствами обучения являются
«полезные советы»
демонстрационные ролики
подборки примеров, иллюстрирующих результаты применения приложения для решения различных задач
электронные учебники
Набор (библиотека) элементов, на основе которых могут быть реализованы различные варианты GUI, относится к средствам создания пользовательского интерфейса
разработки интерфейса
Наиболее перспективными направлениями повышения «интеллектуальности» пользовательского интерфейса являются
использование динамической (изменяемой) модели пользователя
реализация естественно-языкового интерфейса
Наиболее удобной структурой диалога для неподготовленных пользователей является структура диалога
на основе меню
Наибольшее влияние на развитие технологии проектирования и разработки пользовательского интерфейса оказали языки
управления базами данных
Невизуальные компоненты Delphi
видны только во время разработки программы
Недостатки интерфейса меню-
занимает много места на экране
требует некоторых знаний о системе
требует часто обновлять экран
Недостатки системы HTML Help перед системой WinHelp
для ее использования требуется установить довольно много программных средств
отсутствие поддержки вторичных окон
средства просмотра справки в формате HTML Help требуют гораздо больших ресурсов компьютера
Недостатком проектирования при использовании интерфейсов командной строки -
необходимо точно следовать синтаксису команд
необходимы навыки в наборе текста
сложность в изучении
Недостатком языка Java является
низкая скорость выполнения Java-приложений
Независимое вторичное окно целесообразно использовать в тех ситуациях, где
пользователю может потребоваться повторить действие, связанное с этим окном
Необходимо следовать _______ «золотым» правилам при использовании прототипов как части процесса разработки интерфейса (ответ дайте словами)
трем
Номенклатура и способ реализации используемых в приложении средств обучения зависят от таких факторов, как
время, отводимое на изучение приложения
назначение и уровень сложности приложения
характеристики потенциальных пользователей
Нормальное разрешение мыши составляет _______ dpi
200 - 900
Обеспечивает высокий уровень поддержки пользователя: для каждого вопроса формы могут быть предусмотрены сообщения об ошибках и справочная информация - структура диалога на основе
экранной формы
Обеспечивает обмен информацией или ведение диалога между пользователем и приложением
диалоговое окно
Обеспечивает способность сохранять оригинальную информацию (или объект), а также ее представление в документе
связывание
Область памяти для хранения объектов или данных, для которых пользователь выполнил команду «Копировать» (Copy) или «Вставить» (Cut), называется
буфером обмена
Область, обычно расположенная в нижней части окна, которая обеспечивает вывод дополнительной информации о состоянии объектов или процессов, представленных в окне, называется
строкой состояния
Обобщает правила размещения информации на экране и последовательности действий пользователя __________ область проектирования интерфейса
синтаксическая
Объекты внутри одного документа могут связывать или внедрять другую информацию из документа или даже другого источника при использовании технологии
OLE (связывание и внедрение объектов)
Обычно графические пользовательские интерфейсы сочетают такие основные стили интерфейса, как
командную строку
меню
прямое манипулирование
Один из эффективных вариантов интеграции приложений основан на применении технологии
ICA (независимая компьютерная архитектура)
Одиночные, легко запоминаемые буквенно-цифровые символы, передвигающие курсор на нужный объект и позволяющие сделать выбор, называются клавишами
мнемоническими
Окно справки WinHelp 4 содержит такие вкладки, как
поиск
содержание
указатель
Окно, которое позволяет размещать на одном и том же месте страницы разного содержания, называется
папкой со вкладками
Операцию можно начать в любом месте видимого меню, нажав кнопку мыши на пункте меню, при стиле взаимодействия мыши с меню
«нажать, перетащить и отпустить»
Основное свойство надписей в Delphi, в котором задается выводимый текст, - это
Caption
Основное событие кнопки, которое используется для программирования реакции на нажатие в Delphi, - это
OnClick
Основные характеристики графического интерфейса иногда описывают сокращением
WIMP
Основным препятствием для широкого распространения VRML-технологии (технологии на основе языка моделирования виртуальной реальности VRML) является
ресурсоемкость
Основным свойством переключателя в Delphi, которое показывает, выбран данный переключатель или нет, является свойство
Checked
Основными операциями редактирования, работающими с буфером обмена, являются
вставить
вырезать
копировать
Основными преимуществами языка C++ являются
высокая эффективность созданных на его основе программ
доступность практически на всех платформах
широкая распространенность
Основными принципами разработки пользовательского интерфейса являются:
контроль пользователем интерфейса
последовательность пользовательского интерфейса
уменьшение загрузки памяти пользователя
Основными способами для установки ярлыков являются клавиши
быстрого доступа
мнемонические
Основными тенденциями в развитии технологий создания пользовательского интерфейса являются:
более широкое внедрение мультимедийных технологий в интерфейс приложений вне зависимости от их функционального предназначения
интеграция интерфейса «настольных» приложений с Web-интерфейсом
повышение уровня адаптивности («интеллектуальности») интерфейса
унификация интерфейса приложений, созданных на различных аппаратно-программных платформах
Основными типами вторичных окон являются
всплывающее окно
диалоговое окно
окно сообщений
папка со вкладками
Основными типами меню являются
в виде панели
всплывающие (контекстные)
полноэкранные
Основными эргономическими характеристиками являются
доступность и надежность систем
качество разработки диалога
конструктивные особенности оборудования
чувствительность систем
Отображение каталогов файлов компьютера при помощи программы Проводник является примером
браузера деревьев
Очень мощным, гибким и полностью контролируемым пользователем является интерфейс
командной строки
Парадигму пользовательского интерфейса для компьютерного программного обеспечения определяет интерфейс
операционной системы
Первый этап процесса разработки и проектирования пользовательского интерфейса - сбор и анализ информации от пользователей - может быть разбит на следующие шаги
анализ рабочей среды пользователей
анализ стоящих перед ними задач
определение профиля пользователей
сбор требований, предъявляемых клиентами
соответствие требований пользователей стоящим перед ними задачам
Перечень возможных действий, отображаемых на экране или в окне для пользователей, с целью выбора нужных вариантов, называется
меню
Персональный компьютер стал коммерческой реальностью, когда в _______ году компания IBM разработала IBM PC
1981
По конструктивному исполнению современные джойстики делятся на такие основные категории, как:
в виде самолетных ручек управления
в форме рулевых штурвалов
кнопочные
комбинированные
Под справочной системой подразумевают файл справки, содержащий подробное (или не очень) описание функций программы, который открывается при выборе соответствующего пункта меню или при нажатии на клавишу
F1
Подразумевает вставку нового или существующего объекта либо части информации в документ
внедрение
Подсказка - это
выходное сообщение системы, побуждающее пользователя вводить данные
Пользователи набирают запросы или указывают действия на формальном языке, имеющем собственный словарь, значения и синтаксис при интерфейсе
командной строки
Пользователь явно выбирает уровень диалоговой поддержки при адаптации
фиксированной
Пользователю следует избегать использования _________ вторичных окон
модальных
Поясняющий текст в системе WinHelp 4 может отображаться в окнах таких видов, как
всплывающее
вторичное
основное
Поясняющий текст, появляющийся на экране в текущем положении курсора, когда пользователь задерживает указатель мыши над каким-либо элементом управления, называется
всплывающей подсказкой
Практически для всех случаев справедливы следующие общие требования к функционированию средств обучения, как
время реакции системы на действия пользователя должно быть минимальным
они должны обеспечивать наличие обратной связи
работа средств обучения в целом должна характеризоваться доброжелательным отношением к обучаемому
Предмет или явление, имеющие четко определяемое поведение, называется
объектом
Преимущества интерфейса меню -
легко отслеживать ответы и корректировать ошибки
пользователям не надо помнить набор команд
элементы меню и их расположение могут настраиваться пользователем
Преимущества системы HTML Help перед системой WinHelp:
система HTML Help более эффективна при использовании для публикации крупных документов
язык разметки гипертекста (HTML) обеспечивает более широкие возможности для справочной системы
Преимуществом проектирования при использовании интерфейсов командной строки
возможность использования наряду с другими пользовательскими интерфейсами
использование минимальной поверхности экрана
мощный и быстрый вид взаимодействия для опытных пользователей
При использовании прототипов как части процесса разработки интерфейса необходимо следовать правилам:
будьте готовы выбросить код прототипа
прототипируйте на ранних стадиях и не забывайте про итерационный принцип разработки
создавайте различные альтернативные варианты
При использовании справки в формате WinHelp подключение справочных файлов сводится к
установке значений свойств объекта Application и визуальных компонентов
При концепции «объект-операция» интерактивного взаимодействия пользователя с интерфейсов пользователи выбирают
сначала объект, затем действие, которое необходимо выполнить с объектом
При написании исходного текста справочной системы для программы Microsoft Help Workshop для создания перекрестной ссылки в тексте темы используется
шрифтовое оформление
При написании исходного текста темы справочной системы для программы Microsoft Help Workshop можно использовать все возможности редактора MS Word, а именно:
внедрять в текст формулы, рисунки из графических файлов или буфера обмена
использовать различные виды форматирования текста
использовать разные шрифты
При поиске слова в тексте или при форматировании текста целесообразно использовать _________ вторичное окно
независимое
При прямом манипулировании ________ во временном буфере для хранения информации
нет потребности
При работе человека с информацией главными методами являются
восстановление в памяти
распознавание
При реализации диалога с множеством «ответвлений», т.е. в тех случаях, когда на каждый вопрос предусматривается большое количество ответов, каждый из которых влияет на то, какой вопрос будет задан следующим, особенно уместна структура диалога
типа «вопрос - ответ»
При стиле взаимодействия мыши с меню «указать и щелкнуть» щелканье по панели меню вызывает
выпадающее окно
Призвана обеспечить гибкость диалога без учета поведения пользователя, но и без однозначного выбора им конкретного стиля диалога, адаптация
косметическая
Принципам создания совместимого интерфейса являются такие принципы, как
общая совместимость всех программ
поощрение изучения
проектирование последовательного интерфейса
сохранение результатов взаимодействия
эстетическая привлекательность и цельность
Принципами разработки пользовательского интерфейса, которые дают пользователю контроль над системой, не являются
используйте метафоры из реального мира
предусмотрите установки по умолчанию
Принципами разработки пользовательского интерфейса, которые дают пользователю контроль над системой, являются:
дайте пользователю возможность настраивать интерфейс по своему вкусу
используйте режимы благоразумно
сделайте пользовательский интерфейс более понятным
Принципами разработки пользовательского интерфейса, которые позволяют снизить загрузку памяти пользователя, являются:
не загружайте кратковременную память
полагайтесь на распознавание, а не на повторение
предусмотрите «быстрые» пути
Присоединение смысловых значений к запоминаемой информации называется
мнемоникой
Программная система не выводит ничего, кроме постоянной подсказки (приглашения на ввод команды), которая означает готовность системы к работе, при организации диалога
на основе командного языка
Проект единой среды разработки приложений (SAA) содержит соглашения по
интерфейсу пользователя
коммуникациям
программному интерфейсу
разработке приложений
Проектирование графического пользовательского интерфейса характеризуется такими основными аспектами, как
проектирование окон
проектирование элементов ввода и редактирование информации в окне
Проектирование интерфейса командной строки
целесообразно для опытных пользователей
Профиль пользователя отвечает на вопрос
что представляет собой ваш пользователь
Процедура разработки интерфейса средствами визуального программирования сводится к набору пользовательских операций, включающих
задание моментов времени появления компонентов интерфейса на экране
настройку атрибутов и событий, связанных с компонентами интерфейса
размещение компонентов интерфейса в нужном месте
Процесс разработки и проектирования пользовательского интерфейса включает этапы:
построение пользовательского интерфейса
разработка пользовательского интерфейса
сбор и анализ информации от пользователей
тестирование на удобство применения
Процесс сравнения новых образцов информации со старыми называется
восприятием
Разграничение прав пользователей по использованию элементов управления является примером адаптации
фиксированной
Различие между SDI и MDI-приложениями заключается в
способе взаимодействия главного окна с дочерними окнами
Разработка одноразового прототипа нацелена
только на этап установления требований
Разработка пользовательского интерфейса включает в себя шаги
определение иконок объектов и визуального представления
определение целей и операций интерфейса
определение цели с точки зрения удобства применения продукта
разработка задач и сценария действий пользователей
Разработка эволюционного прототипа нацелена
на ускорение поставки продукта
Разрешающую способность 1000 dpi и более имеют мыши
оптические
Разрешение мыши измеряется в dpi и показывает, сколько отсчетов (импульсов, на которые разбивается пройденное расстояние) совершает мышь при прохождении
1 дюйма
Раскрывает сущность элементов, объектов и действий, составляющих часть интерфейса, __________ область проектирования интерфейса
семантическая
Реализуют принцип обучения «делай как я» следующие средства обучения пользователя:
демонстрационные ролики
подборки примеров, иллюстрирующих результаты применения приложения для решения различных задач
Рекомендуемое количество пунктов меню - не более
7±2
Руководство по проектированию фирма Apple впервые выпустила в _______ году
1985
Рычажковое аналоговое устройство ввода, основанное на изменении сопротивления по мере изменения физических координат и предназначенное для управления движением графических объектов на экране, называется
джойстиком
С расширением диапазона средств взаимодействия пользователя с компьютером связано и то, что наряду с основным каналом приема информации - зрительным - задействуются и те, которые человек обычно использует в реальной жизни -
обонятельный
сенсорный
слуховой
Самой быстрой и гибкой из всех структур диалога по своим возможностям является структура диалога
на основе языка команд
Самой важной чертой графического пользовательского интерфейса является то, что он
позволяет напрямую манипулировать объектами и информацией на экране
Свойства и методы компонента «надпись» в Delphi инкапсулированы в классе
TLabel
Свойства и методы компонента «переключатель» в Delphi инкапсулированы в классе
TRadioButton
Свойства и методы, обеспечивающие в Delphi работу со списками, инкапсулированы в классе
TListBox
Связанные записи отображаются в виде схемы с отступами в окне, называемом
браузером деревьев
Связано с расширением диапазона средств взаимодействия пользователя с компьютером внедрение _________ технологий
мультимедийных
Сильными сторонами компьютеров, по сравнению с людьми, являются
безотказный доступ к памяти
высокая скорость обработки
обработка без ошибок
Сильными сторонами людей, по сравнению с компьютерами, являются
бесконечная емкость долговременной памяти
переключение внимания
распознавание образов
способность к обучению
Слабыми сторонами компьютеров, по сравнению с людьми, являются
ограниченная интеграция данных
ограниченные способности к обучению
простое сравнение с эталоном
Слабыми сторонами людей, по сравнению с компьютерами, являются
быстрая потеря данных из краткосрочной памяти
затрудненный доступ к долговременной памяти
медленная обработка данных
ошибки
Совокупность информационной модели проблемной области, средств и способов взаимодействия пользователя с информационной моделью, а также компонентов, обеспечивающих формирование информационной модели в процессе работы программной системы, называется
пользовательским интерфейсом
Современные стандарты категорически не рекомендуют использовать видеорежимы с частотой обновления меньше, чем
85 Hz
Создание всплывающей подсказки для какого-либо компонента Delphi сводится к
изменению значений некоторых его свойств
Сообщение о состоянии системы - это
информация для пользователя о том, что произошло или происходит в системе
Сообщение об ошибке - это
сигнал диалогового процесса о том, что невозможно дальнейшее выполнение работы, потому что он или вызванный процесс выполнения задания не может обработать сообщение, введенное пользователем
Составляющими человеческой системы познания и памяти являются:
долгосрочная память
краткосрочная память
хранение информации от органов чувств
Составной документ - это объект, содержащий
другие объекты, как правило, иного типа
Спецификация Energy Star определяет для монитора
режимы энергосбережения
Справочная система HTML Help базируется на использовании
Internet Explorer
Среди методов класса TApplication, используемых для вызова справки, наиболее универсальным является метод
HelpCommand
Средства, которые обеспечивают создание интерфейса определенного (стандартизованного) типа для различных приложений, функционирующих в соответствующей операционной среде, образуют
класс инструментальных средств проектирования и разработки
Стандартными величинами кинескопа (измеряется по диагонали в дюймах) могут быть
15'
17'
19'
Строка состояния обычно располагается в
нижней части окна приложения
Существует негласный закон о том, что если пользователь не получает ответ в течение ________, то это не интерактивная система
20,0 с
Существуют _______ основные разновидности прототипов (ответ дайте словами)
две
Существуют некоторые общие для всех пользователей требования, предъявляемые к бизнес-программам, в соответствии с которыми новый продукт должен
автоматизировать существующие ручные процессы
повышать скорость совершения операций
сокращать работу с бумагами
уменьшать ошибки пользователей
Существуют такие типы режимов интерфейса, которые надолго лишают пользователя самостоятельности, хотя во многих случаях они необходимы
режим приложения
системный
Существующие в настоящее время аппаратно-программные средства, реализующие голосовые технологии, обеспечивают точность распознавания речи не более _______ %
95
Там, где источником данных служит существующая входная («бумажная») форма документа, уместно применять структуру диалога на основе
экранной формы
Тема может содержать
графические изображения
кнопки
таблицы
текст
Темы в исходном тексте справочной системы для программы Microsoft Help Workshop отделяются друг от друга символом
разрыва страницы
Тестирование пользовательского интерфейса на удобство применения заключается в том, чтобы
посмотреть, смогут ли пользователи с ним работать
Техника «сквозного контроля» при тестировании пользовательского интерфейса, означает, что
вы «проводите» пользователя по определенному сценарию работы с продуктом и запрашиваете его впечатления по мере продвижения к конечной цели
Технология проектирования пользовательского интерфейса, которая предоставляет возможность выбора отдельных компонентов из палитры с последующим размещением их в нужном месте, - это
визуальное программирование
Технология разработки пользовательского интерфейса WYSIWYG характеризуется тем, что
результат выглядит так же, как и прототип во время разработки
Типичное Windows-приложение состоит из
единственного главного окна, которое поддерживается набором вторичных окон
Типичный виртуальный шлем состоит из таких систем, как
аудиосистема
видео
система ориентации в пространстве
Типичными отличительными чертами главного окна являются наличие
панели инструментов
строки меню
Типы мышей
механические
оптические
оптомеханические
То, что объект одинаков везде, подразумевает совместимость
в поведении
То, что одинаковые сочетания «быстрых» клавиш должны работать в похожих по назначению программах, подразумевает совместимость
техники взаимодействия
То, что пользователи могут воспринимать информацию и объекты в похожем логическом, визуальном и физическом виде во всем программном продукте, подразумевает совместимость
в подаче информации
Требования к времени ответа системы зависят от
пользователя
того, как взаимодействие с системой влияет на выполнение заданий пользователя
того, чего пользователь ожидает от работы системы
Требует от пользователя завершить ввод данных в пределах данного окна и закрыть его, прежде чем продолжить работу за пределами окна, _________ вторичное окно
модальное
Управление данными в интерфейсах на основе языков команд обычно достигается путем использования
параметров команд
Условное графическое изображение объекта или понятия, как правило, передающее его основные свойства, - это
иконка
Условное представление проблемной области, формируемое при помощи компьютерных (визуальных и звуковых) объектов, отражающих состав и взаимодействие реальных компонентов проблемной области, называется
информационной моделью
Устройство, обеспечивающее бесконтактный ввод команд в компьютер одной лишь «силой мысли» пользователя и получившее название Mind Drive, разработано в _______ г.
1997
Фирма Alps Electric USA Inc. выпустила устройство Alps GlidePoint, которое позволяет управлять курсором
непосредственно пальцами, которыми пользователь водит по специальному коврику, воспринимающему искривление электрического поля
Флажки в Delphi имеют основные свойства, такие как
AllowGrayed - определяет, может или нет флажок иметь «третье» состояние
Caption - с помощью которого может задаваться поясняющая надпись
Checked - показывает, установлен флажок или нет
State - определяет состояние флажка: установлен, снят или установлен и закрашен серым
Флажок в Delphi может находиться в одном из состояний
снят
установлен
установлен и закрашен серым
Форма в Delphi представляет собой
окно приложения на этапе разработки
Фрагмент справочной системы, отображаемый в окне приложения WinHelp, называется
темой
Характеристики, определяющие графический пользовательский интерфейс, я-
имеет растровый дисплей с высокой разрешающей способностью
имеет указывающее устройство, как правило, мышь
позволяет перемещать информацию между программами
Цель прототипирования заключается в том, чтобы
быстро и легко визуализировать различные альтернативные варианты разработки
Цель тестирования пользовательского интерфейса на удобство применения заключается в
оценке поведения, действий и степени удовлетворения пользователей
Часть справочной системы, которая выдает пользователю справочную информацию с учетом текущего контекста его работы, называется
контекстно-зависимой справкой
Чтобы показать пользователю полный маршрут доступа, когда он перемещается полностью в отведенной области, либо какую другую текстовую информацию, можно использовать
всплывающее окно
Чтобы создать файл справки в формате hlp, необходимо выполнить действия в правильном порядке
1 → создайте новый файл проекта справки
2 → выполните необходимые настройки проекта (укажите RTF-файлы с текстом тем, создайте необходимые окна и т.п.)
3 → выполните компиляцию
Щелчок правой кнопкой мыши по объекту используется и в Windows, и в OS/2 для вызова
всплывающего меню
Экологические требования стандарта ТСО'99, ограничивающего электромагнитное излучение, включают в себя
ограничения на присутствие тяжелых металлов
Элемент управления графического интерфейса пользователя в Delphi, выбор которого с помощью указателя мыши вызывает определенное действие системы, - это
кнопка
Элемент управления интерфейса пользователя в Delphi, предназначенный для ввода, отображения и редактирования небольших текстовых значений, - это
текстовое поле
Элемент управления интерфейса пользователя в Delphi, предназначенный для выбора лишь одного из нескольких возможных значений, - это
переключатель
Элемент управления интерфейса пользователя в Delphi, предназначенный для выбора одного из двух возможных вариантов, - это
флажок
Элемент управления интерфейса пользователя в Delphi, предназначенный для выбора одного или нескольких значений из их предопределенного набора, - это
список
Элемент управления интерфейса пользователя в Delphi, представляющий собой объединение списка и текстового поля, - это
комбинированное поле
Язык HTML не очень пригоден для создания контекстно-зависимых справочных систем прикладных программ вследствие того, что
HTML-документы обычно состоят из большого количества файлов, информация в которых хранится в несжатом виде
в HTML-документах нет средств создания содержания, поиска по ключевым словам, а также полнотекстового поиска
нет возможности создавать различные типы окон для вывода текста справки
обычные браузеры мало пригодны для просмотра файлов справки
Языковая инженерия занимается решением проблемы
независимости результатов поиска от языка запроса
DVD-Audio:
диск включает стереофонограмму и многоканальную фонограмму
запись на диске может иметь от 1 до 6 звуковых каналов
используется система компрессии данных без потерь
DVD-ENAV:
высокоскоростная запись контента
поддержка интернет-соединений
поддержка хранения интернет-адресов
Базовые типы операндов машинных команд:
адреса
логические данные
символы
БИС выполнены на бистабильных триггерных элементах памяти в памяти:
статической
Буквы, образующие в английском языке устойчивые комбинации, располагаются как можно дальше друг от друга по разные стороны клавиатуры и разбросаны по разным рядам –
раскладка QWERTY
В микропрограммный автомат с программируемой логикой входят:
память микропрограмм
регистр адреса микрокоманды
регистр микрокоманды
В состав управляющей части устройства управления входят:
микропрограммный автомат
регистр команды
узел прерываний
Головка производится почти по той же технологии, что и интегральные схемы:
тонкопленочная головка
Детализируются: центральный процессор, основная память, устройства ввода/вывода и система шин на ____________ уровне детализации структуры ВМ
третьем
Динамическая память с произвольным доступом –
DRAM
Дисковый массив с чередованием и невыделенным диском чётности:
RAID 5
Для внешних прерываний характерны следующие особенности:
непредсказуемо для программиста
процессор при переходе на обработку прерывания сохраняет часть своего состояния перед выполнением следующей команды
Для конвейерной обработки данных характерным является:
временные интервалы для выполнения каждой подоперации должны быть примерно равны
работа с потоками данных
связь между подоперациями осуществляется только при помощи входных и выходных данных
Если необходимо сохранить связь данной схемы И с выходом ПЛМ через матрицу ИЛИ, то в этом случае, при задании сведений для программирования ПЛМ, используется символ:
А
Интерфейс SATA:
поддерживает функцию очереди команд
предусматривает горячую замену активного устройства
разъём питания SATA подаёт 3 напряжения питания: +12 В, +5 В и +3,3
Интерфейс Ultra SCSI:
максимальная длина кабеля 1,5—3 м
разрядность шины 8 бит
частота шины 20 МГц
Используют специальный коврик, работающий по принципу графического планшета ___________ мыши:
индукционные
Команды и данные хранятся в одной и той же памяти и внешне в памяти неразличимы, распознать их можно только по способу использования - принцип:
однородности памяти
Набор стандартов для физического подключения и передачи данных между компьютерами и периферийными устройствами, определяет команды, протоколы и электрические и оптические интерфейсы:
SCSI
Описывает сигнальные протоколы _________________ уровень Fibre Channel
FC-2
Определяет местоположение команды в памяти, но не хранит информации о ее содержании –
счетчик команд
Отдельные листы документов протягиваются через устройство так, что сканирующая головка остается на месте у ____________ сканера:
рулонного
Открытая графическая библиотека, графический API - набор готовых классов, процедур, функций, структур и констант, предоставляемых приложением для использования во внешних программных продуктах –
OpenGL
Перезаписываемый компакт-диск, может применяться предварительное форматирование - разбивка на секторы, подобно магнитным дискам –
CD-RW
Переход вещества из твердого состояния в газообразное, минуя жидкое состояние происходит в принтере:
сублимационном
Печатная плата с двойной линией контактов, на которой размещены микросхемы памяти –
DIMM
Получает данные, которые записываются вычислительной системой для инициализации устройства ввода-вывода или выполнения очередной команды, а также изменения режима работы устройства:
регистр управления
Порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах, а также в другом электронном оборудовании –
файловая система
Представляет собой программно-аппаратное средство расширения пространства памяти, предоставляемой программе в качестве оперативной память:
виртуальная
Регистры общего назначения:
хранят операнды арифметических и логических выражений, индексы и адреса
Северный мост определяет параметры:
оперативной памяти
подключенного видеоадаптера
системной шины
Структурно основная память состоит из пронумерованных ячеек, причем в произвольный момент доступна любая ячейка - принцип:
адресности
Сущность фон-неймановской концепции вычислительной машины можно свести к принципам:
адресности
двоичного кодирования
программного управления
Установите соответствие
D-триггер → триггер, задерживающий сигнал, поданный на информационный вход
RS-триггер → триггер с раздельной установкой состояний логического нуля и единицы (с раздельным запуском)
T-триггер → триггер, делящий частоту входной последовательности импульсов на два
Установите соответствие
RAM → память с произвольной выборкой служит для хранения выполняемой программы и оперативных данных
ROM → постоянное запоминающее устройство, служащее для хранения постоянных данных и служебных программ
СОЗУ → набор регистров общего назначения, предназначенных для хранения операндов и результатов выполнения операции в процессоре
Установите соответствие
AGP → специализированная 32-разрядная системная шина для видеокарты
DME → режим, в котором основная и видеопамять находятся как бы в общем адресном пространстве, общее пространство эмулируется с помощью таблицы отображения адресов блоками по 4 Кб
Haswell → кодовое название процессорной микроархитектуры четвёртого поколения процессоров Intel Core, выпускается по нормам 22-нм техпроцесса
LGA → тип корпуса микросхем, процессоров с матрицей контактных площадок
Установите соответствие
Акустическая характеристика → отношение силы, действующей на диафрагму микрофона, и звукового давления в свободном звуковом поле
Характеристика направленности → зависимость чувствительности микрофона от направления падения звуковой волны по отношению к оси микрофона
Частотная характеристика чувствительности → зависимость осевой чувствительности микрофона от частоты звуковых колебаний в свободном поле
Чувствительность микрофона → отношение напряжения на выходе микрофона к звуковому давлению в свободном звуковом поле
Установите соответствие
Интерфейс с изолированными шинами → характеризуется раздельной адресацией памяти и внешних устройств при обмене информацией
Интерфейс с общими шинами → имеет организацию, при которой часть общего адресного пространства отводится для внешних устройств, регистры которых адресуются так же, как и ячейки памяти
Контроллер ввода/вывода → электронная схема, согласующая уровни электрических сигналов, а также преобразующая машинные данные в формат, необходимый устройству, и наоборот
Порт ввода/вывода → регистр, содержащий группу бит, к которой процессор обращается в операциях
Установите соответствие
ATM → сетевая высокопроизводительная технология коммутации и мультиплексирования, основанная на передаче данных в виде ячеек фиксированного размера
HIPPI → представляет собой быстродействующий параллельный интерфейс, рассчитанный на пропускную способность 800 Мбит/с
Infiniband → высокоскоростная коммутируемая последовательная шина, применяющаяся как для внутренних (внутрисистемных), так и для межсистемных соединений
WDM → технология, позволяющая одновременно передавать несколько информационных каналов по одному оптическому волокну на разных несущих частотах
Установите соответствие
Параллельные сдвигающие регистры → запись и считывание информации происходит одновременно на все входы и со всех выходов
Последовательные сдвигающие регистры → запись и считывание информации происходит в первый триггер, а та информация, которая была в этом триггере, перезаписывается в следующий
Регистры памяти → представляют собой параллельную группу синхронных D триггеров необходимой разрядности
Регистры сдвига → представляют собой цепочку последовательно включённых D-триггеров или RS- и JK-триггеров, включённых в режим D-триггера
Установите соответствие, применительно к кэш-памяти
Адресно-ассоциативный кэш → для поиска данных используется адрес колонки. Кэш – память и оперативная память разбиваются на строки и колонки
Ассоциативный по множеству кэш → представляет собой Nоеколичество малых кэш прямого отображения, в которых жестко распределено закрепление отображаемых блоков оперативной памяти
Кэш прямого отображения → область оперативной памяти разбивается на блоки, каждый блок основной памяти имеет только одно фиксированное место, на котором он может появиться в кэш-памяти
Полностью ассоциативный кэш → реализуется аппаратно, поиск информации производится по ключевому слову, любой блок оперативной памяти может занимать любое место в кэш – памяти
Установите соответствие, применительно к кэш-памяти
Обязательные промахи → промахи, вызванные первым упоминанием запрошенного адреса
Промахи вместимости → промахи, вызванные исключительно конечным размером кэша, происходящие вне зависимости от степени ассоциативности или размера кэш-линии
Промахи замещения → вызваны конкретным алгоритмом выбора записей для замещения
Установите соответствие, применительно к структурной схеме АЛУ:
Блок арифметико-логических операций → осуществляет преобразование операндов согласно коду операции в реализуемой команде
Блок контроля → обеспечивает диагностику ошибок
Блок регистров → предназначен для приёма и размещения операндов и результата операции
Блок управления → формирует импульсы синхронизации ИС, координирующие взаимодействие всех блоков АЛУ между собой и с другими блоками процессора
Установите соответствие:
LTO-4 → шифрование AES 256 на уровне накопителя, производительность — 160 Мбайт/с, емкость картриджа 800 Гбайт без компрессии
Super DLT → данные записываются на одной стороне магнитной ленты, а информация о положении головок чтения-записи — на обратной, система синхронизации POS, которая работает со встроенной серводорожкой, нанесенной на ленту еще в процессе производства
Технология IBM 3592 → использует линейный метод записи, возможность переформатирования магнитных носителей старого поколения под формат более новых устройств с соответствующим повышением информационной ёмкости
Технология LTO → многоканальная серпантинная запись c высокой плотностью, алгоритм контроля и коррекции ошибок обеспечивает надежное восстановление информации даже при потере данных одной из восьми дорожек
Устройство использующее механические колебания кожи в области гортани, возникающие при разговоре –
ларингофон
Формирует последовательность сигналов управления, в соответствии с которыми производятся все действия, необходимые для выборки команд из памяти и их выполнения –
микропрограммный автомат
Функционально южный мост включает в себя:
DMA контроллер - контроллер прямого доступа к памяти
контроллер прерываний
контроллеры шин PCI, PCI Express
Цикл команды включает в себя этапы:
выборку команды
вычисление адресов операндов
формирование адреса следующей команды
Шина HyperTransport (HT) работает на частотах:
2,6 ГГц
200 МГц
3,2 ГГц
Электронное устройство, преобразующее напряжение в двоичный цифровой код –
АЦП


#28 Rawa

Rawa

    Абитуриент

  • Студенты
  • Pip
  • 2 сообщений

Отправлено 22 March 2016 - 18:26

Безопасность информации в компьютерных сетях / 4314 - Модуль З/о

______ шифр - шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.

Блочный
_______ адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.

Модель
_______ на компьютерную сеть - любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей.

Атака
________ - вероятность причинения ущерба и величина ущерба, наносимого ресурсам информационной системы в случае осуществления угрозы безопасности.

Риск
________ - вероятность причинения ущерба и вели­чина ущерба, наносимого ресурсам информационной системы в случае осуществления угрозы безопасности.

Риск
________ на компьютерную сеть - любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей.

Атака
_________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.

Эксплуатационная надежность
_________ - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Целостность
_________ - наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Криптография
_________ - предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы.

Авторизация
_________ - присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации.

Идентификация
_________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа.

Криптостойкость
_________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Электронная
_________ аудит безопасности информации – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.

Активный
_________ аудита безопасности - это совокупность правил, определяющих какие события должны регистрироваться в журнале аудита.

Политика
_________ безопасности - граница доверенной вычислительной базы.

Периметр
_________ безопасности - независимая экспертиза безопасности отдельных областей функционирования предприятия.

Аудит
_________ безопасности информации - события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.

Угрозы
_________ безопасности информационной системы – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Аудит
_________ безопасности информационной системы (ИС) - получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.

Мониторинг
_________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.

Аудит
_________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.

Несанкционированный
_________ доступа субъектов к объектам - совокупность правил, определяющая для каждой тройки субъект - объект - метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.

Разграничение
_________ информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации.

Защита
_________ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.

Безопасность
_________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.

Сигнатурный
_________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.

Поведенческий
_________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.

Адаптивный
_________ туннеля инкапсулирует исходный пакет в новый пакет, содержащий новый заголовок с информацией об отправителе и получателе.

Инициатор
_________ туннеля удаляет новые заголовки и направляет каждый исходный пакет адресату в локальной сети.

Терминатор
_________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.

Мандатное
__________ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе.

Пароль
__________ - процесс сбора и накопления информации о событиях, происходящих в информационной системе.

Протоколирование
__________ - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.

Мониторинг
__________ аудит безопасности - аудит, выполняющий типичные управляющие функции: анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.

Активный
__________ безопасности - активный компонент защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

Политика
__________ безопасности - это программа управления безопасностью в распределенных информационных системах, использующая глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы.

Монитор
__________ безопасности - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.

Сканер
__________ безопасности - это уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным.

Метка
__________ информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации.

Защита
__________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.

Агенты
__________ системы шифрования для зашифрования и для расшифрования используют один и тот же ключ.

Симметричные
__________ туннеля инкапсулирует исходный пакет в новый пакет, содержащий новый заголовок с информацией об отправителе и получателе.

Инициатор
___________ безопасности - активный компонент защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

Политика
___________ безопасности информации – события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.

Угрозы
___________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях, происходящих в ней, устанавливающий уровень их соответствия определенному критерию.

Аудит
___________ программы - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации.

Троянские
____________ аудита безопасности – это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита.

Политика
____________ доступа субъектов к объектам - совокупность правил, определяющая для каждой тройки субъект – объект – метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.

Разграничение
____________ сети позволяют организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования.

Виртуальные
____________ система – система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию.

Безопасная
____________ туннеля удаляет новые заголовки и направляет каждый исходный пакет адресату в локальной сети.

Терминатор
_____________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.

Эксплуатационная надежность
_____________ - возможность изменения конфигурации и обновле­ния информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.

Эксплуатационная надежность
_____________ безопасности – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.

Сканер
_____________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.

Сигнатурный
_____________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.

Поведенческий
______________ - процесс сбора и накопления информации о событиях, происходящих в информационной системе.

Протоколирование
______________ - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.

Мониторинг
______________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.

Агенты
______________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происхо­дит в отдельном информационном узле.

Агенты
______________ системы шифрования для зашифрования используют открытый ключ, доступный всем желающим, для расшифрования – секретный ключ, известный только получателю сообщения.

Асимметричные
_______________ - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Целостность
_______________ - наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Криптография
_______________ - предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы.

Авторизация
_______________ - присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации.

Идентификация
_______________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа.

Криптостойкость
_______________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Электронная
_______________ информации – состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.

Безопасность
_______________ как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.

Экранирование
________________ (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Электронной
________________ безопасности - независимая экспертиза безопасности отдельных областей функционирования предприятия.

Аудит
________________ безопасности - независимая экспертиза безопасности отдельных об­ластей функционирования предприятия.

Аудит
________________ безопасности информационной системы (ИС) – получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.

Мониторинг
_________________ – проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему.

Аутентификация
_________________ аудит безопасности - аудит, выполняющий типичные управляющие функции: анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.

Активный
_________________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.

Несанкционированный
_________________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.

Мандатное
__________________ - наука о методах раскрытия шифров.

Криптоанализ
__________________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.

Адаптивный
______________информационная система – система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа.

Надежная
______________информационной системы – состояние , в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность.

Целостность
AAA - ________ - программа, предоставляющая сервисы аутентификации (Authentication), авторизации (Authorization) и учёта использования ресурсов (Accounting).

сервер
AAA-________ - программа, предоставляющая сервисы аутентификации (Authentication), авторизации (Authorization) и учёта использования ресурсов (Accounting).

сервер
DDoS-атаки - __________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.

распределенные
DDoS-атаки - ______________________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.

распределенные
DDoS-атаки - ______________________ атаки типа «отказ в обслужива­нии», направленные на нарушение доступности информационных ресурсов.

распределенные
DoS-атака - атака типа «___________ в обслуживании».

отказ
GSM - система _________ для информационных систем.

глобального управления безопасностью
GSM – система ____________________________ для информационных систем.

глобального управления безопасностью
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ___________ информационной системы.

мониторинг
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ______________ информационной системы.

мониторинг
PKI - инфраструктуры управления открытыми ___________.

ключами
Proxy-________ может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизованных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса.

сервер
RSA - криптосистема с открытым ________.

ключом
ААА - _________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.

сервер
ААА-__________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.

сервер
Анализ ______ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.

рисков
Анализ защищенности - это ___________.

поиск уязвимых мест в компьютерной сети
Анализ защищенности — это ______________________________________________.

поиск уязвимых мест в компьютерной сети
Анализ защищенностиэто ______________________________________________.

поиск уязвимых мест в компьютерной сети
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности.

доступности
Бомбардировка запросами, когда программа злоумышленника постоянно направляет запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа

отказ в обслуживании
В асимметричных системах шифрования

открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
В основе метода CRAMM лежит комплексный подход к оценке _________, сочетающий количественные и качественные методы анализа.

рисков
В основе метода CRAMM лежит комплексный подход к оценке ____________, сочетающий количественные и качественные методы анализа.

рисков
В Российской Федерации установлен стандарт криптографического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным представителем семейства _______ шифров.

блочных
Важнейшим компонентом компьютерной сети является система ____________ средствами информационной безопасности.

управления
Важными функциями межсетевых экранов являются: А) регистрация событий, реагирование на задаваемые события. В) анализ зарегистрированной информации и составление отчетов. Подберите правильный ответ.

А - да, В - да
Важными функциями межсетевых экранов являются: А) регистрация событий, реагирование на задаваемые события; В) анализ зарегистрированной информации и составление отчетов. Подберите правильный ответ.

А – да, В - да
Величина угрозы для информации определяется как ________ ущерба от реализации угрозы и вероятности ее реализации

произведение
Верны ли утверждения? А) Адекватная политика безопасности определяется не только архитектурой ОС, но и ее конфигурацией, установленными прикладными программами и т.д. В) Для оценки защищенности ОС используются стандарты, разработанные для компьютерных систем. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Адекватная политика безопасности определяется не только архитектурой ОС, но и ее конфигурацией, установленными прикладными программами и т.д. В) Для оценки защищенности ОС использу­ются стандарты, разработанные для компьютерных систем. Подберите правильный ответ.

А – да, В - да
Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Аудит безопасности проводится по инициативе руководства компании, которое в данном вопросе является основной заинтересованной стороной. В) Этап сбора информации аудита безопасности является наиболее простым и коротким. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Брандмауэр Windows обеспечивает блокирование сетевых угроз, защищает от многих типов вредоносных программ. В) В Защитнике Windows используются технологии: поиск и удаление нежелательных приложений, защита в режиме реального времени, непрерывное обновление. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Брандмауэр в Windows шифрует передаваемые сообщения. В) По умолчанию брандмауэр Windows выключен. Подберите правильный ответ.

А - нет, В - нет
Верны ли утверждения? А) Главное отличие между проводными и беспроводными сетями - наличие неконтролируемой области между конечными точками беспроводной сети. В) При использовании беспроводного доступа к локальной сети угрозы безопасности существенно уменьшаются. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Главное отличие между проводными и беспроводными сетя­ми - наличие неконтролируемой области между конечными точками беспроводной сети. В) При использовании беспроводного доступа к локальной сети угрозы безопасности существенно уменьшаются. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) Для безопасной передачи данных через открытые сети широко используют инкапсуляцию и туннелирование. В) Особенность технологии экранирования в том, что она позволяет зашифровывать исходный пакет целиком, вместе с заголовком, а не только его поле данных. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. В) Самыми безопасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих сети. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации, и предпринять соответствующие действия; В) Самыми безопасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих сети. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации, и предпринять соответствующие действия; В) Самыми безопасными (с точки зрения размера ущер­ба) являются непреднамеренные ошибки пользователей, опера­торов и системных администраторов, обслуживающих сети. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контр­мер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реа­лизации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия. В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механиз­мов безопасности организационного уровня, включая административные, процедур­ные и физические меры защиты. Подберите правильный ответ.

А – да, В - да
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информа­ционных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) Межсетевой экран представляется как последовательность фильтров, обрабатывающих информационный поток. В) Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых мониторами. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Межсетевые экраны , кроме разрешения или запрещения допуска различных приложений в сеть, могут выполнять аналогичные действия для пользователей. В) Межсетевые экраны выполняют трансляцию внутренних сетевых адресов. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.). Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник или прокси-сервер. В) Благодаря протоколу SOCKS межсетевые экраны и виртуальные частные сети могут организовать безопасное взаимодействие и обмен информацией между разными сетями. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник или прокси-сервер. В) Благодаря протоколу SOCKS межсетевые экраны и виртуальные ча­стные сети могут организовать безопасное взаимодействие и обмен ин­формацией между разными сетями. Подберите правильный ответ.

А – да, В - да
Верны ли утверждения? А) Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями. В) Протоколы РРТР, L2F и L2TP используются для организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть, например через Интернет. Подберите правильный ответ.

А – нет, В - да
Верны ли утверждения? А) Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями. В) Протоколы РРТР, L2F и L2TP используются для организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть, например, через Интернет. Подберите правильный ответ.

А - нет, В - да
Верны ли утверждения? А) Протоколы PPTP, L2F и L2TP основываются на про­токоле IP и являются его расширениями. В) Протоколы РРТР, L2F и L2TP используются для организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть, например через Интернет. Подберите правильный ответ.

А – нет, В - да
Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию. Подберите правильный ответ.

А - да, В - нет
Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и права­ми доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому обо­рудованию. Подберите правильный ответ.

А – да, В - нет
Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом полного перебора. Подберите правильный ответ.

А – да, В - да
Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Субъектом доступа называют любой элемент ОС, доступ к которому пользователей может быть ограничен. В) Объектом доступа называют любую сущность, способную инициировать выполнение операций. Подберите правильный ответ.

А - нет, В - нет
Верны ли утверждения? А) Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности. В) Туннелирование может применяться для организации перехода между сетями с разными протоколами (например IPv4 и IPv6). Подберите правильный ответ.

А – да, В - да
Верны ли утверждения? А) Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности. В) Туннелирование может применяться для организации перехода между сетями с разными протоколами (например, IPv4 и IPv6). Подберите правильный ответ.

А - да, В - да
Верны ли утверждения? А) Хостовая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Сетевая система предотвращения атак HIPS - это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ.

А - нет, В - нет
Верны ли утверждения? А) Хостовая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Сетевая система предотвращения атак HIPS — это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ.

А – нет, В - нет
Верны ли утверждения? А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия. В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования. Подберите правильный ответ.

А - нет, В - да
Выделяют следующие методы обнаружения атак: __________ и _________.

поведенческий сигнатурный
Выделяют следующие методы обнаружения атак: ______________ и ________________.

поведенческий сигнатурный
Главная задача мер ________________ уровня информационной безопасности – сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

административного
Глобальная _____________ безопасности сети представляет собой конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.

политика
ГРИФ - комплексная система __________ информационной системы компании.

анализа и управления рисками
ГРИФ - комплексная система ____________________ информационной системы компании.

анализа и управления рисками
Для защиты информационного обмена на ________ уровне используется протокол SSL (протокол защищенных сокетов).

сеансовом
Задача защиты_______________ уровня модели OSI – защита от электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии.

физического
Задачами защиты информации в компьютерных сетях являются: А) аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними. В) арбитражное обеспечение, т.е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных. Подберите правильный ответ.

А - да, В - да
Задачами защиты информации в компьютерных сетях являются: А) аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними; В) арбитражное обеспечение, т.е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных. Подберите правильный ответ.

А – да, В - да
Защита информации в процессе ее передачи по открытым каналам основана на использовании __________ защищенных сетей VPN.

виртуальных
Защита информации в процессе ее передачи по открытым каналам основана на использовании _____________ защищенных сетей VPN.

виртуальных
Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных ____________ каналов связи, называемых криптозащищенными туннелями, или туннелями VPN.

виртуальных
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются

криптозащищенными туннелями
Инфраструктура открытых ключей ________ — набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

PKI
Инфраструктура открытых ключей _________ - набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

PKI
Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации информационной безопасности во многих странах, является «Оранжевая _____________».

книга
К пакетам шифрования относятся: _________ и _________.

NetCrypto PGP
К пакетам шифрования относятся: _______________ и ________________.

NetCrypto PGP
К системам анализа защищенности сети относится

Internet Scanner
К функциям защиты информации в процессе ее передачи по туннелю VPN относятся: _________, _________ и __________.

аутентификация взаимодействующих сторон проверка подлинности и целостности доставляемой информации шифрование передаваемых данных
К функциям защиты информации в процессе ее передачи по туннелю VPN относятся: __________, ___________ и ______________.

аутентификация взаимодействующих сторон проверка подлинности и целостности доставляемой информации шифрование передаваемых данных
Компьютерный _____________ - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

вирус
Контроль _______________ представляет собой попытку «взлома» информационной системы, осуществляемую силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы.

защищенности
Логическое _________ доступом - это основной механизм многопользовательских информационных систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей).

управление
Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная __________ безопасности, т.е. точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.

политика
Международный стандарт ISO/IEC 15408 — общие критерии оценки __________________ информационных технологий.

безопасности
Межсетевой ________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.

экран
Межсетевой __________ - это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую.

экран
Межсетевой экран должен

обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
Меры ________________ уровня информационной безопасности ориентированы на людей (а не на технические средства) и подразделяются на следующие виды: управление персоналом; физическая защита; поддержание работоспособности аппаратного и программного обеспечения информационных систем и т.д.

процедурного
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ___________.

только на этапе реализации атаки
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ____________________.

только на этапе реализации атаки
На ___________________ уровне информационной безопасности особого внимания заслуживают правовые акты и стандарты.

законодательном
На законодательном уровне информационной безопасности особого внимания заслуживают

правовые акты и стандарты
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию - это

политика безопасности
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это

политика безопасности
Наука о методах раскрытия шифров - это

криптоанализ
Обнаружение ________ - процесс мониторинга событий, происходящих в информационной системе, и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационной безопасности.

атак
Общий подход к защите от атак DDoS включает реализацию следующих механизмов: _________, _________ и _________.

обнаружение атаки определение источника атаки предотвращение атаки
Общий подход к защите от атак DDoS включает реализацию следующих механизмов: __________, _________ и ___________.

обнаружение атаки определение источника атаки предотвращение атаки
Общий подход к защите от атак DDoS включает реализацию сле­дующих механизмов: __________, _________ и ___________.

обнаружение атаки определение источника атаки предотвращение атаки
Опасные воздействия на компьютерные сети подразделяют на _______________ и ________________.

преднамеренные случайные
Опасные воздействия на компьютерные сети подразделя­ют на _______________ и ________________.

преднамеренные случайные
Опасные воздействия на компьютерные сети подразделяют на: _________ и _________.

преднамеренные случайные
Основные способы защиты каналов связи в компьютерной сети: установка межсетевых _____________ и применение шифрования.

экранов
Основными составляющими информационной безопасности являются

конфиденциальность, целостность, доступность
Основными составляющими информационной безопасности являются конфиденциальность, доступность и ___________________.

целостность
Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об ____________, информатизации и защите информации».

информации
Осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах ________________ уровень модели OSI.

транспортный
Отношение "субъекты-объекты" можно представить в виде __________ доступа, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные разрешенные виды доступа.

матрицы
Оценка _________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

риска
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

риска
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

риска
Оценка риска может осуществляться с использованием __________ и _________ шкал

качественных количественных
Оценка риска может осуществляться с использованием _____________ и ____________ шкал

качественных количественных
По непосредственному источнику угрозы информационной безопасности разделяются на _______________ и ________________.

естественные искусственные
По непосредственному источнику угрозы информационной безопасности разделяются на: _________ и _________.

естественные искусственные
По принципу несанкционированного доступа к информации различают физический и _______________несанкционированный доступ.

логический
По функционированию на уровнях модели OSI различают следующие виды межсетевых экранов: _________, _________ и __________.

прикладной шлюз шлюз сеансового уровня экранирующий маршрутизатор
По функционированию на уровнях модели OSI различают следующие виды межсетевых экранов: __________, ___________ и ______________.

прикладной шлюз шлюз сеансового уровня экранирующий маршрутизатор
Под ___________________ аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативно-правовых актов.

юридическими
Политика _________________ - активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

безопасности
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом - это

авторизация
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это

авторизация
Предотвращение ______ - процесс блокировки выявленных вторжений в информационную систему.

атак
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется

электронной подписью
Причинами случайных воздействий при эксплуатации сетей являются __________________, _______________ и ________________.

аварийные ситуации из-за стихийных бедствий и отключений электропитания ошибки в работе обслуживающего персонала и пользователей помехи в линиях связи из-за воздействий внешней среды
Причинами случайных воздействий при эксплуатации сетей являются: _________, _________ и _________.

аварийные ситуации из-за стихийных бедствий и отключений электропитания ошибки в работе обслуживающего персонала и пользователей помехи в линиях связи из-за воздействий внешней среды
Причинами уязвимости компьютерных сетей являются: А) неизвестный периметр. В) сложность управления и контроля доступа к системе. Подберите правильный ответ.

А - да, В - да
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это

аутентификация
Программное обеспечение RiskWatch - это средство

анализа и управления рисками
Программное обеспечение RiskWatch – это средство

анализа и управления рисками
Программной ________ называют программу, специально разработанную для самостоятельного выполнения несанкционированных действий.

закладкой
Протоколами туннелирования канального уровня модели OSI являются: _________, _________ и __________.

L2F L2TP РРТР
Протоколами туннелирования канального уровня модели OSI являются: __________, ___________ и ______________.

L2F L2TP РРТР
Протоколы РАР, СНАР и ЕАР являются протоколами

аутентификации
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это

идентификация
Различают криптографические системы: _________ и _________.

асимметричные симметричные
Различают криптографические системы: _______________ и ________________.

асимметричные симметричные
Результаты аудита информационной системы организации можно разделить на три основные группы: _________, __________, __________.

методологические организационные технические
Результаты аудита информационной системы организации можно разделить на три основные группы: __________, ______________, _____________.

методологические организационные технические
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются

виртуальными
Система Kerberos

владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
Система считается безопасной, если

она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
Система шифрования RSA является системой шифрования

с открытым ключом
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это

межсетевые экраны
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов. - это

межсетевые экраны
Системы предотвращения атак IPS классифицируются на _________ и ___________.

сетевые хостовые
Системы предотвращения атак IPS классифицируются на: _________ и _________.

сетевые хостовые
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность - это

целостность
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это

целостность
Средства _______________ сетевой безопасности - это динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные.

мониторинга
Средства делегирования административных ___________ представляют собой отдельный класс средств разграничения административного доступа к сетевому оборудованию.

полномочий
Средства системы обнаружения и предотвращения атак _________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.

IPS
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.

IPS
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привес­ти вторжения.

IPS
Средства, применяемые на _________ уровне модели OSI, позволяют обеспечить инкапсуляцию различных видов трафика и построение виртуальных туннелей типа точка-точка (от маршрутизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС).

канальном
Средства, применяемые на __________ уровне модели OSI, позволяют обеспечить инкапсуляцию различных видов трафика и построение виртуальных туннелей типа точка—точка (от маршрутизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС).

канальном
Средства, применяемые на __________ уровне модели OSI, позволяют обеспечить инкапсуляцию различных видов трафика и построение виртуальных туннелей типа точка—точка (от маршрутизатора к маршрутизатору или от персонального компьюте­ра к шлюзу ЛВС).

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]канальном[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Стек протоколов ________ используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]IPSec[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Суть ролевого ____________ доступом состоит в том, что между пользователями и их привилегиями помещаются промежуточные сущности – роли.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]управления[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Существует два основных подхода к созданию защищенных ОС: _________ и _________.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]комплексный фрагментарный[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Существует два основных подхода к созданию защищенных ОС:_______________ и ________________.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]комплексный фрагментарный[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность полей в пакете, подготовленном для туннелирования:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Новый IP-заголовок AH-заголовок, ESP-заголовок Исходный IP-заголовок Данные[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов алгоритма аутентификации на основе одноразовых паролей:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Пользователь генерирует одноразовый пароль при помощи аппаратного устройства и затем отправляет его по сети вместе со своим регистрационным именем серверу доступа Сервер доступа получает от пользователя регистрационное имя и значение пароля, после чего передает эти параметры по протоколу серверу аутентификации Сервер аутентификации проводит проверку правильности предоставленных аутентификационных данных, результат которой отправляется серверу доступа На основе полученного ответа сервер доступа разрешает или запрещает пользователю доступ к запрашиваемому ресурсу[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов алгоритма аутентифика­ции на основе одноразовых паролей:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Пользователь генерирует одно­разовый пароль при помощи аппаратного устройства и затем отправля­ет его по сети вместе со своим регистрационным именем серверу до­ступа Сервер доступа получает от пользователя регистрационное имя и значение пароля, после чего передает эти параметры по протоколу серверу аутентификации Сервер аутентификации проводит проверку правильности предос­тавленных аутентификационных данных, результат которой отправля­ется серверу доступа На основе полученного ответа сервер доступа разрешает или за­прещает пользователю доступ к запрашиваемому ресурсу[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов настройки системы безопасности Internet Explorer для Интернета:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Щелкнуть на пиктограмме Интернет вкладки Безопасность. Выбрать уровень безопасности, передвинув ползунковый регулятор в нужную позицию. Произвести настройку правил безопасности.[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов подготовки и реализации несанкционированного доступа:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Анализ структуры и принципов функционирования атакуемой компьютерной сети. Анализ найденных слабостей и разработка наиболее действенных способов преодоления системы информационно-компьютерной безопасности. Выполнение подготовленных атак и оценка полученных результатов.[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов проведения аудита безопасности информационных систем:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Инициирование процедуры аудита Сбор информации аудита Анализ данных аудита Выработка рекомендаций Подготовка аудиторского отчета[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов процесса анализа рисков:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Идентификация ключевых ресурсов информационной системы Определение важности тех или иных ресурсов для организации Идентификация существующих угроз безопасности и уязвимостей, делающих возможным осуществление угроз Вычисление рисков, связанных с осуществлением угроз безопасности[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов решения задачи ролевого разграничения доступа к конфигурационным командам:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Сканирование активного сетевого оборудования на предмет выявления всех конфигурационных команд Анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам на основе ролей Создание конфигурации для ролевого разграничения доступа к командам[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите правильную последовательность этапов решения задачи ролевого разграничения доступа к конфигурационным ко­мандам:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Сканирование активного сетевого оборудования на предмет выяв­ления всех конфигурационных команд Анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам на основе ролей Создание конфигурации для ролевого разграничения доступа к командам[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между аббревиатурой и ее описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]DES → симметричная система блочного шифрования PGP → программа шифрования файлов RSA → асимметричная система шифрования[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных сетей и их описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Аутентификация → Достоверность происхождения (источника) данных; достоверность объекта коммуникации Контроль доступа → Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом Конфиденциальность → Гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов Причастность → Предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных Целостность → Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между видом антивирусной программы и ее описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Программы-детекторы → осуществляют поиск характерного конкретного вируса кода в оперативной памяти и файлах и при обнаружении выдают соответствующее сообщение Программы-доктора → не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние Программы-ревизоры → запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным Программы-фильтры → предназначены для обнаружения подозрительных действий, характерных для вирусов, при работе компьютера[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между видом сети VPN и его назначением:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]VPN с удаленным доступом → предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным сотрудникам компании Внутрикорпоративные VPN → предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии Межкорпоративные сети VPN → предназначены для обеспечения прямого доступа из сети одной компании к сети другой компании и тем самым способствуют повышению надежности связи, поддерживаемой в ходе делового сотрудничества[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]По положению источника угроз → вне контролируемой зоны системы, в пределах контролируемой зоны системы, непосредственно в системе По природе возникновения → естественные угрозы, искусственные угрозы По степени воздействия на систему → пассивные угрозы, активные угрозы[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между механизмом обеспечения безопасности и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Нотаризация → Использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных Цифровая подпись → Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить его авторство и подлинность сообщения Шифрование → Использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между научным направлением и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Криптоанализ → Объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей Криптография → Изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность Криптология → Изучает математические методы защиты информации путем ее преобразования Стеганогафия → Обеспечивает скрытность информации в информационных массивах[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между основным понятием в области защиты информации и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Безопасность информации → состояние защищенности информации от негативного воздействия с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования Угрозы безопасности информации → события или действия, которые могут вызвать нарушение функционирования информационной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации Уязвимость информации → возможность возникновения на каком-либо этапе жизненного цикла информационной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Брандмауэры второго поколения → "Уполномоченные серверы", фильтруют пакеты на уровне приложений Брандмауэры первого поколения → Проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP Брандмауэры третьего поколения → Используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между политикой безопасности и ее характеристикой:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Глобальная политика безопасности → конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности Локальная политика безопасности → точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др. Политика безопасности по умолчанию → запретительное правило: все, что не разрешено явно - запрещено.[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между понятием информационной безопасности и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Гарантированность → пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы Доверенная вычислительная база → совокупность защитных механизмов информационной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности Политика безопасности → активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между понятием криптографической защиты информации и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Алфавит → конечное множество используемых для кодирования информации знаков Ключ → конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства Шифр → семейство Т-обратимых преобразований открытого текста в шифрованный[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между программным средством, используемым для анализа и управления рисками, и его характеристикой:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]CRAMM → позволяет помимо анализа рисков решать также и ряд других аудиторских задач, включая проведение обследования информационной системы, разработку политики безопасности, проведение аудита RiskWatch → для оценки и управления рисками использует прогноз годовых потерь и оценку возврата от инвестиций ГРИФ → предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между протоколом и его назначением:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]L2TP → протокол туннелирования данных канального уровня SSH → протокол шифрования и аутентификации TACAS → протокол централизованного контроля удаленного доступа[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между свойством безопасности операционной системы и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Безопасная регистрация → Системный администратор может потребовать от всех пользователей наличия пароля для входа в систему Дискреционное управление доступом → Владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом Управление привилегированным действием → Системный администратор может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между сервисом информационной безопасности и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Протоколирование → сервис безопасности информации, осуществляющий сбор и накопление данных о событиях, происходящих в сети. Туннелирование → сервис безопасности информации, состоящий в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый "конверт" Экранирование → сервис безопасности информации, выполняющий следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между составляющей информационной безопасности и ее описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Доступность → защита от несанкционированного блокирования доступа к информационным ресурсам Конфиденциальность → защита от несанкционированного получения информации Целостность → защита от несанкционированного уничтожения или изменения информации[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между способом заражения программ и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Метод вытеснения → из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла Метод оттеснения → код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу Метод приписывания → код вируса добавляется к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Матрица защиты → Рядами являются домены, колонками - объекты, на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту Перечни возможностей → С каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта Списки управления доступом → С каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между способом шифрования и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Гаммирование → способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа Перестановка → способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования Подстановка → способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между средствами защиты информации в сетях и их описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Административные средства защиты → действия, предпринимаемые руководством предприятия или организации Законодательные средства защиты → законы, постановления Правительства, нормативные акты и стандарты Технические средства защиты → контроль доступа, аудит безопасности, шифрование информации, контроль сетевого трафика Физические средства защиты → экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между средством защиты информации и способом действия:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Авторизация → предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы Аудит безопасности → запись определенных событий в журнал безопасности Аутентификация → проверка подлинности пользователя по предъявленному им идентификатору Идентификация → присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между стандартом, используемым при проведении аудита безопасности информационных систем, и его характеристикой:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]BSI\IT → содержатся наиболее подробные руководства по обеспечению информационной безопасности применительно к различным аспектам функционирования информационной системы SCORE → включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ SysTrust → информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между термином и его определением:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Анализ защищенности → поиск уязвимых мест в компьютерной сети Аудит → независимая экспертиза отдельных областей функционирования предприятия Мониторинг → система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между типом брандмауэра и выполняемыми им функциями:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Прикладной шлюз → предназначен для идентификации и аутентификации пользователей, проверки подлинности информации, кэширования данных, запрашиваемых из внешней сети Шлюз сеансового уровня → предназначен для контроля виртуальных соединений и трансляции IP-адресов при взаимодействии с внешней сетью Экранирующий маршрутизатор → предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между уровнем безопасности Internet Explorer и выполняемыми программой действиями:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Высокий → Обозреватель Интернета блокирует все потенциально небезопасные элементы и программы, что может сказаться на возможности взаимодействия с этим Web-сайтом. Выше среднего → Перед установкой опасного содержимого сайта появится окно, в котором будет запрошено разрешение на выполнение того или иного потенциально опасного компонента. Ниже среднего → Для Web-сайтов разрешается выполнение некоторых сценариев AcitveX без запроса разрешения. Низкий → Практически все содержимое Web-сайта разрешено к выполнению, за довольно редким исключением.[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между уровнем безопасности информационной системы и решаемыми на этом уровне задачами:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Внешний уровень → на этом уровне ограничиваются попытки пользователей несанкционированно получить или переслать информацию в глобальную сеть Сетевой уровень → безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам сети Системный уровень → на этом уровне определяется, к каким ресурсам ОС, какой пользователь и когда может быть допущен[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между уровнем безопасности компьютерной сети и его назначением:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Уровень операционной системы → отвечает за обслуживание систем управления базами данных и прикладного программного обеспечения Уровень прикладного программного обеспечения → отвечает за взаимодействие с пользователем Уровень сети → отвечает за взаимодействие узлов информационной системы Уровень системы управления базами данных → отвечает за хранение и обработку данных информационной системы[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между уровнем модели OSI и решаемыми задачами защиты информации в сетях:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Канальный уровень → служит для проверки доступности среды передачи, реализации механизмов обнаружения и коррекции ошибок, обеспечения корректности передачи каждого кадра Сеансовый уровень → обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации Сетевой уровень → служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей Транспортный уровень → обеспечивает приложениям или верхним уровням стека - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между уровнем управления Web-доступом и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Авторизация с высокой разрешающей способностью → обеспечивает детально проработанный контроль доступа, основанный на правилах, который требует использования интеллектуального централизованного управления серверами, основанного на политиках компании Авторизация с низкой разрешающей способностью → ограничивает доступ на уровне унифицированного указателя информационного ресурса URL Авторизация со средней разрешающей способностью → обеспечивает доступ к каталогам и файлам, основанный на списках контроля доступа[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между устройством VPN и его описанием:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]VPN-клиент → программный или программно-аппаратный комплекс, выполняемый обычно на базе персонального компьютера VPN-сервер → программный или программно-аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера Шлюз безопасности VPN → сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Укажите соответствие между элементом системы управления средствами безопасности GSM и его назначением:
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]Агент безопасности, установленный на сервере приложений → ориентирован на обеспечение защиты серверных компонентов распределенных приложений Агент безопасности, установленный на шлюзовом компьютере → обеспечивает развязку сегментов сети внутри предприятия или между предприятиями Консоль управления → обеспечивает организацию рабочего места администратора (администраторов) системы Центр управления → обеспечивает описание и хранение глобальной политики безопасности (ГПБ) в масштабах сети, трансляцию ГПБ в локальные политики безопасности устройств защиты[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Управление _________ - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]доступом[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Управление персоналом относится к __________ уровню информационной безопасности.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]процедурному[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Управление персоналом относится к _____________ уровню информационной безопасности.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]процедурному[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Управление, основанное на _________ - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]политике безопасности[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Управление, основанное на ________________, - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]политике безопасности[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней: законодательного, _________________, процедурного, программно-технического.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]административного[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Целями защиты информации в компьютерных сетях являются: А) обеспечение физической и логической целостности информации. В) предупреждение несанкционированной модификации, получения и размножения информации. Подберите правильный ответ.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]А - да, В - да[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Целями защиты информации в компьютерных сетях являются: А) обеспечение физической и логической целостности информации; В) предупреждение несанкционированной модификации, получения и размножения информации. Подберите правильный ответ.
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]А – да, В - да[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Экранирование - это
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных[/font][font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]
Экранирование – это
[/font]

[font=WOL_Reg, 'Segoe UI', Tahoma, Helvetica]разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных[/font]

#29 Alfa

Alfa

    Абитуриент

  • Студенты
  • Pip
  • 5 сообщений

Отправлено 24 March 2016 - 14:10

Помогите с ответами к МТ 4391 Оценка бизнеса кто сдал, вопросы из теста:
1. В системе антикризисного управления оценка стоимости выступает критерием ___ применяемых антикризисных управлений мер;
2. Оценка бизнеса проводимая при антикризисном управлении, служит исходной информацией для принятия решений при:
Помогите пожалуйста нигде нет ответов очень надо.

#30 AntiSgaMuh

AntiSgaMuh

  • Методисты
  • 3384 сообщений

Отправлено 24 March 2016 - 14:56

Просмотр сообщенияAlfa (24 March 2016 - 14:10) писал:

Помогите с ответами к МТ 4391 Оценка бизнеса кто сдал, вопросы из теста:
1. В системе антикризисного управления оценка стоимости выступает критерием ___ применяемых антикризисных управлений мер;
2. Оценка бизнеса проводимая при антикризисном управлении, служит исходной информацией для принятия решений при:
Помогите пожалуйста нигде нет ответов очень надо.
http://forum.antimuh...са/#entry188445




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных


Добро пожаловать!
Что бы получить полный доступ ко всем форумам, созданию тем и многому другому, пожалуйста Войдите или Зарегистрируйтесь.
Вы можете не тратить время на скучную анкету, а просто войти с помощью вашей любимой социальной сети в правом верхнем углу ;)