Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Тесты - Автоматизированные информационные системы - файл 1.doc


Тесты - Автоматизированные информационные системы
скачать (357 kb.)

Доступные файлы (1):

1.doc357kb.23.11.2011 00:42скачать


1.doc

1   2

35. Установите соответствие между функциями, видами и режимами:

 

Пакетный

Диалоговый (меню, шаблон, команда, естественный язык)

Распространен при централизованной организации решения задач

+

 

Возможность оперативного вмешательства человека при обработки информации …

 

+

Получение результатных данных в виде машинной распечатки

+

 

Вывод на экран видеотерминала определенных функций системы

 

+

Указание системой на экране дисплея формата, вводимого пользователем

 

+

Резервирование места для сообщения пользователя

+

 

36. Установите соответствие между определениями и терминами:

 

Угроза безопасности информации

Виды основных угроз безопасности

Принципы создания базовой системы защиты

действие, приводящее к разрушению, искажению или несанкционированному использованию информации

 

 

+

раскрытие конфиденциальной информации, и ее несанкционированное использование, компрометация ….

+

 

 

комплексный подход, разделение и минимизация полномочий, контроль системы защиты и регистрация всех операций …

 

+

 

37. Управление доступом включает: проверку полномочий.

38. Установите соответствие между функциями и их наименованиями:

 

Криптографические методы защиты

Направление защиты информации

Технологические средства защиты

комплексы операций и мероприятий, включаемые в основные процессы преобразования информации

 

 

+

обеспечение секретности передаваемых сообщений шифрованием данных

+

 

 

защита от несанкционированного доступа, защита в системы связи и других каналах утечки данных, защита от вирусов …

 

+

 

39. Установите соответствие между определениями и терминами:

 

Аутентификация

Идентификация

Компрометация информации

Модификация информации

частичная или полная замена информации

 

 

 

+

лишение подлинности и нарушение надежности информации

 

 

+

 

установление подлинности объекта (субъекта)

+

 

 

 

присвоение уникального имени, кода, образа объекта или субъекта

 

+

 

 

40. Установите последовательность этапов разработки систем защиты информации:

реализация системы защиты

анализ возможных угроз

сопровождение системы защиты

разработка системы защиты

41. Установите соответствие между наименованиями и действиями:

 

сбои в работе оборудования и программ, помехи в каналах связи

просмотр, копирование, искажение данных и программ

Преднамеренные угрозы безопасности информации включают

 

+

Непреднамеренные угрозы безопасности информации включают

+

 

42. Установите соответствие между функциями и их наименованиями:

 

Технические средства защиты реализуют функции

Программные средства защиты реализуют функции

Принципы создания базовой системы защиты - это

требования, обеспечивающие достоверность данных, надежность их хранения и преобразования

 

 

+

физической и аппаратной преграды для доступа в помещения, к технике и оборудованию

+

 

 

контроль доступа, регистрация и регламентация процессов, событий, пользователей

 

+

 

43. Установите соответствие между содержанием и названием понятия:

 

установление подлинности

присвоение пользователю уникального имени

Идентификация пользователя - это

 

+

Аутентификация пользователя - это

+

 

44. Установите соответствие между определениями и терминами:

 

Пассивные угрозы

Активные угрозы

Случайные угрозы

неправильные действия пользователей

+

 

+

несанкционированное использование информации без нарушения технологий

+

 

 

нарушение нормального процесса функционирования систем и технологий

 

+

 

45. Установите соответствие между определениями и терминами:

 

Объект защиты

Элемент защиты

совокупность данных, которая содержит сведения, подлежащие защите

 

+

структурный компонент системы, в котором может находиться информация, подлежащая защите

+

 

46. Установите соответствие между определениями и терминами:

 

Методы защиты информации

Средства защиты информации

Элементы защиты информации

Объекты защиты информации

данные, инструкция, архивы

 

 

+

 

препятствия, управление доступом, маскировка, регламентация, принуждение, побуждение

+

 

 

 

компьютеры, каналы связи, устройства компьютеров 9печать, монитор, память и т.д.), носители информации, помещения

 

 

 

+

физические, аппаратные, программные, организационные, законодательные, морально-этические виды

 

+

 

 

47. Установите соответствие между функциями и их наименованиями:

 

Организационно-административные средства защиты

Морально-этические средства защиты

Правовые средства защиты

регламентация правил обращения с информацией и ответственности за их нарушение - на уровне государства

 

 

+

регламентация и управление доступом к информационным, вычислительным, программным ресурсам ….

+

 

 

регламентация норм поведения и стимулирование персонала, которые способствовали бы защите информации

 

+

 

48. Установите последовательность решения задач бухгалтерского учета:

Составление сводного синтетического учета

Оформление первичных документов

Формирование регистров аналитического и синтетического учета

Ф

1. Функции текстовых редакторов заключаются в: формировании текста.

2. Функции табличных процессоров состоят в: проведении вычислений над собранными в таблицу данными.

Ч

1. Частные принципы создания АИС – это принципы: декомпозиции, первого руководителя, новых задач, автоматизации информационных потоков и документооборота, автоматизации проектирования.

Э

1. Экономическая информационная система (ЭИС) – это: совокупность внутренних и внешних потоков прямой и обратной информационной связи экономического объекта, методов, средств, специалистов, участвующих в процессе обработки информации и выработке управленческих решений.

2. Эргономическое обеспечение АИС – это: совокупность методов и средств, предназначенных для создания оптимальных условий деятельности человека в АИТ, ее быстрейшему освоению.

3. Электронный документооборот – это: построение оптимальной схемы движения электронных документов.

4. Экономическая целесообразность защиты – это: ситуация, когда стоимость разработки защиты объекта меньше возможного ущерба.

5. Экономическая целесообразность защиты информации выражается в том, что: стоимость разработки и эксплуатации меньше стоимости возможного ущерба.




1   2



Скачать файл (357 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации