В течении всей жизни автора и 50 лет после его смерти



32. Передача имущественных прав может осуществляться

£ на основе судебного иска

R на основе авторского договора

£  без авторского договора

33. Выберите принцип

Информация при включении ее в оборот всегда определенным образом организуется на материальном носителе

Принцип организационной формы

Принцип экземплярности информации

Принцип распространяемости информации

Принцип оборотоспособности информации

34. Расставьте по порядку информационные революции

1: Изобретение письменности

2: Изобретение книгопечатания

3: Телеграф

4: Появление персонального компьютера

5: Интернет

35. Телеконференции - это

Конференция с использованием телевизоров

Просмотр и обсуждение телепередач

Способ организации общения в Интернете по конкретной проблеме

36. Устройство, защищающее сеть от несанкционированного внешнего доступа:

мост

шлюз

Брандмауэр

37. В каком году протокол TCP/IP стал стандартным протоколом объединенной сети Интернет?

1975

1982

1984

1978

38. Искать, получать, передавать, производить и распространять информацию любым законным способом имеет

совершеннолетний

Каждый

только гражданин РФ

39. Выбери правильный ответ

На чем основан принцип работы антивирусных мониторов?

На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю

 

На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски

 

На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.

 

На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

40. Выбери правильный ответ

На чем основан принцип работы антивирусных иммунизаторов?

На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

 

На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски

 

На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.

 

На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю

41. Выбери правильный ответ

Что необходимо сделать при обнаружении файлового вируса?

Компьютер необходимо отключить от сети и проинформировать системного администратора

 

Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

 

Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

 

42. Выбери правильный ответ

Что необходимо сделать при обнаружении загрузочного вируса?

Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

 

Компьютер необходимо отключить от сети и проинформировать системного администратора

 

Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

 

43. Выбери правильный ответ

Что необходимо сделать при обнаружении макровируса?

Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

 

Компьютер необходимо отключить от сети и проинформиравать системного администратора

 

Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

 

44. Выбери правильный ответ

В чем заключается метод защиты - ограничение доступа?

В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

 

В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

 

В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду

 

45. Выбери правильный ответ

В чем заключается метод защиты информации - разграничение доступа?


Дата добавления: 2019-02-26; просмотров: 365; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!