ИТ.Основы теории информации.ЗИ
-
TCP/IP разработан DARPA (Defense Advanced Research Projects Agency) в:
-
Windows Server 2008 имеет следующие версии:
-
Активность защиты обеспечивается?
-
Взаимоблокировка возникает в том случае, когда:
-
Виды собственного обеспечения системы защиты информации?
-
ВОПРОС 58. Информацию, достаточную для решения тех или иных задач, называют:
-
ВОПРОС 66. Процедура, выполняемая при включении питания компьютера или при его перезагрузке, называется:
-
ВОПРОС 67. Файл NTLDR является:
-
ВОПРОС 74. При включении питания или перезагрузке компьютер проходит стадию:
-
ВОПРОС 75. Как сигнализирует компьютер при возникновении проблем с аппаратными средствами или настройками на стадии POST
-
Врач, пальпируя брюшную полость больного, получает информацию следующего вида:
-
Врач, пальпируя брюшную полость больного, получает информацию следующего вида:
-
В технике под информацией понимают:
-
Главная загрузочная запись (Master Boot Record) размещена в:
-
Для обеспечения выполнения требований безопасности система защиты информации должна удовлетворять определенным условиям?
-
Для хранения графической информации, как правило, не используют:
-
Для эффективного обеспечения безопасности информации требуется?
-
Загрузчик операционной системы:
-
Задача выявления уязвимых мест в системе включает?
-
Задачами защиты объектов в организациях могут быть?
-
Запросы, которые разрешают серверы имен DNS:
-
Защищаемая информация?
-
Информационная безопасность?
-
Информацию, достаточную для решения тех или иных задач, называют:
-
Информацию, не зависящую от чьего-либо мнения или суждения, называют?
-
Информацию, отражающую истинное положение дел, называют:
-
Информацию, с помощью которой можно решить те или иные задачи, называют:
-
Информацию, с помощью которой можно решить те или иные задачи, называют:
-
Информацию, существенную и важную в настоящий момент времени, называют:
-
Информацию, существенную и важную в настоящий момент времени, называют:
-
Информация?
-
Информация в документалистике – это:
-
Информация в документалистике – это:
-
Информация в обыденном (житейском) смысле – это:
-
Информация в семантической теории – это:
-
Информация в теории информации – это:
-
Исключительная ситуация (exception) – это:
-
Источниками конфиденциальной информации являются?
-
Источники угроз преследуют при этом следующие цели?
-
Какое из высказываний ложно:
-
Какое из высказываний ложно:
-
Какой предмет не может рассматриваться как носитель текстовой информации:
-
Какой предмет не может рассматриваться как носитель текстовой информации:
-
Комплексность защиты достигается?
-
К системе безопасности информации предъявляются также определенные требования:
-
К системе защиты информации предъявляются следующие требования:
-
Модель OSI включает в себя:
-
Набор правил и соглашений о порядке передаче информации в сети – это:
-
Наибольший объем информации человек получает при помощи:
-
На каком уровне реализуется передача битов по каналам связи:
-
Неправомерное овладение конфиденциальной информацией возможно?
-
Непрерывность защиты предусматривает?
-
Обеспечение информационной безопасности государства требует?
-
Обеспечивает доставку данных между любыми двумя узлами в сети с произвольной топологией, при этом не гарантируется надежная доставка данных от узла-отправителя к узлу-получателю:
-
Обеспечивает передачу данных между любыми узлами сети с требуемым уровнем надежности:
-
Объектом угроз информационной безопасности выступают?
-
Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории?
-
Операционная система – это:
-
Определяет, как IP управляет пересылкой сообщений через маршрутизаторы сетевого пространства, такого как интернет:
-
Определяет методы доступа к среде передачи данных и обеспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией по физическому адресу сетевого устройства:
-
Основные положения государственной политики обеспечения информационной безопасности?
-
Основными направлениями защиты информации являются?
-
Основными способами, реализующими защиту информации на объектах, являются?
-
Основными требованиями к защите являются?
-
Порядок поиска загрузочного диска задается в:
-
Прерывание – это:
-
Примером текстовой информации может служить:
-
Примером числовой информации может служить:
-
Примером числовой информации может служить:
-
Программа Windows Setup позволяет отформатировать раздел в файловую систему:
-
Разработка стратегии обеспечения информационной безопасности страны включает?
-
Распознаватель аппаратной конфигурации:
-
Реализует средства управления сессией, диалогом, а также предоставляет средства синхронизации в рамках процедуры обмена сообщениями, контроля над ошибками, обработки транзакций, поддержки вызова удаленных процедур RPC:
-
Сколько уровней включает в себя стек протоколов TCP/IP:
-
Служба индексирования операционной системы Windows 2008 Server:
-
Служба теневого копирования Volume Shadow Copy Service (VSS) обеспечивает:
-
Согласно своему назначению ОС выполняет два вида взаимосвязанных функций и рассматривается в двух аспектах:
-
Сокет – это:
-
Средства спецзащиты?
-
Стек протоколов TCP/IP включает в себя следующие уровни:
-
Сфера защиты информации определяется следующими подходами?
-
Сферу защиты информации составляют?
-
Убедительность достигается?
-
Угрозы информации выражаются?
-
Укажите, для чего используется служба DNS:
-
Укажите «лишний» объект:
-
Укажите «лишний» объект:
-
Укажите «лишний» объект:
-
Укажите назначение канального уровня стека протоколов TCP/IP:
-
Укажите назначение сетевого уровня стека протоколов TCP/IP:
-
Укажите назначение транспортного уровня стека протоколов TCP/IP:
-
Файл, задающий пути к каталогам, в которых установлены копии операционных систем:
-
Физический носитель звуковых (аудиальных) сообщений – это:
-
Целями защиты объектов системы и ее элементов можно считать?
-
Что представляет собой DHCP:
-
Что произойдет, если при появлении меню загрузки Windows нажать клавишу <f8>:</f8>
-
Энтропия – это:
-
Энтропия – это:
-
Ядро операционной системы:
ОСНОВЫ ТЕОРИИ ИНФОРМАЦИИ ЗИ-72
-
Windows Server 2008 имеет следующие версии:
-
Активность защиты обеспечивается?
-
Взаимоблокировка возникает в том случае, когда:
-
Виды собственного обеспечения системы защиты информации?
-
ВОПРОС 58. Информацию, достаточную для решения тех или иных задач, называют:
-
ВОПРОС 67. Файл NTLDR является:
-
ВОПРОС 74. При включении питания или перезагрузке компьютер проходит стадию:
-
ВОПРОС 75. Как сигнализирует компьютер при возникновении проблем с аппаратными средствами или настройками на стадии POST
-
Врач, пальпируя брюшную полость больного, получает информацию следующего вида:
-
Врач, пальпируя брюшную полость больного, получает информацию следующего вида:
-
В технике под информацией понимают:
-
Главная загрузочная запись (Master Boot Record) размещена в:
-
Для хранения графической информации, как правило, не используют:
-
Для эффективного обеспечения безопасности информации требуется?
-
Загрузчик операционной системы:
-
Задача выявления уязвимых мест в системе включает?
-
Задачами защиты объектов в организациях могут быть?
-
Запросы, которые разрешают серверы имен DNS:
-
Информацию, не зависящую от чьего-либо мнения или суждения, называют?
-
Информацию, с помощью которой можно решить те или иные задачи, называют:
-
Информацию, с помощью которой можно решить те или иные задачи, называют:
-
Информацию, существенную и важную в настоящий момент времени, называют:
-
Информацию, существенную и важную в настоящий момент времени, называют:
-
Информация?
-
Информация в документалистике – это:
-
Информация в обыденном (житейском) смысле – это:
-
Информация в семантической теории – это:
-
Информация в теории информации – это:
-
Исключительная ситуация (exception) – это:
-
Источниками конфиденциальной информации являются?
-
Источники угроз преследуют при этом следующие цели?
-
Какое из высказываний ложно:
-
Какой предмет не может рассматриваться как носитель текстовой информации:
-
Какой предмет не может рассматриваться как носитель текстовой информации:
-
Комплексность защиты достигается?
-
К системе безопасности информации предъявляются также определенные требования:
-
К системе защиты информации предъявляются следующие требования:
-
Модель OSI включает в себя:
-
Набор правил и соглашений о порядке передаче информации в сети – это:
-
Наибольший объем информации человек получает при помощи:
-
На каком уровне реализуется передача битов по каналам связи:
-
Неправомерное овладение конфиденциальной информацией возможно?
-
Обеспечение информационной безопасности государства требует?
-
Обеспечивает доставку данных между любыми двумя узлами в сети с произвольной топологией, при этом не гарантируется надежная доставка данных от узла-отправителя к узлу-получателю:
-
Обеспечивает передачу данных между любыми узлами сети с требуемым уровнем надежности:
-
Объектом угроз информационной безопасности выступают?
-
Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории?
-
Операционная система – это:
-
Определяет, как IP управляет пересылкой сообщений через маршрутизаторы сетевого пространства, такого как интернет:
-
Определяет методы доступа к среде передачи данных и обеспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией по физическому адресу сетевого устройства:
-
Основные положения государственной политики обеспечения информационной безопасности?
-
Основными направлениями защиты информации являются?
-
Основными способами, реализующими защиту информации на объектах, являются?
-
Основными требованиями к защите являются?
-
Порядок поиска загрузочного диска задается в:
-
Прерывание – это:
-
Примером текстовой информации может служить:
-
Примером числовой информации может служить:
-
Примером числовой информации может служить:
-
Программа Windows Setup позволяет отформатировать раздел в файловую систему:
-
Разработка стратегии обеспечения информационной безопасности страны включает?
-
Распознаватель аппаратной конфигурации:
-
Реализует средства управления сессией, диалогом, а также предоставляет средства синхронизации в рамках процедуры обмена сообщениями, контроля над ошибками, обработки транзакций, поддержки вызова удаленных процедур RPC:
-
Сколько уровней включает в себя стек протоколов TCP/IP:
-
Служба теневого копирования Volume Shadow Copy Service (VSS) обеспечивает:
-
Согласно своему назначению ОС выполняет два вида взаимосвязанных функций и рассматривается в двух аспектах:
-
Сокет – это:
-
Средства спецзащиты?
-
Стек протоколов TCP/IP включает в себя следующие уровни:
-
Сфера защиты информации определяется следующими подходами?
-
Сферу защиты информации составляют?
-
Убедительность достигается?
-
Укажите, для чего используется служба DNS:
-
Укажите «лишний» объект:
-
Укажите назначение канального уровня стека протоколов TCP/IP:
-
Укажите назначение сетевого уровня стека протоколов TCP/IP:
-
Файл, задающий пути к каталогам, в которых установлены копии операционных систем:
-
Целями защиты объектов системы и ее элементов можно считать?
-
Что представляет собой DHCP:
-
Что произойдет, если при появлении меню загрузки Windows нажать клавишу <f8>:</f8>
-
Энтропия – это:
-
Энтропия – это:
-
Ядро операционной системы: