Угрожает один конкретный человек;



Вариант 1

Часть А. Обведите кружком правильные варианты ответов

1. К основным свойствам системы НЕ относится - …

1. целостность и членимость;

2. организация;

3. связи;

4. синтез данных;

 

2. … системы отражают реальность действительности, объективный мир

1. естественные;

2. идеальные;

3. искусственные;

4. рефлексифные;

 

3. Связи … порядка - функционально необходимые друг другу

1. нулевого;

2. первого;

3. второго;

4. третьего;

 

4. Связи … порядка - дополняющие связи, влияющие на функционирование, но не являются

функционально необходимыми         

1. нулевого;

2. первого;

3. второго;

4. третьего;

 

5. Связи … порядка - избыточные или противоречивые      

1. нулевого;

2. первого;

3. второго;

4. третьего;

 

6. … мышление - это получение выводов логическими средствами, в том числе переходом от

общего к частному        

1. рефлексивное;

2. индуктивное;

3. дедуктивное;

4. рекурсивное;

 

7. … мышление - это обобщение от частного к общему      

1. рефлексивное;

2. индуктивное;

3. дедуктивное;

4. рекурсивное;

 

8. … - обеспечение целостности системы на основе общей структуры, когда рассмотрение идёт с

позиции всей системы

1. эмерджентность;

2. синергетика;

3. аксиома;

4. энтропия;

 

9. … системы - простые по структуре, однозначно реагирующие на воздействие внешней среды        

1. рефлексивные;

2. нерефлексивные;

3. функциональные;

4. рекурсивные;

 

10. … системы - сложные по структуре, неоднозначно реагирующие на воздействие внешней

  среды      

  1. рефлексивные;

  2. нерефлексивные;

  3. функциональные;

  4. рекурсивные;

 

11 … - это информация, обработанная и воспринятая отдельным индивидуумом       

  1. знания;

  2. данные;

  3. сведения;

  4. символы;

 

12… - сведения, которые раскрывают содержание букв, цифр и символов и др.      

  1. знания;

  2. данные;

  3. символы;

  4. информация;

 

Часть Б.

13. Решение.

Составим таблицу, в которой каждый столбец сформирован из букв, находящихся на той же клавише, что и исходная:

Серым цветом выделены те тройки столбцов, которые, по всей видимости, отвечают вставленному пробелу. Так как символ пробела в тексте встречается чаще любой триграммы, то из приведенной таблицы можно сделать вывод, что знак пробела содержится именно в столбцах PMД (нетрудно из букв этих столбцов составить слово, например, РОД). При зигзагообразном чтении замечаем, что в столбцах 13,14,18,19 не прочитывается что-то осмысленное, поэтому на местах 15,16,17 пробела нет (это случайное совпадение).

Ответ – В СУЕТЕ ГОРОДОВ

Вариант 2.

1. … информационная иерархия, когда признаком деления является временной интервал от события до реакции на него 

1. ситуационная;

2. пространственная;

3. временная;

4. функциональная;

2. Принцип информационной … определяет скорость реагирования на сбои и отклонения       

1. гибкости;

2. оперативности;

3. своевременности;

4. доступности;

3. Атрибутом любого документа НЕ является …     

1. место его происхождения;

2. соблюдение его формы;

3. подпись и печать;

4. банковские реквизиты;

4. … - используются для установления связи между заголовками документов 

1. номенклатурные привязки;

2. документы – основания;

3. операционные документы;

4. документарные привязки;

5. … - сопровождающие фактические операции движения товарных ценностей, услуг, продукции и

др.  

1. номенклатурные привязки;

2. документы – основания;

3. операционные документы;

4. документарные привязки;

6. … - позволяет организовать документооборот произвольного количества предприятий в одной

системе      

1. многовалютность;

2. многобалансность;

3. корпоративность;

4. привязка;

7. Первоочередным документом обеспечивающим информационное право является …     

1. указ Президента;

2. конституция;

3. решение Конституционного суда;

4. уголовный кодекс;

 

 

8. Закон … обеспечивает правовое регулирование бизнеса  

1. "о государственной тайне";

2. "о персональных данных";

3. "об информации, ИТ и о защите информации";

4. "о коммерческой тайне";

9. Закон … обеспечивает правовую защиту информационных ресурсов ограниченного доступа   

1. "о государственной тайне";

2. "о персональных данных";

3. "об информации, ИТ и о защите информации";

4. "о коммерческой тайне";

10. Защита от искажений обеспечивает … информации

1. конфиденциальность;

2. целостность;

3. доступность;

4. релевантность;

11. Санкционированный доступ обеспечивает … информации   

1. конфиденциальность;

2. целостность;

3. доступность;

4. релевантность;

12. Ранжированная возможность получения информации соответствует принципу … к

  информации

  1. конфиденциальности;

  2. целостности;

  3. доступности;

  4. релевантности;

 

13. При передаче сообщения по факсу, произошел сбой. В результате на листе было напечатано (изображение увеличено)

Восстановите текст (ответ обоснуйте). Известно, что исходный шрифт выглядел так

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я.

 

 

Решение:

Сопоставить каждому изображенному символу возможные соответствующие ему буквы алфавита.

 

 

Вариант 3

1. Лицо, осуществляющее несанкционированный доступ к данным …   

1. автор;

2. вендор;

3. юзер;

4. хакер;

2. … - владелец информационных ресурсов, анализирует возможные угрозы и строит систему защиты для обеспечения безопасности      

  1. автор;

2. вендор;

3. юзер;

4. хакер;

3. … - создаёт угрозы и организует атаки на информационные ресурсы      

1. автор;

2. вендор;

3. юзер;

4. злоумышленник;

4. Пересечение … уровня безопасности запускает процесс восстановления информационной безопасности       

1. начального;

2. критического;

3. реального;

4. мнимого;

5. По мнению экспертов, эффективность системы безопасности на 54% зависит от …  

1. наличия специального персонала;

2. выделенного на это бюджета;

3. поддержки руководства;

4. инструктажа сотрудников;

6. Безналичная форма расчёта с использованием компьютерной сети относится к … угрозам   

1. внутренним;

2. внешним;

3. имиджевым;

4. обязательным;

7. Вероятность исполнения угрозы невелика, если …       

угрожает один конкретный человек;

2. сопровождается насилием;

3. есть конкретные требования;

4. имеется "криминальный след";

8. Программа … - не описанная в документации на поставляемое или переданное программное обеспечение    

1. "Червь";

2. "Вирус";

3. "Троянский конь";

4. "Жадные программисты";

9. Атака … - получает доступ к информации, перехваченной чужими программными закладками         

1. "Бухинг"

2. "Компрометация"

3. "Наблюдатель"

4. "Скрытые каналы"

10. При ситуационном управлении верна следующая поэтапная очерёдность действий … 

1. подведение итогов - изучение проблем


Дата добавления: 2018-06-01; просмотров: 257; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!