Автоматизовані інформаційно-пошукові системи

Додано: 21 листопада 2020
Предмет: Інформатика
Тест виконано: 60 разів
20 запитань
Запитання 1

....... - це обчислювальний комплекс, що включає в себе декілька комп’ютерів (кожний з яких працює під управлінням власної операційної системи), а також програмні і апаратні засоби зв’язку між комп’ютерами, які забезпечують роботу усіх комп’ютерів комплексу як єдиного цілого???

варіанти відповідей

Обчислювальні мережі 

Багатокомп’ютерна обчислювальна система 

Розподілена програма

Запитання 2

........ - це програма, що складається з кількох взаємодіючих частин, кожна з яких, як правило, виконується на окремому комп’ютері мережі??

варіанти відповідей

Розподілена програма

Багатокомп’ютерна обчислювальна система 

Запитання 3

Основні програмні та апаратні компоненти мережі. Будь-яка комп’ютерна мережа складається з таких основних компонентів:


варіанти відповідей

комп’ютери;

комунікаційне обладнання;

операційні системи;

мережні програми.

Запитання 4

Які Ви знаєте найрозповсюдженіши схеми адресації?

варіанти відповідей

Апаратні (hardware) адреси

Символьні адреси (імена). 

Складові числові імена. 

Запитання 5

Мережева операційна система – це

варіанти відповідей

пакет програм, за допомогою якого забезпечується функціонування мережі та управління нею, що дає змогу клієнтам користуватись мережевими сервісами.



це узгоджений набір стандартних протоколів та програмно-апаратних засобів, що їх реалізують, достатній для побудови локальної обчислювальної мережі

мережна архітектура, в якій усі пристрої є або

клієнтами, або серверами.

Запитання 6

Основним призначенням мережевих ОС є

варіанти відповідей

адміністрування мережі

передавання повідомлень між вузлами мережі

надійного зберігання даних

озв’язування завдань, пов’язаних з функціонуванням системи

Запитання 7

Internet – це ...

варіанти відповідей

пристрій, необхіднийдля роботи комп’ютерної мережі

узгоджений набір стандартних протоколів та програмно-апаратних засобів

розгалужена мережа, що з’єднує комп’ютери, розташовані по всьому світу.

Запитання 8

До профілактичних робіт відносять:

варіанти відповідей

обслуговування програмного забезпечення

обслуговування апаратного забезпечення

підтримка функціональності операційної системи

адміністрування поштового сервера

Запитання 9

Процес забезпечення інформаційної безпеки називають

варіанти відповідей

Інформаційний захист 

Інформаційна небезпека 

нформаційне середовище

Запитання 10

Інформаційне середовище ....

варіанти відповідей

Спроба реалізації інформаційної загрози називається інформаційною атакою.

представляється як сукупність інформації, що оточує людину, незалежно від форми її подання (письмовою, усною, графічної).

процес забезпечення інформаційної безпеки. 

Запитання 11

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи називають ...

варіанти відповідей

Інформаційна безпека особистості

Інформаційна небезпека особистості 

Інформаційна безпека суспільства 

Запитання 12

...... розуміються як вихідні підстави (причини) небезпечного впливу на життєво важливі інтереси особистості, суспільства і держави в інформаційній сфері.

варіанти відповідей

Інформаційним тероризмом

Інформаційною залежністю 

Джерела загроз інформаційній безпеці 

Запитання 13

 Під безпекою ІС розуміється

варіанти відповідей

суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту інформації

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації

несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних і кримінальних структур в інформаційній сфері

Запитання 14

 Спам називають ...

варіанти відповідей

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

до інформаційних ресурсів та інформаційно-телекомунікаційних систем

злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди

Запитання 15

DDoS-атака це ...

варіанти відповідей

атака на відмову в обслуговуванні - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди

бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера

Запитання 16

Відповідно до законодавства України яке поняття має таке визначення: "стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване поширення, використання, порушення цілісності, конфіденційності та доступності інформації."

варіанти відповідей

інформаційна безпека

захист інформації

інформаційна небезпека

Запитання 17

....... являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик.

варіанти відповідей

Авторизація 

Біометрія

Система

Запитання 18

Що називають аудитом?

варіанти відповідей

опис змін, внесених у бази даних захисту (наприклад, нова мітка безпеки об'єкта)

аналіз накопиченої інформації, проведений оперативно, у реальному часі або періодично

складнозвортнє перетворення даних, реалізоване, як правило, засобами симетричного шифрування зі зв'язуванням блоків

Запитання 19

З яких груп серверів складається система web - контент?

варіанти відповідей

аналіз вмісту web-трафіку та зберігання журналів 

специфічні для бізнесу компанії та аналіз вмісту web-трафіку

розбору поштового потоку та зберігання поштових повідомлень

Запитання 20

Віртуальна приватна мережа VPN - це ....

варіанти відповідей

інтеграція систем антиспаму і антивіруса в систему контент аналізу пошти дозволить ефективніше боротися з вірусами і спамом

тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі 

узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест