Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности





НазваниеПрограмма текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности
страница6/9
Дата публикации06.03.2016
Размер1.14 Mb.
ТипПрограмма
100-bal.ru > Информатика > Программа
1   2   3   4   5   6   7   8   9
Часть пространства.


29. По отношению к поддерживающей инфраструктуре рассматриваются следующие угрозы:

    1. Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования

    2. Разрушение или повреждение помещений

    3. Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности

    4. Все ответы верны


30. Melissa – это …?

    1. Бомба

    2. Вирус

    3. Червь


31. Код, обладающий способностью к распространению путем внедрения в другие программы называется …?

    1. Червь

    2. Бомба

    3. Вирус


32. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение называется …?

    1. Червь

    2. Бомба

    3. Вирус


33. Что относится к граням вредоносного программного обеспечения?

    1. Вредоносная функция

    2. Способ распространения

    3. Агрессивного потребления ресурсов

    4. Внешнее представление


34. Самыми опасными источниками внутренних угроз являются:

    1. Некомпетентные руководители

    2. Обиженные сотрудники

    3. Любопытные администраторы


35. Melissa – это …?

    1. Макровирус для файлов MS-Word

    2. Макровирус для файлов PDF

    3. Макровирус для файлов Postscript


36. Основными источниками внутренних отказов являются:

    1. Отступление (случайное или умышленное) от установленных правил эксплуатации

    2. Разрушение или повреждение помещений

    3. Отказы программного и аппаратного обеспечения

    4. Разрушение данных


37. Вредоносный код, который выглядит как функционально полезная программа, называется … ?

    1. Червь

    2. Вирус

    3. Троянская программа


38. Основным законом Российской Федерации является …?

    1. Семейное право

    2. Пиратский кодекс

    3. Конституция


39. Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон ... ?

    1. "Об информации, информационных технологиях и о защите информации"

    2. "Об информации"

    3. "Преступления в сфере компьютерной информации"


40. Что обязан предоставить импортер при ввозе информационного продукта, и информационных услуг?

    1. Сертификат

    2. Визу

    3. Паспорт

    4. Все ответы верны


41. Что такое электронная цифровая подпись?

    1. Это документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.

    2. Это уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, …

    3. Это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки…


42. Физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи это ...?

    1. Владелец сертификата ключа подписи

    2. Пользователь сертификата ключа подписи

    3. Пользователь сертификата ключа расписки


43. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это … ?

    1. Запретная информация

    2. Конфиденциальность информации

    3. Секретная информация


44. Согласно Закону "Об информации, информационных технологиях и о защите информации", документированная информация - это …?

    1. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

    2. Процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

    3. Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.


45. Согласно Закону "О лицензировании отдельных видов деятельности", лицензия - это … ?

    1. Вид деятельности, на осуществление которого на территории Российской Федерации требуется получение лицензии в соответствии с настоящим Федеральным законом.

    2. Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю.

    3. Юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности.


46. Согласно Закону "О лицензировании отдельных видов деятельности", лицензиат - это …?

    1. Вид деятельности, на осуществление которого на территории Российской Федерации требуется получение лицензии в соответствии с настоящим Федеральным законом.

    2. Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю.

    3. Юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности.


47. Уголовный кодекс РФ не предусматривает наказания за:

    1. Увлечение компьютерными играми в рабочее время

    2. Неправомерный доступ к компьютерной информации

    3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


48. При каких условиях электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе?

    1. Сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания

    2. Подтверждена подлинность электронной цифровой подписи в электронном документе

    3. Электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи

    4. Все ответы верны


49. Когда была принята Конституция РФ?

    1. 12 декабря 1993

    2. 15 марта 1991

    3. 21 сентября 1998


50. В каком году была впервые опубликована "Оранжевая книга"?

    1. 1983 году

    2. 1984 году

    3. 1985 году


51. Какими качествами НЕ обладает монитор обращений?

    1. Изолированность

    2. Безопасность

    3. Верифицируемость


52. Ядро безопасности – это … ?

    1. Основа, на которой строятся все защитные механизмы.

    2. Способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности

    3. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение


53. Операционная гарантированность - это … ?

    1. Весь жизненный цикл ИС, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения.

    2. Способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности


54. Какие классы безопасности определяются в «Оранжевой книге»?

    1. С1, С2, С3, В1, В2, А1

    2. С1, С2, А1, В1, В2

    3. A1, C1, C2, B1, B2, B3


55. Какие требования включает в себя показательный класс функциональных требований - "Использование ресурсов", содержащий требования доступности?

    1. Распределение ресурсов

    2. Анонимность

    3. Отказоустойчивость


56. Сколько всего оценочных уровней доверия?

    1. Пять

    2. Шесть

    3. Семь


57. Дайте определение «системы» относительно Европейских критерий?

    1. Аппаратно-программный "пакет", который можно купить и по своему усмотрению встроить в ту или иную систему.

    2. Конкретная аппаратно-программная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении.


58. Какой оценочный уровень доверия предусматривает формальную верификацию проекта объекта оценки. Он применим к ситуациям чрезвычайно высокого риска?

    1. Оценочный уровень доверия 6

    2. Оценочный уровень доверия 5

    3. Оценочный уровень доверия 7


59. Главная цель мер административного уровня:

    1. Сформировать программу работ в области ИБ и обеспечить ее выполнение.

    2. Противостоять административным правонарушениям.

    3. Обезопасить администрацию организации.

    4. Администрировать цели организации.

60. Политика безопасности строится на основе …?

    1. На предпочтениях организации

    2. Анализа рисков

    3. Политической безопасности

    4. На сервисах


61. После того, как риски проанализированы, и стратегия защиты определена, составляется … ?

    1. Телевизионная программа

    2. Смета

    3. Программа обеспечения информационной безопасности

    4. Отчёт


62. Под политикой безопасности понимается:

    1. Соблюдение законов

    2. Обеспечение политической неприкосновенности

    3. Безопасность оборудования и ПО

    4. Совокупность документированных решений


63. К верхнему уровню ИБ можно отнести решения, затрагивающие … ?

    1. Организацию в целом

    2. Персонал

    3. Оборудование и ПО

    4. Отдельный аспекты ИБ


64. Политика безопасности нижнего уровня относится … ?

    1. К общим аспектам

    2. К организации в целом

    3. К конкретным информационным сервисам

    4. Правильного ответа нет


65. В жизненном цикле информационного сервиса НЕТ такого этапа, как:

    1. Инициация

    2. Закупка

    3. Установка

    4. Разработка


66. Для борьбы с эффектом медленных изменений приходится прибегать … ?

    1. К периодическим проверкам сервиса

    2. К постоянным модификациям сервиса

    3. К обновлению правил безопасности

    4. К уничтожению старой информации


67. В число этапов жизненного цикла информационного сервиса входят:

    1. Закупка

    2. Продажа

    3. Выведение из эксплуатации

    4. Установка


68. Какой вид деятельности включает в себя управление рисками?

    1. Оценка рисков

    2. Нейтрализация рисков

    3. Ликвидация рисков


69. Какие действия возможны к выявленным рискам?

    1. Ликвидация риска

    2. Уменьшение риска

    3. Анализ риска

    4. Переадресация риска

70. Что необходимо сделать с рисками для получения наибольшего эффекта?

    1. Интегрировать в жизненный цикл ИС

    2. Определить этапы жизненного цикла

    3. Инициировать известные риски


71. На каком этапе жизненного цикла управление рисками должно сопровождать все существенные изменения в системе?

    1. Установки

    2. Эксплуатации

    3. Разработки


72. Первый шаг в оценке рисков – это … ?

    1. Создание карты информационной системы

    2. Выбор анализируемых объектов и уровня детализации

    3. Детализация рисков


73. Типичная оптимизационная задача – это … ?

    1. Управление рисками

    2. Миссия организации

    3. Идентификация активов


74. Первый шаг в анализе угроз – это … ?

    1. Их идентификация

    2. Их детализация

    3. Их локализация


75. При оценке вероятности осуществления угрозы допустимо использовать … ?

    1. Десятибалльную шкалу

    2. Пятибалльную шкалу

    3. Трехбалльную шкалу


76. В число классов мер процедурного уровня входят:

    1. Логическая защита

    2. Физическая защита

    3. Планирование восстановительных работ


77. В число принципов управления персоналом входят:

    1. "Разделяй и властвуй"

    2. Разделение обязанностей

    3. Инкапсуляция наследования


78. В число этапов процесса планирования восстановительных работ входят:

    1. Выявление критически важных функций организации

    2. Определение перечня возможных аварий

    3. Проведение тестовых аварий


79. В число этапов процесса планирования восстановительных работ входят:

    1. Идентификации персонала

    2. Проверка персонала

    3. Идентификация ресурсов


80. В число принципов физической защиты входят:

    1. Беспощадный отпор

    2. Непрерывность защиты в пространстве и времени

    3. Минимизация защитных средств


81. В число основных принципов архитектурной безопасности входят:

    1. Применение наиболее передовых технических решений

    2. Применение простых апробированных решений

    3. Сочетание простых и сложных защитных средств


82. Что понимается под протоколированием?

    1. Сбор и накопление информации о событиях, происходящих в информационной системе.

    2. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

    3. Совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию.


83. Что понимается под аудитом?

    1. Сбор и накопление информации о событиях, происходящих в информационной системе.

    2. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

    3. Совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию.


84. Что понимается под сигнатурой атаки?

    1. Сбор и накопление информации о событиях, происходящих в информационной системе.

    2. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

    3. Совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию.


85. Какие задачи решает реализация протоколирования и аудита?

    1. Обеспечение подотчетности пользователей и администраторов

    2. Предоставление информации для выявления и анализа проблем

    3. Обнаружение попыток нарушений информационной безопасности
1   2   3   4   5   6   7   8   9

Похожие:

Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности icon4. Оценочные средства для текущего контроля успеваемости, промежуточной...
Проверка прочности знаний, уровня речевых навыков и умений студентов осуществляется в форме текущего, промежуточного и итогового...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Ной дисциплине «Уголовное право» выстраивается в соответствии с учебным планом основной образовательной программы, определяющем виды...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка технологии и стандартизация дозированных порошков синбиотиков...
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов мгул
Положение о проведении текущего контроля успеваемости и промежуточной аттестации студентов
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по организации внеаудиторной самостоятельной...
Пм 01 Разработка программных модулей программного обеспечения для компьютерных систем
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconПоложение Порядок промежуточной аттестации и текущего контроля успеваемости
Настоящее положение в соответствии с п 5 Устава школы определяет формы и порядок промежуточной аттестации учащихся и текущего контроля...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодическое объединение на тему: «Формирование фонда оценочных средств...
Тема выступления: Выступление «Формирование фонда оценочных средств для проведения текущего контроля успеваемости и промежуточной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТитульный лист рабочей программы учебной дисциплины ( образец оформления ) Содержание
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и контроля самостоятельной...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРабочая программа учебной практики профессионального модуля уп. 02....
Рабочая программа учебной практики «Разработка программного обеспечения» разработана в соответствии с требованиями федерального государственного...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconСамостоятельная работа студентов 85 часов
Порядок проведения текущего контроля успеваемости и промежуточной аттестации обучающихся по дисциплине
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconЧерез ограниченность к совершенству
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconО проведении текущего контроля успеваемости и промежуточной аттестации студентов
Электростальского политехнического института филиала Университета машиностроения
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconОценочные средства для текущего контроля успеваемости, промежуточной...
Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconРазработка методов контроля систем электрохимической защиты магистральных...
Использование интерактивной доски Smart Board и программного обеспечения Notebook
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconМетодические рекомендации по установке и использованию стандартного...
Успешное внедрение и эффективное использование сбппо в образовательной деятельности общеобразовательного учреждения зависит от создания...
Программа текущего контроля успеваемости студентов по пм02 Разработка, внедрение и адаптация программного обеспечения отраслевой направленности iconТ. Г. Волова фгаоу впо сибирский федеральный университет
Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск