Организация эффективной программы безопасности требует сбалансированного применения. Информационная Безопасность! A) ввода информации в персональный компьютер

Ответственность является важнейшей характеристикой личности; это то, что в первую очередь отличает социально зрелую личность от незрелой в социальном плане личности. В настоящее время в психологии распространена концепция о двух типах ответственности – так называемая теория локуса контроля , связанная с психологией каузальной атрибуции. Различение, введенное Джулианом Роттером, касается противопоставления внутренних и внешних причин, обусловливающих контролирование субъектом результатов действия.

Ответственность первого типа – интернальность – это тот случай, когда личность возлагает на себя всю ответственность за происходящее с ней в жизни, полагая, что только уровень ее собственной компетентности, способности, целеустремленность и т.п. влияют на успехи или неудачи. "Я сам отвечаю за свои успехи и неудачи. От меня самого зависят моя жизнь и жизнь моей семьи. Я должен и могу это сделать" – вот жизненное кредо и постулаты такой личности.

Ответственность второго типа – экстернальность – связана с ситуацией, когда человек склонен считать ответственными за все происходящее с ним либо других людей, либо внешние обстоятельства, ситуацию. Такие субъекты полагают, что неудачи зависят от невезения, стечения неблагоприятных обстоятельств или влияния других людей. В качестве "других людей", на которых возлагается ответственность как за неудачи, так и за успехи, часто выступают родители, учителя, в будущем – коллеги, начальство, знакомые. Легко заметить, что на языке житейских понятий второй тип ответственности обозначается не иначе, как безответственность.

Тест – опросник субъективной локализации контроля (СЛК)

Тестр – опросник, предложенный С. Р. Пантелеевым и В. В. Сталиным, направлен на измерение локуса контроля как обобщенной генерализованной переменной. Опросник содержит 32 пункта (26 работающих и 6 маскировочных), построенных по принципу вынужденного выбора одного из двух утверждений, и образует одномерную шкалу, дающую обобщенный показатель локуса контроля. Опросник предназначен для измерения локуса контроля у студентов.

Испытуемым дается инструкция: "Выберите из каждой пары одно (и только одно) высказывание, с которым вы больше согласны, и отметьте соответствующую ему букву на бланке ответов".

ТЕСТОВЫЙ МАТЕРИАЛ

  • 1 а) Издержки в воспитании детей часто связаны с излишней строгостью родителей.
  • б) В наше время неблагополучие детей в большей степени зависит от того, что родители недостаточно строги с ними.
  • 2 а) Многие несчастья в жизни людей объясняются невезением, б) Людское невезение – результат их собственных ошибок.
  • 3 а) Большинство недостатков в работе сферы обслуживания связано с тем, что мы плохо с ними боремся.
  • б) В ближайшее время улучшить сферу бытового обслуживания почти невозможно.
  • 4 а) К людям относятся так, как они того заслуживают.
  • б) К несчастью, достоинства человека часто остаются непризнанными, как бы он ни старался.
  • 5 а) Спокойная жизнь студента на факультете зависит от его отношений с руководителем курса.
  • б) У добросовестного студента не бывает конфликтов с учебной частью.
  • 6 а) Жалобы на то, что преподаватели несправедливы к студентам, редко бывают обоснованными.
  • б) Большинство студентов не сознают, что их оценки в основном зависят от случайности.
  • 7 а) Без везения никто не может преуспеть в жизни.
  • б) Если способный человек не многого добился, значит, он не использовал свои возможности.
  • 8 а) Как бы вы ни старались, некоторым людям вы все равно нс понравитесь, б) Люди, которые не нравятся другим, просто не умеют ладить с окружающими.
  • 9 а) Наследственность играет главную роль в определении личности, б) Человека определяет его жизненный опыт.
  • 10 а) Из моего опыта следует, что если что – то должно произойти, то это произойдет.
  • б) Я убедился, что принять решение о выполнении определенного действия лучше, чем положиться на случай.
  • 11 а) В жизни студента, который всегда тщательно готовится к занятию, редко бывает несправедливая оценка.
  • б) Систематические занятия – излишняя трата сил, так как экзамен – это своеобразная лотерея.
  • 12 а) Успех приносит усердная работа, он мало связан с везением.
  • б) Чтобы хорошо устроиться, нужно вовремя оказаться в нужном месте.
  • 13 а) Мнение студента будет учтено, если оно обосновано.
  • б) Студенты практически не оказывают влияния на решения деканата.
  • 14 а) Что бы я ни планировал, я почти уверен, что мне удастся осуществить намеченное. б)
  • б) Планирование будущих действий не всегда разумно, так как многое зависит от случая.
  • 15 а) Есть определенные люди, в которых нет ничего хорошего, б) Что – то хорошее есть в каждом.
  • 16 а) Если принято верное решение, то достижение того, что я хочу, мало зависит от обстоятельств.
  • б) Очень часто мы можем принять решение, гадая на монете.
  • 17 а) Кто станет руководителем – часто зависит от того, кому повезет.
  • б) Нужны специальные способности, чтобы заставить людей выполнять то, что нужно.
  • 18 а) События в мире зависят от сил, которыми мы не можем управлять.
  • б) Принимая активное участие в политике и общественных делах, люди могут контролировать мировые события.
  • 19 а) Если в общежитии скучно, значит, студком никуда не годится.
  • б) Сделать жизнь в общежитии веселой и интересной зависит от нас самих.
  • 20 а) Большинство людей не сознают, до какой степени их жизнь определяется случаем.
  • б) Не существует реально такой вещи, как везение.
  • 21 а) Человек иногда вправе допустить ошибку.
  • б) Обычно лучше всего "прикрыть" свои ошибки.
  • 22 а) Трудно понять, почему мы нравимся некоторым людям.
  • б) Как много друзей ты имеешь, зависит от того, что ты за личность.
  • 23 а) Неприятности, которые с нами случаются, сбалансированы удачами.
  • б) Большинство несчастных судеб – результат отсутствия способностей, невежества и лени.
  • 24 а) Аспирант – это в прошлом способный, трудолюбивый студент, б) Чтобы поступить в аспирантуру, нужны связи.
  • 25 а) Иногда я не могу понять, на основании чего преподаватели выводят оценки, б) Есть прямое соотношение между моим усердием и оценкой.
  • 26 а) Хороший лидер в коллективе ожидает, что каждый сам решит, что ему делать.
  • б) Хороший лидер в коллективе определяет, что делать каждому.
  • 27 а) Добровольно работая сейчас, я обеспечиваю себе будущие научные достижения.
  • б) Большинство великих научных открытий – результат непредсказуемого озарения.
  • 28 а) Не раз я чувствовал, что у меня мало влияния на события, которые со мной случаются. б)
  • б) Я почти не верю, что везение или удача играют важную роль в моей жизни.
  • 29 а) Люди одиноки потому, что не стараются быть дружелюбными.
  • б) Не много пользы в том, чтобы стараться быть приятным людям: если ты им нравишься, то и так нравишься.
  • 30 а) В высшей школе неоправданно много внимания уделяют физкультуре, б) Занятия спортом – лучшее средство воспитания характера.
  • 31 а) То, что со мной случается, – это мои собственные действия и поступки, б) Иногда мне кажется, что моя жизнь идет сама по себе.
  • 32 а) Рядовому студенту трудно понять, на основании чего деканат выносит свои решения.
  • б) Чаще всего студенты сами виноваты, если деканат применяет строгие меры.

КЛЮЧ

Интернальные альтернативы: 2б, 3а, 4а, 56, 6а, 7б, 86, 10б, 11а, 12а, 13а, 14а, 14а, 16а, 17б, 18б, 19б, 20б, 22б, 23б, 24б, 25б, 27а, 28б, 29а, 31а, 326.

Экстернальные альтернативы: 2а, 36, 4б, 5а, 6б, 7а, 8а, 10а, 11б, 126, 136, 14б, 16б, 17а, 18а, 19а, 20а, 22а, 23а, 24б, 25а, 276, 28а, 29б, 31б, 32а.

Маскировочные пункты: 1, 9, 15, 21, 26, 30.

Показатель субъективной локализации контроля получают из опросника путем подсчета суммы выбранных испытуемым интегральных альтернатив.

Поскольку опросник содержит 26 работающих пунктов, значения шкалы имеют 27 градаций (от 0 до 26). Значение "26" соответствует максимально интернальному контролю, "0" – максимально экстернальному контролю. Стандартизация шкалы проводилась на выборке студентов различных вузов Москвы.

Параметры распределения:

N = 300; x = 14, 2; S = 4, 4,

где N – объем выборки, х – средний суммарный балл, S – стандартное отклонение.

Распределение баллов нормализовано с последующим переводом в стандартные единицы – стены.


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Кто является основным ответственным за определение уровня классификации информации?

2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

4. Что самое главное должно продумать руководство при классификации данных?

5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

6. Что такое процедура?

7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

9. Что такое политики безопасности?

10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

11. Что лучше всего описывает цель расчета ALE?

12. Тактическое планирование – это:

13. Что является определением воздействия (exposure) на безопасность?

14. Эффективная программа безопасности требует сбалансированного применения:

15. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

16. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

17. Как рассчитать остаточный риск?

A. Угрозы х Риски х Ценность актива

Группы П-41, П-42,П-43.

Информационная Безопасность!

Кто является основным ответственным за определение уровня классификации информации?

Руководитель среднего звена
Высшее руководство
* Владелец
Пользователь

*Сотрудники
Хакеры
Атакующие
Контрагенты (лица, работающие по договору)

Что самое главное должно продумать руководство при классификации данных?

Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
* Необходимый уровень доступности, целостности и конфиденциальности
Оценить уровень риска и отменить контрмеры
Управление доступом, которое должно защищать данные

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

Владельцы данных
Пользователи
Администраторы
*Руководство

Что такое процедура?

Правила использования программного и аппаратного обеспечения в компании
*Пошаговая инструкция по выполнению задачи
Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
Обязательные действия

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

*Поддержка высшего руководства
Эффективные защитные меры и методы их внедрения
Актуальные и адекватные политики и процедуры безопасности
Проведение тренингов по безопасности для всех сотрудников

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Когда риски не могут быть приняты во внимание по политическим соображениям
Когда необходимые защитные меры слишком сложны
* Когда стоимость контрмер превышает ценность актива и потенциальные потери

Что такое политики безопасности?

Пошаговые инструкции по выполнению задач безопасности
Общие руководящие требования по достижению определенного уровня безопасности
*Широкие, высокоуровневые заявления руководства
Детализированные документы по обработке инцидентов безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

Анализ рисков
*Анализ затрат / выгоды
Результаты ALE

Выявление уязвимостей и угроз, являющихся причиной риска

Что лучше всего описывает цель расчета ALE?

Количественно оценить уровень безопасности среды
Оценить возможные потери для каждой контрмеры
Количественно оценить затраты / выгоды
*Оценить потенциальные потери от угрозы в год

Тактическое планирование – это:

*Среднесрочное планирование
Долгосрочное планирование
Ежедневное планирование
Планирование на 6 месяцев

Что является определением воздействия (exposure) на безопасность?

*Нечто, приводящее к ущербу от угрозы
Любая потенциальная опасность для информации или систем
Любой недостаток или отсутствие информационной безопасности
Потенциальные потери от угрозы

Эффективная программа безопасности требует сбалансированного применения:

*Технических и нетехнических методов
Контрмер и защитных механизмов
Физической безопасности и технических средств защиты
Процедур безопасности и шифрования

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

Внедрение управления механизмами безопасности
Классификацию данных после внедрения механизмов безопасности
*Уровень доверия, обеспечиваемый механизмом безопасности

Соотношение затрат / выгод

Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

Только военные имеют настоящую безопасность
*Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
Военным требуется больший уровень безопасности, т.к. их риски существенно выше
Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

Угрозы х Риски х Ценность актива

(Угрозы х Ценность актива х Уязвимости) х Риски
SLE x Частоту = ALE
*(Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

Что из перечисленного не является целью проведения анализа рисков?

*Делегирование полномочий
Количественная оценка воздействия потенциальных угроз
Выявление рисков
Определение баланса между воздействием риска и стоимостью необходимых контрмер

Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

Поддержка
*Выполнение анализа рисков
Определение цели и границ
Делегирование полномочий

Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена

*Конфиденциальность

целостность

доступность

аутентичность

Гарантия того, что АС ведет себя в нормальном и внештатном режиме так, как запланировано

*Надежность

точность

контролируемость

устойчивость

доступность

классификацию вирусов по способу заражения входит

файловые

*резидентные нерезидентные+

файлово-загрузочные

Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…

*комплексное обеспечение ИБ

безопасность АС

угроза ИБ

атака на АС

политика безопасности

Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:

компаньон - вирусами

студенческие

К видам системы обнаружения атак относятся:

системы, обнаружения атаки на ОС

системы, обнаружения атаки на конкретные приложения

системы, обнаружения атаки на удаленных БД

*все варианты верны

Автоматизированная система должна обеспечивать

надежность

доступность и целостность

контролируемость

Основными компонентами парольной системы являются

*интерфейс администратора база данных учетных записей

хранимая копия пароля

все варианты верны

К принципам информационной безопасности относится

скрытость

масштабность

*системность

К вирусам, изменяющим среду обитания относится:

студенческие

*полиморфные

спутники

Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…

*Защита информации

Компьютерная безопасность

Защищенность информации

Безопасность данных

Система физической безопасности включает в себя следующую подсистему:

скрытность

*аварийная и пожарная сигнализация

Безопасность данных

Какие степени сложности устройства Вам известны

Упрощенные встроенные

*простые сложные

оптические простые

встроенные

К механическим системам защиты относятся:

*Проволока

сигнализация

К выполняемой функции защиты относится:

внешняя защита

внутренняя защита

*все варианты верны

Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:

Защита информации

*Компьютерная безопасность

Защищенность информации

Безопасность данных

Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:

конфиденциальность

*целостность

доступность

аутентичность

Гарантия точного и полного выполнения команд в АС:

надежность

*точность

контролируемость

устойчивость

доступность

Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:

принцип системности

принцип комплексности

принцип непрерывности

*принцип разумной достаточности

принцип гибкости системы

Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности:

Комплексное обеспечение информационной безопасности

Безопасность АС

Угроза информационной безопасности

атака на автоматизированную систему

*политика безопасности

Особенностями информационного оружия являются:

системность

открытость

*универсальность

К типам угроз безопасности парольных систем относятся

словарная атака

тотальный перебор

атака на основе психологии

разглашение параметров учетной записи

*все варианты ответа верны

К вирусам, не изменяющим среду обитания относятся:

студенческие

полиморфные

все варианты ответа верны

Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти, и поиске в них известных и новых вирусов называется:

ревизором

иммунизатором

*сканером

доктора и фаги

В соответствии с особенностями алгоритма вирусы можно разделить на два класса:

вирусы, изменяющие среду обитания, но не распространяющиеся

*вирусы, не изменяющие среду обитания при распространении+

вирусы, не изменяющие среду обитания и не способные к распространению в дальнейшем

К достоинствам технических средств защиты относятся:

регулярный контроль

*создание комплексных систем защиты

степень сложности устройства

Все варианты верны

К системам оповещения относятся:

*инфракрасные датчики

электромеханические датчики

электрохимические датчики

К национальным интересам РФ в информационной сфере относятся:

*Реализация конституционных прав на доступ к информации

Защита информации, обеспечивающей личную безопасность

Политическая экономическая и социальная стабильность

Сохранение и оздоровлении окружающей среды

Интерпретация информации – это

*переход к семантическому смыслу.

переход к синтаксическому смыслу.

расшифровка информации

искажение информации

Информация в праве рассматривается как...

*объект собственности и как интеллектуальная собственность.

объект собственности

интеллектуальная собственность.

предмет собственности

Какого типа бывает информации по отношению к источнику или приемнику

первичная и вторичная

Информация по отношению к конечному результату бывает:

входная, выходная и внутренняя.

*исходная, промежуточная и результирующая

постоянная, переменная и смешанная

первичная и вторичная

Информация по ее изменчивости бывает:

входная, выходная и внутренняя

исходная, промежуточная и результирующая

*постоянная, переменная и смешанная

первичная и вторичная

Информация по стадии ее использования бывает:

*первичная и вторичная

исходная, промежуточная и результирующая

Информация по ее полноте бывает:

*избыточная, достаточная и недостаточная

открытая (общедоступная) и закрытая (конфиденциальная)

входная, выходная и внутренняя

исходная, промежуточная и результирующая

Информация по доступу к ней бывает:

*открытая (общедоступная) и закрытая (конфиденциальная)

избыточная, достаточная и недостаточная

исходная, промежуточная и результирующая

постоянная, переменная и смешанная

Информация, которая не зависит от личного мнения или суждения, называется:

достоверной

актуальной

*объективной

полезной

понятной

Кто такие "киберсквоттеры"?

роботы в сети

сетевые группы по интересам

Товарный знак - это...

контрольный чек

*обозначение, служащее для индивидуализации товаров

договор купли-продажи

Информационные ресурсы по виду информации:

*политическая

конфиденциальная

передвижная

на бумажном носителе

Основными техническими средствами являются:

*средства связи и телекоммуникаций

прикладный программы

операционные системы

Провайдер - это:

компьютер, предоставляющий транзитную связь по сети

программа подключения к сети

*фирма, предоставляющая сетевые услуги

специалист по компьютерным сетям

Шифрование методом подстановки:

Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

*Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

Шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

активный перехват;

пассивный перехват;

*Аудиоперехват;

Тесты с ответами по предмету - Основы информационной безопасности

Тесты по информатике с ответами

· Тесты с ответами по предмету - Основы информационной безопасности

· Вопросы 11 - 20

· Вопросы 21 - 30

· Вопросы 31 - 40

· Вопросы 41 - 50

· Вопросы 51 - 60

· Все страницы

Кто является основным ответственным за определение уровня классификации информации?

A. Руководитель среднего звена
B. Высшее руководство
C. Владелец

D. Пользователь

A. Сотрудники

B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

A. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации

D. Снизить уровень классификации этой информации

Что самое главное должно продумать руководство при классификации данных?

A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности

C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство

Что такое процедура?

A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи

C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

A. Поддержка высшего руководства

B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери


Что такое политики безопасности?

A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства

D. Детализированные документы по обработке инцидентов безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

A. Анализ рисков
B. Анализ затрат / выгоды

C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска

Что лучше всего описывает цель расчета ALE?

A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год

12. Тактическое планирование – это:

A. Среднесрочное планирование

B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев

A. Сотрудники

По стадии обработки информация может быть первичной, вторичной,

Логин это имя ползователя

Укажите правильный адрес ячейки : Б) В1256

Закон «О государственных секретах» был принят в: 1999

Неверно,что вероятность бывает нулевая

Вероятность случившегося события: равна 1

Программы поиска и лечения компьютерных вирусов Dr. Web

Детерменизм это определенность

Информация. Аппаратное обеспечение

1.Наименьшая единица измерения информации

A) Бит

D) Программа

2. К какому поколению ЭВМ относятся компьютеры, на которых мы работаем

A) I поколение

B) II поколение

C) III поколение

D) IV поколение

E) Не знаю

3. Одному Мегабайту памяти соответствует

A) 1024 Кб

D) Среди предъявленных ответов нет правильного

4. Информация - это

A) Реальное отражение явлений

B) Все, что передается источником

C) Снятая неопределенность

A) Переменную и постоянную

B) Текстовую и графическую

C) Первичную. вторичную, промежуточную и результатную
D) Входную, выходную, внутреннюю и внешнюю

E) Плановую, нормативно-справочную, учетную и оперативную

6. Эмпирические данные, научные знания, гипотезы, теории, законы составляют

A) Формальную структуру информации

D) Реальное отражение явлений

E) Все. что передается источников
7. Данные - это

A) Результат познания действительности

B) Информация, представленная в удобном для обработки виде

C) Любая информация

D) Все, что передается источником

E) Снятая неопределенность

8. Укажите характерную черту информационного общества

A) Приоритет информации по сравнению с другими ресурсами

B) Возможность беспрепятственного получения информации

C) Глубокое внедрение информационных технологий в отдельные отрасли науки
D) Реальное отражение явлений

E) Все передаемся источником

9. Что не является опасной тенденцией информационного общества?

A) Сложность по овладению информационными технологиями

B) Возрастающее влияние средств, массовой информации на общество

С) Нарушение частой жизни людей посредством информационных технологий

D) Невозможность беспрепятственного получения информации

E) Глубокое внедрение информационных технологий в частную жизн

10. Какое свойство информации отражает ее способность реагировать на изменение сходных данных без нарушения необходимой точности?

A) достоверность

B) устойчивость

С) точность

D) своевременность

E) актуальность

11. Какое из высказываний наиболее точно отражает представление об информационном обществе?

A) Общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы - знаний

B) Общество, в котором большинство работающих занято в сфере услуг

C) Общество, в котором большинство работающих занято производством программного обеспечения

D) Общество. в котором отпадает необходимость в традиционном обучении. Основой обучения становится компьютер

E) Общество, в котором большинство работающих занято в сфере производства материальных продуктов

12. Что такое форматирование?

A) Оптимизация диска

B) Среди предъявленных ответов нет правильного

С) Переименование диска

D) Проверка на наличие вирусов

Е) Инициализация (разметка) диска

13. Для чего служит модем?

A) Среди предъявленных ответов нет правильного

B) Для удобства ввода текстовой информации

C) Для создания порции данных

D) Для перевода информации с одного языка на другой

Е) Для преобразования аналоговой информации в дискретную и наоборот

14. Минимальные составляющие персонального компьютера:

A) системный блок, монитор, модем

B) монитор, клавиатура, жесткий диск

С) системный блок, монитор, клавиатура

D) устройство управления и арифметико-логического устройства

E) устройства ввода и устройства вывода

15. Какое из устройств относится к периферийным устройствам персонального компьютера?

A) Сканер

В) Блок питания

С) Системная плата

D) Видеоплата

E) Электронные схемы

16. Микропроцессор - это

А) основной узел компьютера

В) устройство для хранения информации

C) канал связи

D) устройство ввода

Е) устройство вывода

17. Микропроцессор состоит из
А) устройства ввода

B) устройства управления и арифметико-логического устройства
С) устройства вывода

D) монитор. клавиатуры, жесткого диска

E) постоянной и оперативной памяти

Ответ: В Тема. 2 Подтема: 2 Сложность: 0 Вопрос.

18. Микропроцессор имеет
А) внешнюю память

В) не имеет памяти

С) постоянную и оперативную память

D) устройство ввода

E) устройство вывода

Ответ: С Тема. 2 Подтема: 2 Сложность: 0 Вопрос.

19. Программы, обеспечивающие связь компьютера с подключенными к нему внешними устройствами называются

A) средствами пользовательского интерфейса

B) прикладными программами

C) поисковыми серверами

D) утилитами

E) драйверами

Ответ E. Тема: 2 Подтема: 2 Сложность: 0 Вопрос:

20. Какое из перечисленных устройств располагается в системном блоке персонального компьютера?

A) плоттер

B) монитор

C) стриммер
D) сканер

E) системная плата

Ответ E Тема: 2 Подтема: 2 Сложность: 1 Вопрос:

21. Что не входит в состав системного блока?

A) сканер

B) жесткий диск

C) материнская плата

D) ОЗУ, ПЗУ

E) генератор тактовых частот

22. К какому устройству относятся термины Intel 386, Intel 486, Pentium?

A) к монитору

B) к принтеру

C) к микропроцессору

D) к устройству для хранения информации

Е) к каналу связи

23. Внешняя память компьютера расположена

A) на CD-диске, вне системного блока

B) на жестком диске, внутри системного блока

C) на ZIP-диске, вне системного блока

D) на материнской плате

E) и микропроцессоре

24. В каком узле хранится информация в персональном компьютере?
A) в микропроцессоре

B) в мониторе

C) на жестком магнитном диске
D) на материнской плате

E) ОЗУ, ПЗУ

25. Для чего предназначено ОЗУ?

A) для хранения постоянной программной информации

B) для хранения справочной неизменяемой информации

C) для оперативной записи, хранения и считывания информации, непосредственно чествующей в вычислительном процессе, выполняемом ПК в текущий момент времени

D) для длительного хранения информации и оперативного обмена данными с прочими блоками машины

Е) для долговременного храпения любой информации, которая может когда-либо потребоваться для решения задач

26. Накопители на магнитных дисках служат для
A) хранения информации

В) просмотра информации

C) изменения информации

D) архивации

Е) проверки на вирус

27. Магнитный диск состоит из
A) ячеек

В) дорожек (концентрических окружностей)

D) сегментов

28. Расположите накопители: СD, 3-х дюймовая дискета, ZIP-дискета по мере увеличения объема хранимом информации

A) ZIP-дискета, гибкая дискета, CD

B) СD, гибкая дискета, ZIP-дискета

C) гибкая дискета, ZIP-дискета, CD
D) ZIP-дискета, СD

E) гибкая дискета, СD, ZIP-дискста

29. ZIP- накопители - это

A) внешнее устройство для хранения данных

B) устройство для создания архивных zip-файлов

C) устройство для работы с компакт-дисками

30. Единицей измерения тактовой частоты, в значительной степени, определяющей быстродействие компьютера, является

C) бит
D) байт

E) МГц

31. Емкость дискеты размером 3,5 дюйма

A) 1,2 Мбайт

B) 360 Кбайт

C) 0,7 Мбайт

D) 1,4 Мбайт

32. Форматирование диска - это

A) придание определенной формы диску

B) нумерация дорожек и разбиение диска на секторы
C) считывание или хранение информации

D) архивация

E) проверка накопителя на вирус

33. К устройствам ввода информации относятся
A) принтер, клавиатура, модем

B) сканер, монитор, мышь

С) клавиатура, сканер, мышь

D) монитор, принтер, сканер

E) монитор, модем, клавиатура

34. Клавиатура предназначена для

A) ввода информации в персональный компьютер

B) вывода информации

C) ввода и вывода информации

D) проверки данных

E) кодировки информации

35. Сколько кнопок может иметь мышь?

C) 2 пли 3

D) 1, 2 или 3

36. Как называется устройство ввода информации в ЭВМ непосредственно с бумажного документа

А) Лазерный принтер

B) Клавиатура

С) Сканер

D) Трекбол

E) Джойстик

37. Без какого из ниже перечисленных устройств, невозможно подключение к Интернет?

A) Модем

B) Диджитайзер

C) Термопринтер
D) Сканер

Е) Плоттер

38. Сканер - это

A) устройство для считывания текстовой и графической информации в компьютер

B) устройство для построения графиков

С) устройство для передачи информации по сети

D) устройство для объединения персональных компьютеров в локальную сеть

E) устройство для преобразования звукового сигнала в аналоговый

39. В зависимости от вида управляющего лучом сигнала, мониторы подразделяются на

A) Цифровые и терминальные

B) Аналоговые и цифровые

C) Аналоговые и планшетные
D) Цифровые и планшетные

Е) Монохромные и аналоговые

40. Модем - это

A) устройство для передачи данных между компьютерами через телефонную сеть

В) устройство для объединения персональных компьютеров в локальную сеть

C) электронная почта

D) устройство для преобразования аналогового сигнала в цифровой

E) устройство для преобразования звукового сигнала в аналоговый
41. Единица измерения скорости передачи информации через модем

B) бод

42. Функции модема при передаче данных

A) преобразование цифрового сигнала в аналоговый

B) преобразование аналогового сигнала в цифровой

C) преобразование звукового сигнала в аналоговый

D) объединение персональных компьютеров в локальную сеть

E) объединение персональных компьютеров в глобальную сеть

43. Функции модема при приеме данных

A) преобразование цифрового сигнала в аналоговый

B) преобразование аналогового сигнала в цифровой

C) объединение персональных компьютеров в локальную сеть
О) объединение персональных компьютеров в глобальную сеть
Е) преобразование звукового сигнала в аналоговый

44. Разрешение экрана монитора - это

А) количество точек на экране по вертикали и горизонтали

В) количество цветовых оттенков, которое может воспроизводить точка экрана

С) количество текстовых символов, вмещающихся на экран

D) графическая адаптация файлов

E) размер монитора по диагонали

45. Понятия «лазерный», «матричный», «струйный» относятся
А) к монитору

B) к принтеру

C) к cканеру

D) к плоттеру

E) к модему

46. К мультимедийным устройствам относятся

A) Принтер, сканер, звуковая карта

B) звуковая карта, видеокамера, динамики

C) модем, сканер, плоттер

D) сканер, монитор, мышь

E) монитор, принтер, сканер