гагарина л г разработка и эксплуатация автоматизированных информационных систем учебное пособие
Интеллектуальные развлечения. Интересные иллюзии, логические игры и загадки.
Добро пожаловать В МИР ЗАГАДОК, ОПТИЧЕСКИХ
ИЛЛЮЗИЙ И ИНТЕЛЛЕКТУАЛЬНЫХ РАЗВЛЕЧЕНИЙСтоит ли доверять всему, что вы видите? Можно ли увидеть то, что никто не видел? Правда ли, что неподвижные предметы могут двигаться? Почему взрослые и дети видят один и тот же предмет по разному? На этом сайте вы найдете ответы на эти и многие другие вопросы.
Привет! Хочешь стать одним из нас? Определись
Если ты уже один из нас, то вход тут.
Интересно
Голодный волк съедает около 10 кг мяса.
Разработка и эксплуатация автоматизированных информационных систем (Гагарина Л. Г., Киселев Д. В., Федотова Е. Л.)
Приведены основные понятия и определения процесса проектирования автоматизированных информационных систем на основе анализа предметной области; освещены вопросы разработки программно-информационного ядра АИС на основе систем управления базами данных. Рассмотрены системы автоматизированного проектирования АИС, средства автоматизированного проектирования структур баз данных, язык структурных запросов SQL, стандартные системы доступа к базам данных.
В качестве основополагающих факторов изучения автоматизированного проектирования СУБД приведены клиенты удаленного доступа и дано построение запросов к СУБД; разработка клиентского программного обеспечения; основные элементы клиентских программ. Изложены также особенности эксплуатации АИС, методы и средства сбора и передачи данных; обеспечение достоверности информации в процессе ее хранения и обработки; экспортирование структур баз данных; восстановление информации в базах данных.
Для студентов средних специальных учебных заведений, обучающихся по специальностям 2202 «Автоматизированные системы обработки информации и управления», 2203 «Программное обеспечение вычислительной техники и автоматизированных систем»; может быть использовано для самообразования в области информационных технологий.
Книги по информационным системам:
Избачков Ю. С, Петров В. Н. Информационные системы
Ефимов Е.Н. и др. Информационные системы в экономике
Грекул В.И. и др. Проектирование информационных систем
Фельдман Я.А. Создаем информационные системы
Под ред. Г.А. Титоренко Информационные системы в экономике
Семакин И.Г. Информационные системы и модели
Душин В. К. Теоретические основы информационных процессов и систем
Смирнова Г.Н. и др. Проектирование экономических информационных систем
Соломенцев Ю.М. и др. Информационно-вычислительные системы в машиностроении CALS-технологии
Бочаров Е.П., Колдина А.И. нтегрированные корпоративные информационные системы
Вендров А.М. Проектирование программного обеспечения экономических информационных систем
Вендров А.М. Проектирование программного обеспечения экономических информационных систем
Карминский A.M., Черников Б.В. Информационные системы в экономике: В 2-х ч. Ч. 2. Практика использования
Карминский A.M., Черников Б.В. Информационные системы в экономике: В 2-х ч. Ч. 1. Методология создания
Мишенин А.И., Салмин С.П. Теория экономических информационных систем. Практикум
Мишенин А. И. Теория экономических информационных систем
ISBN: 978-5-8199-0316-2 (ИД «ФОРУМ») 978-5-16-003008-1 (ИНФРА-М)
Разработка и эксплуатация автоматизированных информационных систем
Описание книги
Приведены основные понятия и определения процесса проектирования автоматизированных информационных систем на основе анализа предметной области; освещены вопросы разработки программно-информационного ядра АИС на основе систем управления базами данных. Рассмотрены системы автоматизированного проектирования АИС, средства автоматизированного проектирования структур баз данных, язык структурных запросов SQL, стандартные системы доступа к базам данных. В качестве основополагающих факторов изучения а.
Приведены основные понятия и определения процесса проектирования автоматизированных информационных систем на основе анализа предметной области; освещены вопросы разработки программно-информационного ядра АИС на основе систем управления базами данных. Рассмотрены системы автоматизированного проектирования АИС, средства автоматизированного проектирования структур баз данных, язык структурных запросов SQL, стандартные системы доступа к базам данных.
В качестве основополагающих факторов изучения автоматизированного проектирования СУБД приведены клиенты удаленного доступа и дано построение запросов к СУБД; разработка клиентского программного обеспечения; основные элементы клиентских программ. Изложены также особенности эксплуатации АИС, методы и средства сбора и передачи данных; обеспечение достоверности информации в процессе ее хранения и обработки; экспортирование структур баз данных; восстановление информации в базах данных.
Для студентов средних специальных учебных заведений, обучающихся по специальностям 2202 «Автоматизированные системы обработки информации и управления», 2203 «Программное обеспечение вычислительной техники и автоматизированных систем»; может быть использовано для самообразования в области информационных технологий. Книга «Разработка и эксплуатация автоматизированных информационных систем» авторов Киселев Д.В., Гагарина Л.Г., Федотова Е.Л. оценена посетителями КнигоГид, и её читательский рейтинг составил 0.00 из 10.
Для бесплатного просмотра предоставляются: аннотация, публикация, отзывы, а также файлы для скачивания.
Экзаменационные материалы по МДК 01.01 «Эксплуатация информационной системы» Специальность 230401 Информационные системы (по отраслям)
Ищем педагогов в команду «Инфоурок»
Министерство образования и науки Удмуртской Республики
бюджетное профессиональное образовательное учреждение Удмуртской Республики
«Сарапульский техникум машиностроения и информационных технологий»
на заседании цикловой комиссии
Протокол № ___ от____________ 2016 г.
Председатель комиссии ____________
Зам. директора по УР
по МДК 01.01 «Эксплуатация информационной системы»
Специальность 230401 Информационные системы (по отраслям)
Преподаватели Е.А. Зылёва
МДК 01.01 «Эксплуатация информационной системы»
Специальность 09.02.04 Информационные системы (по отраслям)
Преподаватели: Е.А. Зылёва
Задачи: 1. Оценка уровня знаний и умений по МДК 01.01 (суммирующее оценивание)
2. Оценка уровня сформированности общих и профессиональных компетенций (формирующее оценивание).
В результате освоения МДК 01.01 обучающийся должен уметь:
Сопровождать информационную систему,
Выполнять настройку под конкретного пользователя, согласно технической документации; Поддерживать документацию в актуальном состоянии;
В результате освоения дисциплины обучающийся должен знать :
Характеристики и атрибуты качества;
Методы обеспечения и контроля качества;
Терминологию и методы резервного копирования;
Отказы системы; восстановление информации в информационной системе;
Принципы организации разноуровневого доступа в информационных системах, политику безопасности в современных информационных системах;.
Экзамен проводится среди студентов 4 курса по окончании изучения МДК 01.01.
1. Для проведения тестового контроля используется программный тестовый комплекс SunRav TestOfficePro , в который внесено 133 вопроса. Тест выбирает 30 вопросов для каждого студента в произвольном порядке. Студент должен выбрать один из предлагаемых ответов на каждый из сформулированных вопросов.
Тестирование проводится преподавателем в компьютерном классе, правильность ответов проверяется программным тестовым комплексом.
Задания выполняются в том порядке, в котором они даны, студент не сможет вернуться к выполненным заданиям. Баллы, полученные за выполненные задания, суммируются. Максимальное количество баллов – 30. Набранное количество баллов переводится в оценку. Оценка выводится на экран компьютера. Максимальная оценка – 5.
Максимальное количество баллов за зачет – 15.
Задания для экзамена составлены на основе утвержденной рабочей программы и охватывают все пройденные разделы, изучаемые в течении двух семестров:
Проверяемые общие компетенции:
ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.
ОК З. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.
ОК 4. Осуществлять поиск и использование информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.
ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.
1. За правильный ответ на каждое задание части А ставится 1 балл.
Соответствие баллов, набранных за тест промежуточной оценке:
Шкала соответствия количества баллов итоговой оценке:
Перечень учебных пособий, используемых на экзамене:
Гагарина, Л.Г. Разработка и эксплуатация автоматизированных информационных систем: учебное пособие [Гриф] / Л.Г. Гагарина, Д.В. Киселев, Е.Л. Фетодова; под ред. Л.Г. Гагариной. – М.: ФОРУМ: ИНФРА-М,2009 СПО
Гвоздева, В.А. Основы построения автоматизированных информационных систем: учебник [Гриф] / В.А. Гвоздева, И.Ю. Лаврентьева. – М.: ФОРУМ: ИНФРА-М,2009 СПО
Вопросы теста (часть А):
1. Что является предметом защиты в компьютерной системе?
2. Как изменяется ценность информации во времени?
Может, как увеличиваться, так и уменьшаться во времени
Увеличивается во времени
Уменьшается во времени
3. Когда информация является товаром?
Она является ценной для владельца
Она является достоверной
Она является секретной
4. Как называется защита информации от случайных, либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации?
Система защиты информации
5. Определите случайные угрозы безопасности информации (укажите все правильные ответы).
Стихийные бедствия и аварии
Ошибки пользователя и обслуживающего персонала
Электромагнитные излучения и наводки
Несанкционированный доступ к информации
6. Определите преднамеренные угрозы безопасности информации (укажите все правильные ответы).
Электромагнитные излучения и наводки
Ошибки пользователей и обслуживающего персонала
Программные и алгоритмические ошибки
Ошибки при разработке компьютерной системы
7. Как называется совокупность положений, регламентирующих права доступа пользователей к информации?
Правила разграничения доступа
Правила работы с секретной информацией
Система защиты информации
8. Как называется метод дублирования информации, позволяющий использовать дублирующую информацию в реальном масштабе времени?
9. Как называется метод дублирования информации, при котором дублируются все файлы компьютерной системы?
10. Как называется дублирования информации, при котором создаются дубли определенных файлов, например, файлов пользователя?
11. Как называется метод дублирования информации, при котором сохраняются только изменения информации?
12. Как называется свойство компьютерной системы выполнять возложенные на нее задачи при любых условиях эксплуатации?
13. Как называется свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем?
14. Как называется метод дублирования, который создает несколько копий исходной информации?
15. Как называется метод дублирования, который создает одну копию исходной информации?
16. Назовите способы повышения надежности компьютерных систем (укажите все правильные ответы).
Построение адаптивных систем
Разработка справочной системы
Стандартизация интерфейса программы
17. Назовите способы повышения отказоустойчивости компьютерных систем (укажите все правильные ответы).
Простое резервирование устройств
Построение адаптивных систем
Разработка справочной системы
Стандартизация интерфейса программы
18. Как называется процесс присвоения пользователю определенного отличительного знака для входа в компьютерную систему?
19. Как называется процесс проверки личности пользователя при входе в компьютерную систему?
20. Как называется способ идентификации пользователя, при котором пользователю выдается какой-либо уникальный предмет, пароль (код) или предмет, содержащий код?
21. Как называется комбинация символов (букв, цифр, специальных знаков), используемая для защиты информации, которая должна быть известна только владельцу?
22. Как называется способ разграничения доступа к информации, при котором каждому пользователю систему устанавливаются конкретные разрешенные операции, которые можно выполнять над этим файлом?
По уровням секретности
23. Как называется способ разграничения доступа к информации, при котором для каждого пользователя указывается перечень файлов, с которыми он может работать?
По уровням секретности
24. Как называется способ разграничения доступа к информации, при котором пользователь будет иметь доступ к файлу, если уровень его секретности выше или равен уровня секретности файла?
По уровням секретности
25. Как называется способ разграничения доступа к информации, в котором для разграничения доступа к файлу используется степень секретности и метка, отражающая категорию работников?
По уровням секретности
26. Пользователь компьютерной системы – это…
27. Файл или программа компьютерной системы – это…
28. Определите причины несанкционированного доступа к информации (Укажите все правильные ответы).
Ошибки конфигурации системы
Злоупотребление служебными полномочиями
Использование справочной системы
Возможность печати конфиденциальных данных
29. Как называется комплекс аппаратно- программных механизмов, обеспечивающий защиту ин-формации на требуемом уровне?
Система разграничения доступа
Система определения доступа к файлам
Система защиты информации
30. Для чего предназначен блок шифрования информации?
Для шифрования информации хранения и передаче по каналам связи
Для идентификации пользователя
Для защиты от вирусов
Для скрытия информации в компьютерной системе
31. Для чего предназначен блок очистки памяти?
Для очистки ОЗУ и внешних носителей после работы с секретной информацией
Для увеличения места в ОЗУ при работе с прикладными программами
Для увеличения свободного пространства на жестком диске
32. В каких системах необходимо организовывать разграничение доступа к файлам?
33. Что такое защита информации?
Деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Процесс сбора, накопления, обработки, хранения, распределения и поиска информации
Преобразование информации, в результате которого содержание информации становится непо-нятным для субъекта, не имеющего доступа
Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
34. Что такое доступ к информации?
Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
Процесс сбора, накопления, обработки, хранения, распределения и поиска информации
Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа
Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
Деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё
35. Как называется вирус, который постоянно находится в оперативной памяти до перезагрузки компьютера?
36. Как называется вирус, который находится в оперативной памяти только на время активности?
37. Как называется вид вирусов, который снижает эффективность работы компьютерной системы, но не приводит к нарушению целостности и конфиденциальности информации, хранящейся в за-поминающих устройствах?
38. Какие вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты?
39. Как называется специальная опознавательная двоичная последовательность или последовательность символов, которая однозначно идентифицирует зараженность файла или сектора?
40. Определите стадии жизненного цикла компьютерного вируса
Внедрение, инкубационный период, саморазмножение, выполнение вредительских действий, проявление.
Внедрение, выполнение вредительских действий, проявление.
Анализ, проектирование, разработка, тестирование, эксплуатация
41. Определите способ заражения программы, при котором код вируса помещается в конец файла заражаемой программы.
42. Определите способ заражения программы, при котором код вируса располагается в начале зараженной программы, а тело самой программы архивируется.
43. Определите способ заражения программы, при котором из середины файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место.
44. Как называются вредительские программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительной сети и самовоспроизводить копии?
45. Как называются вредительские программы, полученные путем добавления команд в пользовательские программы, при последующем выполнении которых наряду с заданными функциями выполняются несанкционированные действия?
46. Программа, которая позволяет обнаруживать файлы, зараженные одним из известных вирусов. Вирус удаляет, файл не восстанавливает.
Программа – фильтр (сторож)
47. Программа, которая запоминает сведения о состоянии программ и системных областей дисков, а затем сравнивает их состояние с исходными. При появлении несоответствий сообщают пользователю.
Программа – фильтр (сторож)
48. Программа, постоянно находящаяся в оперативной памяти и отслеживающая подозрительные действия других программ.
Программа – фильтр (сторож)
49. Какая из перечисленных программ, предотвращает заражение файлов?
50. Программа, которая лечит зараженные программы или диски, удаляя из них тело вируса и восстанавливая программу в состояние, в котором она находилась до заражения.
51. Как обнаруживает вирус программа-ревизор?
При открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
Отслеживает изменения загрузочных секторов дисков
Контролирует важные функции компьютера и пути возможного заражения
Периодически проверяет все имеющиеся на дисках файлы
52. Какое назначение у антивирусных программ, называемых детекторами?
Обнаружение и уничтожение вирусов
Обнаружение компьютерных вирусов
Контроль возможных путей распространения компьютерных вирусов
Уничтожение зараженных файлов
53. Как называется процесс преобразования закрытой информации в открытую при неизвестном ключе и возможно неизвестном алгоритме?
54. Как называется процесс преобразования закрытой информации в открытую с использованием ключа?
5. Как называется процесс преобразования открытой информации в закрытую с использованием ключа?
56. Сколько ключей используют симметричные криптосистемы для шифрования информации?
Не используют ключей
57. Сколько ключей используют ассимметричные криптосистемы для шифрования информации?
Не используют ключей
58. Что такое шифрование?
Процесс преобразования исходной информации в хаотический набор букв, цифр и других символов с помощью ключа и алгоритма
Процесс, обеспечивающий «взламывание» закрытой информации при неизвестном ключе
Процесс преобразования исходной информации в хаотический набор букв, цифр и других символов с помощью кодировочных таблиц
59. Как называется процесс позволяющий скрыть не только смысл секретной информации, но и сам факт хранения и передачи этой информации?
60. Как называется криптографическая система, в которой для зашифрования и расшифрования используется только один ключ?
61. Как называется процесс замены слов и предложений исходной информации кодами, в качестве которых могут быть буквы и цифры?
62. Как называется последовательность символов, которая управляет процессом зашифрования и расшифрования информации?
63. Как называется процесс сокращения объема информации?
64. Как называется процесс замены смысловых конструкций исходной информации (букв, слов, предложений) кодами?
65. Азбука Морзе является примером…
66. Как называется определенная последовательность действий, приводящая исходный текст в закрытый и наоборот?
67. Как называется ключ, который предназначен только для зашифрования информации в асимметричном алгоритме шифрования?
68. Как называется ключ, который предназначен только для расшифрования информации в асимметричном алгоритме шифрования?
69. Как называется ключ который предназначен для зашифрования и расшифрования информации в симметричном алгоритме шифрования?
70. Вид кодирования информации, при котором кодируется каждый символ защищаемого сообщения?
71. Вид кодирования информации, при котором кодируются слова, словосочетания, предложения защищаемого сообщения?
72. Вид кодирования информации, при котором для кодирования каждого символа исходного текста используется одинаковое количество знаков.
73. Вид кодирования информации, при котором для кодирования каждого символа исходного текста используется разное количество знаков.
74. В каком методе шифрование открытого текста производится блоками?
75. Как называется метод шифрования, который заключается в замене символов исходной ин-формации, записанных в одном алфавите, символами из другого алфавита по определенному правилу?
76. Как называется метод замены, в котором используется несколько алфавитов для замены символов исходного текста?
77. К каким алгоритмам шифрования относится метод замены?
Симметричным алгоритмам шифрования
Асимметричным алгоритмам шифрования
78. Что используется в методе замены для преобразования информации?
79. Как называется метод шифрования, который заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму?
80. Как называется метод шифрования, в котором исходный текст разбивается на блоки фиксированной длины и по определенному алгоритму происходит перестановка блоков?
81. К каким алгоритмам шифрования относится метод перестановки?
Симметричным алгоритмам шифрования
Асимметричным алгоритмам шифрования
82. Осуществляется ли замена символов в методах перестановки?
83. Операция mod – это…
Остаток от целочисленного деления
Остаток от целочисленного умножения
Остаток от целочисленного вычитания
Остаток от целочисленного сложения
84. Определите результат вычисление 10 mod 3 =…
85. Определите результат вычисление 2 mod 8 =…
86. Определите результат вычисление 9 mod 3 =…
87. Как называется метод шифрования, который использует несколько различных способов шифрования, т. е. последовательное шифрование исходного текста с помощью двух или более методов.
89. Какую формулу использую для расшифрования информации в методе RSA?
90. Какой ключ в системе RSA является секретным?
91. Какой ключ в системе RSA является открытым?
92. К каким алгоритмам относится метод шифрования RSA?
Асимметричным алгоритмам шифрования
Симметричным алгоритмам шифрования
93. Как происходит шифрование методом замены?
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого бло-ка этого текста
Символы шифруемого текста последовательно складываются с символами некоторой специаль-ной последовательности
Шифрование заключается в получении нового вектора как результата умножения матрицы на ис-ходный вектор
Замена слов и предложений исходной информации шифрованными
94. Как происходит шифрование методом перестановки?
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого бло-ка этого текста
Символы шифруемого текста последовательно складываются с символами некоторой специаль-ной последовательности
Шифрование заключается в получении нового вектора как результата умножения матрицы на ис-ходный вектор
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов
Замена слов и предложений исходной информации шифрованными
95. Как происходит шифрование методом гаммирования?
Символы шифруемого текста последовательно складываются с символами некоторой специаль-ной последовательности
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого бло-ка этого текста
Шифрование заключается в получении нового вектора как результата умножения матрицы на ис-ходный вектор
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов
Замена слов и предложений исходной информации шифрованными
96. Как происходит шифрование методом аналитических преобразований?
Шифрование заключается в получении нового вектора как результата умножения матрицы на ис-ходный вектор
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого бло-ка этого текста
Символы шифруемого текста последовательно складываются с символами некоторой специаль-ной последовательности
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов
Замена слов и предложений исходной информации шифрованными
97. Что такое шифр DES?
Симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит
Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гамми-рование с обратной связью) и один режим выработки имитовставки
Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители
Блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны
Шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью прохода-ми
98. Что такое шифр RSA?
Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители
Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гамми-рование с обратной связью) и один режим выработки имитовставки
Блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны
Шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью прохода-ми
Симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит
99. Что такое шифр ГОСТ 28147-89?
Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гамми-рование с обратной связью) и один режим выработки имитовставки
Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители
Блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны
Шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью прохода-ми
Симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит
100. Определите, ключ какой длины используется в стандарте ГОСТ 28147-89?
101. Определите, ключ какой длины используется в стандарте DES?
102. На каком методе шифрования основан стандарт DES?
103. К какому виду алгоритмов относится стандарт шифрования ГОСТ 28147-89?
104. К какому виду алгоритмов относится стандарт шифрования DES?
105. Как называется дисковый массив без отказоустойчивости, в котором информация разбивается на блоки данных и записывается на оба/несколько дисков одновременно?
106. Как называется дисковый массив с зеркалированием?
107. Как называется дисковый массив, в котором информация разбивается на блоки данных и записывается на все диски одновременно. Один из дисков используется для хранения контрольных сумм файла?
108. Как называется дисковый массив, в котором информация и контрольные суммы файла разбивается на блоки данных и записывается на все диски одновременно. Отсутствует выделенный диск для хранения информации о четности?
109. Как называется дисковый массив, в котором используется две контрольные суммы файлов?
110. Как называется дисковый массив, в состав которого входит контроллер со встроенным микропроцессором под управлением ОС реального времени и кэш-память?
111. Что представляет собой массив RAID 50?
Массив RAID 0, построенный из массивов RAID 5
Массив RAID 5, построенный из массивов RAID 5
112. Что представляет собой массив RAID 0+1?
Массив RAID 1, построенный из массивов RAID 0
Массив RAID 0, построенный из массивов RAID 1
113. Какие методы защиты от электромагнитных излучений, обеспечивающие снижение информативности сигналов?
114. Какие методы защиты от электромагнитных излучений, направлены на создание помех в каналах электромагнитных излучений и наводок?
115. Для чего применяют экранирование кабеля?
Для уменьшения влияния электромагнитных полей на передаваемую информацию
Для повышения пропускной способности кабеля
Для предохранения от механических повреждений кабеля при передаче информации
Для отличия кабелей разных категорий
116. От чего позволяют защитить металлизированные экраны, шторы?
Распространения электромагнитного излучения за приделы помещения
Влияния электромагнитного излучения на пользователя
Влияния электромагнитного излучения передаваемую информацию пользователя
Механических повреждений кабеля при передаче информации
117. Что такое аналоговое скремблирование?
Изменение характеристик речевого сигнала до неразборчивости и неузнаваемости
Преобразование данных в цифровой поток с последующим шифрованием
Размещение элементов компьютерной системы в пространственно замкнутые конструкции
Создание электромагнитных помех
118. Как называется компьютерная система, которая не располагается на одной контролируемой территории или на одном объекте?
Распределенная компьютерная система
Сосредоточенная компьютерная система
119. Как называется специальное программное или аппаратно-программное средство, которое используется для блокирования угроз, исходящих из общедоступной системы?
120. Как называется межсетевой экран, который используется для разграничения доступа к информации в корпоративной сети?
Внутренний межсетевой экран
Внешний межсетевой экран
Отрытый межсетевой экран
Закрытый межсетевой экран
121. К какому оборудованию относится межсетевой экран?
Активному сетевому оборудованию
Пассивному сетевому оборудованию
122. Допускается ли подписание договора посредством ЭЦП?
123. Какой ключ используется при подписании сообщений электронно-цифровой подписью?
Закрытый ключ отправителя
Открытый ключ получателя
Открытый ключ отправителя
Закрытый ключ получателя.
124. Какой ключ используется при проверке электронно-цифровой подписи?
Открытый ключ отправителя
Закрытый ключ получателя
Открытый ключ получателя
Закрытый ключ отправителя
125. Какова последовательность подписания сообщений с помощью ЭЦП?
Вычисляется дайджест файла, затем он зашифровывается
Сообщение зашифровывается, после чего результат хэшируется
При подписании сообщение зашифровывается, при проверке вычисляется хэш
Вычисляется хэш исходного сообщения, после чего оно (сообщение) зашифровывается
126. Как называется односторонняя функция, предназначенная для получения дайджеста сообщения?
127. Имеет ли электронно-цифровая подпись юридическую силу?
128. В каком виде передается документ при использовании ЭЦП?
В зашифрованом виде
129. Какой алгоритм шифрования используется при создании ЭЦП?
Ассиметричный алгоритм шифрования
Симметричный алгоритм шифрования
130. В каких системах чаще всего создается политика безопасности?
131. Что такое политика безопасности?
Свод документов, в котором рассмотрены вопросы организации методов защиты информации
Система защиты информации, разработанная на предприятии
Способ идентификации пользователя, используемый на предприятии
Система разграничения доступа используемая на предприятии
132. Что такое политика ролей?
Общее описание функций сотрудников организации, работающих с конфиденциальной информа-цией
Комплекс мер по защите конфиденциальных данных и информационных процессов на предприя-тии
Свод документов, в котором рассмотрены вопросы организации методов защиты информации
133. В каком случае на предприятии необходимо использовать ролевое управление доступом?
При большом количестве субъектов и объектов доступа
При большом количестве субъектов доступа
При большом количестве объектов доступа
В Unix подобных операционных системах
Расшифровать информацию, используя матрицу Вижинера, ключ: птица. Оформить в программе Microsoft Word, установить пароль на открытие файла.
Шифротекст: Э Г М Ц Н Ы Т Ж Х В Ь А Ц Б А О Ы Ы Е Т П С К В И _ Б Ж Х _
Расшифровать информацию, используя матрицу Вижинера, ключ: озеро. Оформить в программе Microsoft Word. Установить пароль на открытие файла.
Шифротекст: Р Ш Г Щ Н Ч Ъ Р Ш Ч Ж Х З Э У Н И У Ъ Ы Я Х Д Г Р О Т О А Н
Расшифровать информацию, используя матрицу Вижинера, ключ: небо. Оформить в программе Microsoft Word. Установить пароль на открытие файла.
Шифротекст: Э П П Ш З П П Н Р У М Ы П Д Т Я Ъ Р Э Ч Ъ Д К Н Я С П Р
Расшифровать информацию, используя маршруты Гамильтона. Оформить в программе Microsoft Word. Установить ограничение на редактирование информации файла (режим «Только чтение»).
Шифротекст: ИОПМ И_ _Р РНЕВ ЕТЯС В_РУ _КОГ _АН_ _ _ _ С
Расшифровать информацию, используя маршруты Гамильтона. Оформить в программе Microsoft Word. Установить ограничение на редактирование информации файла (режим «Только чтение»).
Шифротекст: ЗНИЖ Ь_ЕН МОНЗ ВОЖО П_ЕР УВОН НЬТА ЗДА_
Ключ:1,2,4,3
Расшифровать информацию, используя маршруты Гамильтона. Оформить в программе Microsoft Word. Установить ограничение на редактирование информации файла в режиме «Только чтение».
Шифротекст: СРКО Т_АА ЕБРТ УЕ_Т Т_ИР ЖЕ_В ОБШИ _ЬЛХ
Выполнить криптографическое преобразование информации методом шифрования «Матрица Вижинера». Исходный текст: «Угрозы безопасности», ключ определить самостоятельно. Оформить в программе Microsoft Word. Установить запрет на внесение изменений в файл.
Выполнить криптографическое преобразование информации методом шифрования «Матрица Вижинера». Исходный текст: «Администрирование», ключ определить самостоятельно. Оформить в программе Microsoft Word. Установить запрет на внесение изменений в файл.
Выполнить криптографическое преобразование информации методом шифрования «Матрица Вижинера». Исходный текст: «Инженерные конструкции», ключ определить самостоятельно. Оформить в программе Microsoft Word. Установить запрет на внесение изменений в файл.
Выполнить криптографическое преобразование информации методом шифрования «Маршруты Гамильтона». Исходный текст: «Инженерные конструкции», ключ определить самостоятельно (не менее 2-х маршрутов). Оформить в программе Microsoft Word. Установить ограничение на редактирование информации файла (режим «Только чтение»).
Выполнить криптографическое преобразование информации методом шифрования «Маршруты Гамильтона». Исходный текст: «Программная закладка», ключ определить самостоятельно (не менее 2-х маршрутов). Оформить в программе Microsoft Word. Установить ограничение на редактирование информации файла (режим «Только чтение»).
Выполнить криптографическое преобразование информации методом шифрования «Маршруты Гамильтона». Исходный текст: «Биометрическая система», ключ определить самостоятельно (не менее 2-х маршрутов). Оформить в программе Microsoft Word. Установить ограничение на редактирование информации файла (режим «Только чтение»).