Тесты к экзамену по курсу Информационные технологии в экономике с ответами Часть 4
|
Вопрос |
Сложность |
Оценка |
||||||||||||
|
|
||||||||||||||
2. |
По какому принципу проведена классификация угроз информационной безопасности: угроза раскрытия, угроза подмены информации, угроза отказа в обслуживании? |
38% |
0.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
3. |
PIN-код банковской карты является разновидностью... |
34% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
4. |
Какое средство обеспечения информационной безопасности обозначено на рисунке красной стрелкой?
|
26% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
5. |
Укажите наиболее современную концепцию создания корпоративных информационных систем. |
33% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
6. |
Пароль пользователя является его... |
34% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
7. |
Расположите перечисленные системы B2С по расширению набора функций. |
28% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
8. |
Какая из систем электронной коммерции предназначена для заключения сделок между юридическими лицами? |
32% |
0.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
9. |
К какому виду электронной коммерции относятся интернет-магазины? |
34% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
10. |
Выберите синонимы понятия "межсетевой экран". |
26% |
5.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
№ |
Вопрос |
Сложность |
Оценка |
|
|||||||||||
1. |
Программа CorelDraw! является системой обработки... |
36% |
0.00 |
|
|||||||||||
|
Показать ответы...
|
|
|
|
|||||||||||
|
|
||||||||||||||
2. |
Выберите основные характеристики жёстких дисков. |
41% |
0.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
3. |
Программа Adobe Photoshop является системой обработки... |
37% |
0.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
4. |
Какие операции с дисками может совершать привод DVD-ROM/СD-RW? |
30% |
3.35 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
5. |
Выберите из перечня операционные системы. |
29% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
6. |
Назовите единицу измерения емкости жесткого диска. |
22% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
7. |
Microsoft Windows XP - это... |
24% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
8. |
Наиболее быстрой из перечисленных ниже шин является... |
35% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
9. |
Какой программный продукт предназначен для составления бизнес-планов? |
40% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
10. |
Укажите торговые марки процессоров, выпускаемых фирмой Intel. |
30% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
№ |
Вопрос |
Сложность |
Оценка |
||||||||||||
1. |
По какому принципу проведена классификация угроз информационной безопасности: угроза раскрытия, угроза подмены информации, угроза отказа в обслуживании? |
38% |
0.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
2. |
Должны ли данные в информационном хранилище находиться на одном компьютере? |
25% |
5.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
3. |
Требование для пользователя ввести пароль - это... |
32% |
0.00 |
||||||||||||
|
Показать ответы...
|
|
|
||||||||||||
|
|
||||||||||||||
4. |
Расположите классы КИС от наиболее современных до исторически первых. |
43% |
1.25 |
||||||||||||
|
Показать ответы...
|
|
|
Похожие материалы |
Нахождение стоимости основных и оборотных средств
Анализ Высшего учебного заведения методом SWOT
Оценка эффективности инвестиций - находим NPV, IRR, окупаемость