Е). Увеличение тезауруса
2. При кодировке информации по стандарту ASCII код символа хранится:
A). В одном байте
Б). В одном бите
В). В двух байтах
Г). В двух битах
Д). В четырех байтах
Е). В восьми битах
3. При кодировке информации по стандарту Unicode код символа хранится:
А). В двух байтах
Б). В шестнадцати битах
В). В четырех байтах
Г). В восьми битах
Д). В одном килобайте
Е). В двух пикселях
4. Информация доступна человеку, если она:
А). Содержится на материальном носителе
Б). Имеет определенную массу
В). Имеет определенную энергию
Г). Записана на машинном носителе
Д). Измерена известными физическими методами
Е). Хранится в мозгу человека
5. Ценность информации определяется:
А). Степенью её полезности для владельца
Б). Достаточной для владельца точностью отражением объектов окружающего мира в определенных временных и пространственных рамках
В). Достаточной для владельца точностью отражением процессов окружающего мира в определенных временных и пространственных рамках
Г). Статьями закона РФ «Об информации, информатизации и защите информации»
Д). Статьями закона РФ «Об авторском праве и смежных правах»
Е). Ограничением доступа к информации
6. К дезинформации относят информацию:
А). Искаженно представляющую действительность
Б). Приносящую владельцу моральный ущерб
В). Приносящую владельцу материальный ущерб
Г). Доступ, к которой не ограничен
Д). Контрафактную информацию
Е). Не документированная информация
7. К конфиденциальной информации относят:
А). Информацию, доступ к которой ограничен
Б). Информацию, содержащую государственную тайну
В). Информацию, содержащую коммерческую тайну
Г). Информацию, с достаточной для владельца точностью отражающую объекты окружающего мира в определенных временных и пространственных рамках
Д). Документированную информацию
Е). Информацию о стихийных бедствиях
8. Какие из перечисленных категорий обозначают ценность коммерческой информации:
А). «Секретно»
Б). «Коммерческая тайна – строго конфиденциально»
В). «Совершенно секретно»
Г). «Особой важности»
Д). «Коммерческая тайна – конфиденциально»
Е). «Коммерческая тайна»
9. Ценность информации со временем:
А). Меняется
Б). Остается постоянной
В). Меняется только у коммерческой информации
Г). Меняется только у информации о гражданах (персональной информации)
Д). Меняется с повышением информационной культуры
Е). Меняется только у документированной информации
10. Цена и ценность информации связаны:
А). С полезностью информации для конкретных людей
Б). С полезностью информации для организации
В). С полезностью информации для государства
Г). С путями получения информации
Д). С наличием информационных ресурсов
Е). С возможностями рынка информационных продуктов и услуг
11. Меру уменьшения неопределенности у получателя информации выбора или ожидания событий после получения сообщения относят к:
А). Энтропийному методу оценки количества информации
Б). Практическому методу оценки количества информации
В). Тезаурусному методу оценки количества информации
Г). Двоичному представлению информации в ЭВМ
Д). Применению позиционной системы счисления в ЭВМ
Е). Применению стандарта кодирования ASCII
12. Тезаурусный метод оценки количества информации основан на:
А). Рассмотрении информации как знаний
Б). Степени изменения знаний у человека, извлекаемых им из сообщения
В). Наличие материальных носителях информации (документы, оборудование, продукция)
Г). Двоичном представлении информации в ЭВМ
Д). Применении стандарта кодирования Unicode
Е). Применении Римской системы счисления
13. Выберите вариант, в котором единицы измерения информации расположены в порядке возрастания.
А) мегабайт, гигабайт, терабайт
Б) гигабайт, мегабайт, терабайт
В) мегабайт, терабайт, гигабайт
Г) терабайт, мегабайт, гигабайт
Д) бит, байт, мегабайт
Е) мегабайт, байт, бит
14. Выберите вариант, в котором единицы измерения информации расположены в порядке убывания.
А) гигабайт, мегабайт, килобайт
Б) килобайт, мегабайт, гигабайт
В) килобайт, гигабайт, мегабайт
Г) мегабайт, гигабайт, килобайт
Д) килобайт, байт, бит
Е) мегабайт, килобайт, байт
15. Выберите вариант, в котором объемы памяти расположены в порядке убывания.
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие