является:
1) точка экрана (пиксель)
2) прямоугольник
3) символ текста
4) знакоместо
А3
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А4.В системе КОМПАС 3D инструменты, позволяющие изменять уже созданные объекты, относятся к панели…
а) геометрических построений; | в) редактирования; |
б) выделения; | г) измерения. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А5.В системе КОМПАС 3D для построения симметричной детали следует применить команду и выделить объект…
а) до линии симметрии; | в) любую часть; |
б) с линией симметрии; | г) за линию симметрии. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А6.В системе КОМПАС 3D команды «Отрезок», «Штриховка»,
«Вспомогательная линия», «Фаска» принадлежат к набору инструментов:
а) редактирования объектов; | в) простановки размеров; |
б) геометрического построения; | г) обозначений. |
ВАРИАНТ 3
ЧАСТЬ 1
А1 Базовыми в системе представления CMYK являются цвета
1) голубой; пурпурный; желтый
2) пурпурный; желтый; розовый
3) розовый; голубой; зеленый
4) красный; зеленый; синий
А2Под примитивами в компьютерной графике принято считать :
1) линию, круг, прямоугольник
2) карандаш, кисть, ластик
3) выделение, копирование, вставку
4) цвета палитры
А3
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А4.В системе КОМПАС 3D команды «Отрезок», «Штриховка», «Вспомогательная линия», «Фаска» принадлежат к набору инструментов…
а) редактирования объектов; | в) простановки размеров; |
б) геометрического построения; | г) заполнения штампа. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А5.В системе КОМПАС 3D для размещения элементов по окружности следует применить команду и произвести щелчок мышью…
а) в центр окружности; | в) в любую часть окружности; |
б) по контуру окружности; | г) за окружность. |
А6. Понятия «Выдавливание», «Вращение», «Кинематическое
перемещение» в КОМПАС 3D являются названиями:
а) операций объемного моделирования; |
б) команд редактирования созданных объектов; |
в) командами параметризации чертежей; |
г) элементами библиотеки кинематических схем; |
ВАРИАНТ 4
ЧАСТЬ 1
А1 Под примитивами в векторной графике понимают:
1) простейшие фигуры, создаваемые при помощи команд графического
редактора
2) простейшие операции, выполняемые над файлами, содержащими
изображения созданные в графическом редакторе
3) наборы основных цветов, образующих палитру в графическом
редакторе
4) режимы работы и простейшие команды в графическом редакторе
А2 Под растром понимают:
1) размер экрана монитора по диагонали
2) разрешающую способность печатающего устройства
3) совокупность пикселей в строке
4) совокупность строк пикселей
А3
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А4.Понятия «Выдавливание», «Вращение», «Кинематическое перемещение» в системе КОМПАС 3D являются названиями …
а) элементами библиотеки кинематических схем; |
б) командами параметризации чертежей; |
в) команд редактирования объектов; |
г) операций объемного моделирования. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А5.В системе КОМПАС 3D для установки инструментов «Геометрия» следует установить панель…
а) вид; | в) компактная; |
б) панель свойств; | г) стандартная. |
А6. Понятия «Масштабирование», «Симметрия», «Деформация сдвигом» в
КОМПАС 3D являются названиями:
а) инструментов панели редактирования; |
б) параметров создания дополнительных видов; |
в) команд редактирования объектов; |
г) операций создания параметрических связей. |
ТЕМА 2.7 Основы защиты информации.
Наименование учебных элементов | №№ задания | |||
Часть 1 | Часть 2 | Часть 3 | ||
2.7.1. | Угрозы безопасности информации и их квалификация. | А1, А2 | В1 | |
2.7.2. | Компьютерные вирусы: виды, классификация, каналы распространения, локализация, проявления действий. | А3, А4 | В2 | С1 |
2.7.3. | Методы, приемы и средства защиты информации: технические, программные, организационные, законодательные и морально-этические средства. | А5, А6 | В3 |
ВАРИАНТ 1
ЧАСТЬ 1
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А1. Под угрозой безопасности информации понимается:
а) атака на информацию со стороны злоумышленника; |
б) потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации; |
в) несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности; |
г) любой доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности; |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А2. Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:
а) потенциальные угрозы; | в) случайные угрозы; |
б) предсказуемые угрозы; | г) преднамеренные угрозы |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А3. Что такое компьютерный вирус?
а) прикладная программа; | в) база данных; |
б) программа, выполняющая на компьютере несанкционированные действия; | г) системная программа. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А4. Вирусы, которые активизируются в момент включения компьютера, называется…
а) файловыми; | в) макровирусами; |
б) троянскими; | г) загрузочными. |
ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.
А5. К традиционным направлениям защиты компьютерной информации относятся…
а) криптография; | г) программирование; |
б) перезапись; | д) сетевая защита |
в) защита от несанкционированного копирования | е) антивирусология |
А в д е
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А6. Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:
а) программа информационной безопасности предприятия; |
б) закон РФ «Об информации, информатизации и защите информации» |
в) перечень критериев оценки надежных технических средств; |
г) надежность программного обеспечения. |
ЧАСТЬ 2
ИНСТРУКЦИЯ: Закончите предложение.
В1.Степень защищенности информации, хранимой и обрабатываемой в системах от несанкционированного воздействия на нее это…
Безопасность информации
ИНСТРУКЦИЯ: Дополните предложение.
В2…. внедряются в исполнительные модули программ, активируютя в момент запуска программы, влияя на ее функциональность.
Файловые вирусы
ИНСТРУКЦИЯ: Закончите предложение.
В3. Защита информации путем ее криптографического закрытия относятся к методу…
Маскировка
ЧАСТЬ 3
С1.Начертите классификационную схему вирусов по среде обитания.
ВАРИАНТ 2
ЧАСТЬ 1
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А1.Что понимается под возможным каналом утечки информации?
а) комплекс программных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю; |
б) комплекс аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю; |
в) способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации; |
г) техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации; |
ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.
А2.С помощью каких средств может происходить утечка информации по возможному каналам?
а) человек; | г) аппаратура; |
б) программа; | д) данные; |
в) документ; | е) компьютерные вирусы. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А3. Компьютерным вирусом является…
а) программа проверки и лечения дисков; |
б) любая программа, созданная на языках низкого уровня; |
в) программа, скопированная с плохо отформатированной дискеты; |
г) специальная программа, приписывающая себя к другим программам, обладающая способностью " размножаться "; |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А4.Вредоносные программы, которые осуществляют негласный сбор различной в основном секретной информации и ее передачу по сети, называются…
а) файловыми; | в) загрузочными; |
б) макровирусами; | г) троянскими. |
ИНСТРУКЦИЯ: Выберите букву, соответствующую варианту правильного ответа.
А5.Что является объектом защиты информации?
а) компьютерная система или автоматизированная система обработки данных; |
б) вычислительные сети; |
в) системы управления базами данных (СУБД); |
г) память ЭВМ; |
ЧАСТЬ 2
ИНСТРУКЦИЯ: Закончите предложение.
В1.Поддержание на заданном уровне параметров информации в системе, которое обеспечивает устойчивый статус хранения и обработки это…
Защищенность информации
ИНСТРУКЦИЯ: Дополните предложение.
В2….вызывается запуском зараженной программы и остается в памяти даже после ее завершения.
Резидентный вирус,
ИНСТРУКЦИЯ: Закончите предложение.
В3. Основные средства обеспечения безопасности информации – это…
физические, аппаратные, программные, организационные, законодательные, морально-этические. …
ЧАСТЬ 3
С1. Начертите классификационную схему вирусов по способу заражения.
ВАРИАНТ 3
ЧАСТЬ 1
ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.
А1. Перечислите основные виды случайных угроз:
а) вредоносные программы; |
б) Ошибки пользователей и обслуживающего персонала; |
В)электромагнитные излучения; |
г) ненадежность технического обеспечения; |
д) Сбои и отказы технических средств; |
е) Ошибки при разработке компьютерных систем. |
А2
ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.
А3. В зависимости от механизма действия вредительские программы делятся на следующие классы:
а) логические бомбы | г) декомпиляторы |
б) генераторы белого шума; | д) троянские кони |
в) черви | е) дизассемблеры |
А в д
ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.
А4. Какие программы относятся к антивирусным?
а) AVP, DrWeb, Norton AntiVirus; | г) MS Word, MS Excel, Norton Commander; |
б) MS-DOS, MS Word, AVP; | в) Norton Commander; AVP; DrWeb,; |
А5.
А6.
ЧАСТЬ 2
ИНСТРУКЦИЯ: Дополните предложение.
В1.… процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности.
Защита информации
ИНСТРУКЦИЯ: Дополните предложение.
В2….– вирусы, основная задача которых как можно быстрее размножится по всем возможным местам хранения данных и коммуникациям.
Вирусы-репликаторы (Worm)
ИНСТРУКЦИЯ: Закончить предложение.
В3. Криптографическая защита информации с помощью специальных кодов относится к методу …
шифрование.
ЧАСТЬ 3
С1.
ВАРИАНТ 4
ЧАСТЬ 1
ИНСТРУКЦИЯ: Выберите буквы, соответствующие вариантам правильных ответов.
А1. Под угрозой безопасности информации понимается:
а) алгоритмические и программные ошибки; |
б) шпионаж и диверсии; |
в) несанкционированный доступ (НСД) к информации; |
г) Электромагнитные излучения и наводки; |
д) Стихийные бедствия и аварии; |
е) Вредительские программы. |
Перечислите основные виды преднамеренных угроз:
-: Алгоритмические и программные ошибки
+: Шпионаж и диверсии
+: Несанкционированный доступ (НСД) к информации
+: Электромагнитные излучения и наводки
+: Несанкционированная модификация структур
-: Стихийные бедствия и аварии
+: Вредительские программы
А2.Временное нарушение работоспособности системы это…
сбой
отказ
ошибка
побочное влияние
А3.Основные типы компьютерных вирусов: А) Аппаратные, программные, загрузочные Б) Файловые, загрузочные, макровирусы В) Файловые, программные, макровирусы
А4.На чем основано действие антивирусной программы? А) На ожидании начала вирусной атаки Б) На сравнении программных кодов с известными вирусами В) На удалении зараженных файлов
ЧАСТЬ 2
ИНСТРУКЦИЯ: Дополните предложение.
В1. … – реализованная угроза.
Атака
ИНСТРУКЦИЯ: Дополните предложение.
В2….– вирусы, работающие с файлами программ, частично выводящие их из строя.
Вирусы-паразиты (Parasitic)
ИНСТРУКЦИЯ: Дополните предложение.
В3….физическая преграда пути злоумышленника к защищаемой информации...
Препятствие
ЧАСТЬ 3
С1. Запишите действие антивирусной программы фильтра.