ПМ.02 Технология хранения и публикации цифровой информации/ вариант 2
Список вопросов теста
Вопрос 1
WEB-СТРАНИЦА (ДОКУМЕНТ HTML) ПРЕДСТАВЛЯЕТ СОБОЙ
Варианты ответов
- текстовый файл с расширением txt или doc;
- текстовый файл с расширением htm или html;
- двоичный файл с расширением com или exe;
- графический файл с расширением gif или jpg.
Вопрос 2
ЕСЛИ ТЭГ <FONT> ОКАЖЕТСЯ НЕ ЗАКРЫТЫМ ТО
Варианты ответов
- на весь последующий текст распространится действие данного тэга;
- весь последующий текст отобразиться красным цветом и будет большего размера;
- ничего не произойдет - этот тэг не парный;
- произойдут нарушения в орфографии.
Вопрос 3
ДЛЯ ОФОРМЛЕНИЯ НУМЕРОВАННЫХ СПИСКОВ ИСПОЛЬЗУЮТСЯ ТЭГИ
Варианты ответов
- < UL > < / UL >;
- < OL > < / OL >;
- < L1 > < / L1 >;
-
Вопрос 4
СТРОКУ В ТАБЛИЦЕ ОПРЕДЕЛЯЮТ ТЭГИ
Варианты ответов
- < ТR > < / Т R>;
- < ТD > < / ТD >;
- < Тable > < / Таblе >;
-
Вопрос 5
УСТАНОВИТЕ СООТВЕТСТВИЕ МЕДУ НАЗВАНИЕМ ТЭГА И ЕГО НАЗНАЧЕНИЕМ
1.
<body>...</body>
2.
<title>...</title>
3.
<html>…</html>
4.
<head>…</head>
Варианты ответов
- Заголовок страницы
- Тело страницы
- Название страницы
- Указание браузеру, что текст в этом файле является HTML-кодом
Вопрос 6
УСТАНОВИТЕ ПОСЛЕДОВАТЕЛЬНОСТЬ НАПИСАНИЯ ТЕГОВ
- <head>
- <body>...</body>
- </html>
- </head>
- <html>
- <title>...</title>
Варианты ответов
- 5
- 1
- 6
- 4
- 2
- 3
Вопрос 7
КАКОЙ ИЗ ПРИВЕДЕННЫХ НИЖЕ HTML-КОДОВ ИСПОЛЬЗОВАЛСЯ ДЛЯ СОЗДАНИЯ СПИСКА, ИЗОБРАЖЕННОГО НА РИСУНКЕ
Варианты ответов
-
-
Мой список:
- Элемент1
- Элемент2
- Элемент3
- Элемент4
-
-
Мой список:
- Элемент1
- Элемент2
- Элемент3
- Элемент4
-
-
Мой список:
- Элемент1
- Элемент2
- Элемент3
- Элемент4
Вопрос 8
Выберите несколько вариантов ответа
УКАЖИТЕ СТИЛИ РАМКИ, КОТОРЫЕ БЫЛИ ИСПОЛЬЗОВАНЫ ПРИ СОЗДАНИИ РЕДСТАВЛЕННОЙ ТАБЛИЦЫ:
Варианты ответов
- Outset
- Dotted
- Dashed
- Solid
- Double
- Groove
- Ridge
- Inset
Вопрос 9
ЗАПОЛНИТЕ ТАБЛИЦУ ДАННЫМИ
1.
Фон страницы красный
2.
Times New Roman",наклонный,12 пт, высота строки 14 пт.
3.
Слова отображаются с прописной буквы
4.
Встроенный стиль
5.
Ссылка которая находится под курсором мыши
6.
Создание маркированного списка
Варианты ответов
- text-transform capitalize
-
Мой документ - background-color
- Р {font-family: Impact, "Times New Roman", serif} Р {font-style: oblique} Р {font-size: l2pt} Р {line-height: l4pt}
- ul { list-style-image:circle
- a:Hover
Вопрос 10
ЧТО ОЗНАЧАЕТ ДАННЫЙ КОД CSS: UL{LIST-STYLE-IMAGE:URL("MY.GIF")}
Варианты ответов
- Изображение my.gif будет использовано в качестве маркера списка
- Данный код определяет my.gif как фоновое изображение элемнта ul
- Данный код написан неверно,и небудет читаться браузером
Вопрос 11
ПОД УГРОЗОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПОНИМАЕТСЯ
Варианты ответов
- единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных.
- потенциально возможное событие, процесс или явление, которые могут привести к утрате целостности, конфиденциальности или доступности информации.
- воздействие на систему, которое прямо или косвенно может нанести ущерб ее безопасности.
- поиск и использование злоумышленником уязвимости системы. Другими словами, атака — это реализация угрозы.
Вопрос 12
выберите несколько вариантов ответа
К СЛУЧАЙНЫМ УГРОЗАМ ОТНОСЯТСЯ
Варианты ответов
- ошибки обслуживающего персонала и пользователей:
- раскрытие, модификация или подмена трафика вычислительной сети;
- перебои электропитания;
- случайное ознакомление с конфиденциальной информацией посторонних лиц
Вопрос 13
РАССТАВЬТЕ СООТВЕТСВИЯ
По цели реализации угрозы делят
1.
Нарушение конфиденциальности
2.
Нарушение целостности
3.
Отказ в обслуживании
Варианты ответов
- происходит при внесении умышленных или неумышленных изменений в информацию
- возникает тогда, когда к какой-либо информации получает доступ лицо, не имеющее на это права.
- угрожает не самой информации, а автоматизированной системе, в которой эта информация обрабатывается
Вопрос 14
АРХИВАЦИЯ – ЭТО
Варианты ответов
- шифрование, добавление архивных комментариев и ведение протоколов
- сжатие одного или более файлов с целью экономии памяти и размещения сжатых данных в одном архивном файле
- процесс, позволяющий создать резервные копии наиболее важных файлов на случай непредвиденных ситуации
- процесс, позволяющий увеличить объем свободного дискового пространства на жестком диске за счет неиспользуемых файлов
Вопрос 15
КОМПЬЮТЕРНЫЙ ВИРУС - ЭТО
Варианты ответов
- специально написанная программа способная самопроизвольно присоединяться к другим программам
- любая программа, созданная на языках низкого уровня
- программа, запоминающая исходное состояние программ, файлов, системных областей диска, а затем периодически сравнивающая текущее состояние с исходным
- компьютерное программное обеспечение, с помощью которого другое программное обеспечение (операционная система) получает доступ к аппаратному обеспечению некоторого устройства
Вопрос 16
В ЗАВИСИМОСТИ ОТ СРЕДЫ ОБИТАНИЯ ВИРУСЫ МОЖНО РАЗДЕЛИТЬ НА
Варианты ответов
- сетевые, файловые, загрузочные, файлово-загрузочные
- файлово-загрузочные, загрузочные, дисковые
- дисковые, файловые, загрузочные, системные
- системные, загрузочные, файловые, сетевые
Вопрос 17
ФАЙЛОВЫЕ ВИРУСЫ ВНЕДРЯЮТСЯ В ФАЙЛЫ С РАСШИРЕНИЕМ
Варианты ответов
- .com .exe
- .sys .bat
- .bak .dat
- dll
Вопрос 18
ПО СПОСОБУ ЗАРАЖЕНИЯ ВИРУСЫ ДЕЛЯТСЯ НА
Варианты ответов
- резидентные, нерезидентные
- нерезидентные, исполняемые
- исполняемые, резервные
- резервные, резидентные
Вопрос 19
УКАЖИТЕ АНТИВИРУСНЫЕ ПРОГРАММЫ ЗАПОМИНАЮЩИЕ ИСХОДНОЙ СОСТОЯНИЕ ПРОГРАММ, КАТАЛОГОВ, ФАЙЛОВ, СИСТЕМНЫХ ОБЛАСТЕЙ ДИСКА ПОКА КОМПЬЮТЕР НЕ ЗАРАЖЕН ВИРУСОМ
Варианты ответов
- программы – детекторы
- программы – доктора
- программы – ревизоры
Вопрос 20
При включении, компьютер издаёт 1 короткий (по тональности) звуковой сигнал (на материнской плате используется AWARD BIOS) это означает
Варианты ответов
- ошибка системной платы
- ошибка клавиатуры
- ошибка оперативной памяти
- нет ошибок
Вопрос 21
выберите несколько вариантов ответа
ОСНОВНЫЕ УГРОЗЫ ДОСТУПНОСТИ ИНФОРМАЦИИ
Варианты ответов
- непреднамеренные ошибки пользователей
- злонамеренное изменение данных
- хакерская атака
- отказ программного и аппаратно обеспечения
Вопрос 22
ЭЛЕМЕНТЫ ЗНАКА ОХРАНЫ АВТОРСКОГО ПРАВА
Варианты ответов
- буквы С в окружности или круглых скобках
- буквы P в окружности или круглых скобках
- наименование охраняемого объекта
- эмблема с защитой информации
Вопрос 23
ФИШИНГ –
Варианты ответов
- вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей
- метод (атак) несанкционированного доступа к информации или системам хранения информации без использования технических средств
- действие, отработанное по заранее составленному сценарию (претексту).
Вопрос 24
ЗАКОНОДАТЕЛЬНЫЕ МЕТОДЫ ОПРЕДЕЛЯЮТ
Варианты ответов
- кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка;
- определении процедур доступа к защищаемой информации и строгом их выполнении;
- призваны максимально избавиться от человеческого фактора;
Вопрос 25
выберите несколько вариантов ответа
В СООТВЕТСТВИИ С НОРМАМИ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА ЗАЩИТА ИНФОРМАЦИИ ПРЕДСТАВЛЯЕТ СОБОЙ ПРИНЯТИЕ ПРАВОВЫХ, ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР, НАПРАВЛЕННЫХ НА …
Варианты ответов
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- соблюдение норм международного права в сфере информационной безопасности;
- выявление нарушителей и привлечение их к ответственности;
- соблюдение конфиденциальности информации ограниченного доступа;
Вопрос 26
ВВЕДЕНИЕ ИЗБЫТОЧНОСТИ ЭЛЕМЕНТОВ СИСТЕМЫ
Варианты ответов
- часть элементов выводится из работы и держится в резерве на случай непредвиденных ситуаций;
- включение в состав элементов системы дополнительных компонентов сверх минимума;
- осуществление запрашиваемых процедур (операций) производится лишь при условии предъявления некоторых заранее обусловленных полномочий;
Вопрос 27
УСЛОВНО-БЕСПЛАТНАЯ ЛИЦЕНЗИЯ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ОЗНАЧАЕТ
Варианты ответов
- временные или функциональные ограничения ПО, снять которые можно, оплатив полную версию;
- отсутствие гарантий должного функционирования ПО;
- обычно пользователь получает некоторые гарантии производителя;
- при открытии программы можно заразится компьютерными вирусами
Вопрос 28
Расставьте соответсвия
1.
СЛУЧАЙНЫЕ КОМПЬЮТЕРНЫЕ ОШИБКИ
2.
СЛУЧАЙНЫЕ КОМПЬЮТЕРНЫЕ ОШИБКИ
3.
УГРОЗЫ СО СТОРОНЫ НЕ КОМПЕТЕНТНЫХ ПОЛЬЗОВАТЕЛЕЙ
4.
УГРОЗЫ СО СТОРОНЫ НЕ КОМПЕТЕНТНЫХ ПОЛЬЗОВАТЕЛЕЙ
Варианты ответов
- аппаратные сбои в процессе обработки
- ошибки в программах пользователей
- ошибки ввода данных
- ошибки программного обеспечения
Вопрос 29
КАКИЕ АТРИБУТЫ СОДЕРЖИТ ТЕГ <FONT>
Варианты ответов
- Size, color.
- align, color.
- width, size, color.
- Size, width.
Вопрос 30
КАКОЙ АТРИБУТ УСТАНАВЛИВАЕТ ЦВЕТ ФОНА ДОКУМЕНТ
Варианты ответов
- bgcolor
- background
- color
- нет правильного ответа