Неверно что к модулям антивируса относится
17. Расставьте этапы аудита ИБ в их логическом порядке:
1 локализация потенциально опасных мест ИБ
2 разработка рекомендаций по повышению уровня безопасности ИС
3 составление и анализ списка рисков
4 оценка уровня защищенности ИБ
18. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
19. Основной смысл разграничения прав доступа пользователей – …
20. Анализ рисков включает в себя …
21. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
22. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
23. Под локальной безопасностью информационной системы подразумевается …
24. Система защиты информации – это …
25. Идентификация субъекта – это …
26. К техническим мерам компьютерной безопасности можно отнести …
27. Авторизация субъекта – это …
28. Сервисом безопасности, используемым в распределенных системах и сетях является …
29. К организационным мерам компьютерной безопасности можно отнести …
30. Отличительная способность компьютерных вирусов от вредоносного
31. С точки зрения законодательства (права) существует уровень доступа к информации …
32. В системное программное обеспечение входят:
33. Неверно, что к биометрическим данным относится …
34. Операционная система цифровой вычислительной системы предназначенная для:
35. К основным разновидностям вредоносного воздействия на систему относится …
36. Информация – это …
37. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
38. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
39. Вирусные программы принято делить по …
40. По видам различают антивирусные программы …
41. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
43. К основным видам систем обнаружения вторжений относятся …
44. Под доступностью информации понимается …
45. Вирусные программы принято делить по …
46. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
47. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
48. Несанкционированный доступ к информации – это …
49. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
50. Современную организацию ЭВМ предложил:
51. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
52. Неверно, что к модулям антивируса относится …
53. Основные средства проникновения вирусов в компьютер …
54. Под физической безопасностью информационной системы подразумевается …
55. На компьютерах применяются локальные политики безопасности …
56. В состав европейских критериев ITSEC по информационной безопасности входит …
57. К видам информации с ограниченным доступом относится …
58. Утилиты скрытого управления позволяют …
59. В состав европейских критериев ITSEC по информационной безопасности входит …
60. Установка лицензионного ПО является …
61. Санкционированный доступ к информации – это …
62. Информационная безопасность, по законодательству РФ, – это …
63. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится
64. Одно из основных средств проникновения вирусов в компьютер
65. Неверно, что к основным разновидностям вредоносного воздействия на систему относится
66. К основным разновидностям вредоносного воздействия на систему относится
67. Программы-«…» относятся к антивирусным программам
68. Программы keylogger используются для …
69. Сетевой сканер выполняет …
70. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это …
71. Неверно, что к биометрическим данным относится
72. можно отнести к техническим мерам компьютерной .
73. … можно отнести к организационным мерам компьютерной .
74. … можно отнести к правовым мерам компьютерной . и
75. Основной смысл разграничения прав доступа пользователей
76. В европейских критериях безопасности ITSEC установлено … классов .
77. Программное обеспечение вычислительных систем принято делить на следующие виды
78. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным по – их способность
79. . можно отнести к правовым мерам компьютерной .
80. … можно отнести к организационным мерам компьютерной .
81. Анализ рисков включает в себя …
82. Аутентификация субъекта – это …
83. Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения,– это … программа
Понадобилась помощь с решением теста? Наши исполнители все сделают за Вас! Оставьте заявку у нашего менеджера.
Безопасность серверных операционных систем.Тест Синергия 2021г
Сдано на 100 баллов в 2021г. Верно 30 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
… можно отнести к организационным мерам компьютерной безопасности
Защиту от несанкционированного доступа к системе
организацию обслуживания объекта
тщательный подбор персонала
Ведение особо важных работ несколькими сотрудниками
Выбор места расположения объекта
Резервное электропитание
Утилиты скрытого управления позволяют …
запускать и уничтожать файлы
запускать операционную систему
разрушать жесткий диск
В европейских критериях безопасности ITSEC установлено … классов безопасности
5
7
8
10
12
15
Программы-. » относятся к антивирусным программам
принтеры
сканеры
доктора
Аутентификация субъекта – это …
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
… можно отнести к техническим мерам компьютерной безопасности
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
резервное копирование данных
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным
Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это.
фишинг
Неверно.. что к основным разновидностям вредоносного воздействия на систему относится .
вывод из строя
удаление системы
создание помех в работе
инициирование ложных действий
модификация выполняемых функций
Под конфиденциальностью информации понимается …
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
возможность за приемлемое время получить требуемую информационную услугу
Право доступа к информации – это …
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
лицо или процесс, осуществляющие несанкционированного доступа к информации
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
нарушение установленных правил разграничения доступа
Санкционированный доступ к информации – это …
доступ к информации, не нарушающий установленные правила разграничения доступа
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
Дополнительная информация
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)
Программы keylogger используются для …
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора
. … можно отнести к техническим мерам компьютерной безопасности
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
не могут
могут только для государственных организаций
могут
могут только для коммерческих компаний
могут только для частных лиц
На компьютерах может применяться локальная политика безопасности …
аудита
подстановки
гаммирования
симметричных криптографических преобразований
Пользователь, (потребитель) информации – это …
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
К основным видам систем обнаружения вторжений относятся. системы
активные и пассивные
межсетевые и локальные
синхронные и асинхронные
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
подключения к информационной системе «из вне»
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
Неверно, что к источникам угроз информационной безопасности относятся …
человеческий фактор
правовые аспекты функционирования ис
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ис
Одно из основных средств проникновения вирусов в компьютер – …
съемные диски
игровые программы
копирование файлов
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
служащие охранных агентств
руководители
… можно отнести к организационным мерам компьютерной безопасности
организацию обслуживания объекта
защиту от хищений,
Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
Вопрос 2
Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
Вопрос 3
a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками
Вопрос 4
Каким образом злоумышленник обычно связывается с жертвой?
Вопрос 5
Потери из-за ошибки персонала и пользователей бывают?
a. потери при заражении системы компьютерными вирусами
Вопрос 6
Заражению компьютерными вирусами могут подвергнуться:
Вопрос 7
Заражение компьютерными вирусами может произойти в процессе:
Вопрос 8
Вопрос 9
Вопрос 10
Вопрос 11
Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
a. баннеры, открывающиеся под активным окном браузера
Вопрос 12
Вопрос 13
Вопрос 14
Вопрос 15
Как называется информация, к которой ограничен доступ?
Вопрос 16
В зависимости от формы представления информация может быть разделена на:
c. речевую, документированную и телекоммуникационную
Вопрос 17
Наибольшую угрозу для безопасности сети представляют:
a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
b. вскрытие стандартной учётной записи пользователя и администратора
c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
Вопрос 18
a. ограничения доступа в отдельные отрасли экономики или на конкретные производства
b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
c. защищаемые банками и иными кредитными организациями сведения о банковских операциях
Вопрос 19
a. сбои работы серверов, рабочих станций, сетевых карт
b. несанкционированное копирование, уничтожение или подделка информации
Вопрос 20
Какие программные средства защищают информацию на машинных носителях ЭВМ?
Вопрос 21
a. процесс преобразования информации в машинный код
b. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
c. процесс ее преобразования, при котором содержание информации изменяется на ложную
Вопрос 22
c. чтения и копирования файлов из совместно используемого каталога
Вопрос 23
a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
b. ограничения доступа в отдельные отрасли экономики или на конкретные производства
c. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
5. Изобретение телеграфа и телефона произошло в … XVIII в.
XIX в. +
Начале XX в.
7. Учебник по информатике является источником …
Информации
Формальных знаний +
Неформальных знаний
8. По способу организации взаимодействия выделяют … информационные технологии
Локальные и сетевые +
Отдельные (одиночные) и интегрированные
Функциональные и обеспечивающие
9. В справочно-правовой системе «Консультант Плюс», находясь в списке, полученном по запросу Быстрого поиска можно …
Построить полный список документов, соответствующих запросу+
Воспользоваться функцией «Уточнить по реквизитам»
Отсортировать документы по дате размещения в системе
Удалить документы из информационного банка
10. Для создания интерактивной карты местности используется программа …
«Е1 Евфрат»
ArcInfo +
Adobe PhotoShop
11. Количественные и качественные характеристики объектов и явлений – это …
Понятийные значения
Конструктивные знания
Процедурные знания
Фактографические знания +
Метазнания
12. Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, называется «…»
Детектор
Доктор
Сканер
Ревизор
Сторож +
13. При работе с текстовым редактором Word нельзя …
Воспользоваться Быстрым поиском «Консультант Плюс» из документа Word
Установить ссылку из документа Word на документ «Консультант Плюс» Экспортировать в Word фрагмент текста из документа «Консультант Плюс»
Добавить документ Word в информационный банк «Консультант Плюс +
14. Вид правовой информации, к которому в справочно-правовой системе «Гарант» относятся формы бухгалтерской, налоговой, статистической отчетности, бланки, типовые договоры – это … Международные договоры
Судебная практика
Формы документов +
Проекты законов
15. Защита информации – это …
*Процесс сбора, накопления, обработки, хранения, распределения и поиска информации *Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа
*Получение субъектом возможностиознакомления с информацией, в том числе при помощи технических средств
*Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
*Деятельность по предотвращению утечки информации, несанкционированных и
непреднамеренных воздействий на нее+
16. Информационно-правовое обеспечение справочно-правовой системы «Гарант» включает
…
*Регулярное информирование о новостях законодательства и судебной практики
*Горячую линию информационно-правовой поддержки
*Правовой консалтинг через интерфейс системы
*Регулярное информирование о новостях законодательства и судебной практики, горячую линию
информационно-правовой поддержки и правовой консалтинг через интерфейс системы +
17. Значения измеренной скорости автомобиля, на определенном участке, зафиксированные на любом носителе, - это …
Информация
Знания
Данные +
18. Программно-технологический комплекс «Фонд» содержит … правовых актов
Менее 300 тыс.
Около 400 тыс. +
Более 500 тыс.
19. «Эталон Плюс» формируется на основе постоянно пополняемой базы данных нормативных правовых актов РФ, содержащей более … документов
2 млн +
3 млн
5 млн
20. По способу объединения можно выделить … информационные технологии
Функциональные и обеспечивающие
Предметные и прикладные
Отдельные (одиночные) и интегрированные +
21. Информационная система арбитражных судов «Мой арбитр» обеспечивает возможность
…
Ознакомиться с показаниями сторон
Получить услуги адвоката
Подачи документов в арбитражные суды в электронном виде +
22. Информационная технология – это …
*Совокупность методов и приемов решения типовых задач обработки информации
*Технические устройства, используемые при решении типовых информационных задач
*Процессы, методы поиска, сбора, хранения, обработки предоставления, распространения
информации и способы осуществления таких процессов и методов +
23. Государственная автоматизированная система (ГАС) «Правосудие» утверждена Советом судей России в … 2000 г.
2002 г. +
2004 г.
24. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п., называется «…»
Черный пиар +
Фишинг
Нигерийские письма
Источник слухов
Пустые письма
25. В справочно-правовой системе «Гарант» …
Можно обнаружить «горячие документы»
Можно обнаружить топ-документы недели
Можно обнаружить «горячие документы» и топ-документы недели +
Нельзя обнаружить «горячие документы» и топ-документы недели
27. Считается, что первая письменность возникла на Земле примерно … назад 10 тыс. лет
5 тыс. лет +
3 тыс. лет
28. Если в справочно-правовой системе «Консультант Плюс» в поле "Текст документа" (вкладка "Основной поиск") задать выражение ДИПЛОМНАЯ РАБОТА, то будут найдены документы, в тексте которых оба слова (с любыми окончаниями) встречаются:
*в пределах документа, в разных его частях
*обязательно в пределах одного предложения
*обязательно подряд и в заданной последовательности
*в пределах небольшого количества строк в любой последовательности +
29. Геоинформационная система (ГИС) состоит из … Текстового и графического редакторов
Цифровой карты местности и атрибутивной базы данных +
Табличного процессора и системы управления базами данных (СУБД)
30. Экспертная система «БЛОК» предназначена для …
Блокирования нежелательной почты
Борьбы с экономическими преступлениями +
Блокирования запрещенных веб-сайтов
31. Из списка документов системы «Консультант Плюс» можно экспортировать в Word …
Названия выделенных документов +
Названия и тексты выделенных документов
Названия и оглавления выделенных документов
Только название того документа, на котором стоит курсор
32. Чтобы в справочно-правовой системе «Консультант Плюс» сформировать наиболее точный запрос, позволяющий найти все письма, содержащие в качестве приложений инструкции, для заполнения Карточки поиска надо в поле …
* «Вид документа» выбрать значения ПИСЬМО, ИНСТРУКЦИЯ, соединив их логическим
условием «И» +
* «Вид документа» выбрать «ПИСЬМО» в поле «Текст документа» задать «ИНСТРУКЦИЯ»
* «Текст документа» задать ПИСЬМО ИНСТРУКЦИЯ
* «Вид документа» выбрать ПИСЬМО, в поле «Название документа» задать ИНСТРУКЦИЯ
33. Сверхзадачей государственной автоматизированной системы (ГАС) «Правосудие» является …
Повышение качества и оперативности выработки судебных решений +
Ускорение сроков рассмотрения дел
Уточнение доказательной базы
34. Наборы структур, подсистем и взаимодействий между их элементами, например схема компьютера по Фон Нейману, - это …
Понятийные знания
Конструктивные знания +
Процедурные знания
Фактографические знания
Метазнания
35. Программа
Adobe Photoshop – это …
Текстовый редактор
Графический редактор +
Редактор презентаций
Редактор web-страниц
36. В справочно-правовой системе «Консультант Плюс» для поиска конкретной статьи федерального закона эффективно использовать …
Быстрый поиск +
Правовой навигатор
Обзоры законодательства
Путеводители
37. Система «ПОРТРЕТ» позволяет …
Получить изображение разыскиваемого по словесному описанию
Создать базу данных, содержащую графическую информацию +
Отыскивать подозреваемых по картотеке фотографий
38. Одной из первоочередных задач при построении системы информатизации Минюста России является внедрение …
Системы электронного документооборота +
Экспертных систем
Сети Интернет
39. Авторскую форму, представленную в разделе «Формы документов» справочно-правовой системы «Консультант Плюс», …
*Можно изменить по своему усмотрению и внести измененную форму непосредственно в информационный банк
*Можно использовать, предварительно проконсультировавшись у профильного специалиста (юриста, бухгалтера и т.д.)
*Можно использовать без всяких ограничений+
*Использовать нельзя
40. Естественные угрозы безопасности информации вызваны …
*Деятельностью человека
*Ошибками при проектировании автоматизированной системы обработки информации (АСОИ), ее элементов или при разработке программного обеспечения
*Воздействия объективных физических процессов или стихийных природных явлений, не
зависящих от человека +
*Корыстными устремлениями злоумышленников
*Ошибками при действиях персонала
41. Интеллектуальные информационные технологии используются для создания …
Экспертных систем +
Интерактивных карт местности
Систем поиска фрагментов в тексте
Систем расчета по сложным математическим формулам
42. Электронный документооборот на предприятии состоит в …
*Применении электронной подписи для заверения документов
*Организации автоматизированного безбумажного обращения документов на предприятии +
*Автоматической отправке электронных писем
43. Информационные технологии поддержки принятия решений предназначены для нахождения …
Оптимального решения при наличии вполне определенных условий
Решения в условиях неформализуемых задач
Решения в условиях слабо структурируемых задач +
44. По применению в предметной области информационные технологии делятся на …
Функциональные и обеспечивающие
Предметные и прикладные +
Отдельные (одиночные) и интегрированные
45. Точные результаты решения можно получить в результате применения информационных технологий …
Обработки данных +
Управления
Поддержки принятия решений
46. Система «АРМ Муниципал» предназначена для … *Оформления документов муниципалитетов
*Ведения базы данных нормативно-правовых актов муниципальных образований в субъектах
Федерации +
*Регистрации жилых домов в муниципальных образованиях
47. Если в справочно-правовой системе «Консультант-Плюс», находясь в тексте статьи кодекса, нажать кнопку «Сравнить с предыдущей редакцией», то на экране …
*Появится текст той же статьи из предыдущей редакции, и в нем будут выделены те фрагменты, которые изменялись
*Появятся две колонки текста с предыдущей и текущей редакциями, открытыми в начале документа
*Появятся две колонки текста с предыдущей и текущей редакциями, открытыми на
просматриваемой статье, причем изменения будут выделены +
*Появится текст предыдущей редакции, открытый на начале документа
48. Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, называется «…»
Детектор
Доктор +
Сканер
Ревизор
Сторож
50. Правовые акты, опубликованные на портале информационно-поисковой системы «Законодательство России» …
Предназначены только для ознакомления
Являются неофициальной публикацией
Являются официальной публикацией +
51. В состав экспертных систем обязательно входит …
Текстовый редактор
Табличный редактор
База знаний +
Система управления базами данных (СУБД)
52. Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, называется «…» детектор +
доктор сканер ревизор
сторож
53. В справочно-правовой системе «Гарант», …
*возможен поиск документов через интернет-форум и можно получать аудиоверсию новостей законодательства
*возможен поиск документов через интернет-форум, но нельзя получать аудиоверсию новостей законодательства
*можно получать аудиоверсию новостей законодательства, но поиск документов через интернетфорум невозможен
*нельзя получать аудиоверсию новостей законодательства и невозможен поиск документов через
интернет-форум +
54. Информационные технологии обработки данных предназначены для …
*нахождения оптимального решения при наличии неопределенности условий *поиска решений задач с неизвестными исходными данными
*поиска решений функциональных задач, по которым имеются необходимые входные данные и
известны алгоритмы +
55. По назначению и характеру использования информационные технологии делятся на …
*отдельные (одиночные) и интегрированные
*предметные и прикладные
*функциональные и обеспечивающие +
56. Компания Cognitive Technologies выпускает программу …
«Е1 Евфрат» +
«Дело»
DocsVision
57. Научно-технический центр «Система» принадлежит … РФ
*Министерству юстиции
*Администрации Президента
*Федеральной службе охраны +
58. Информационные системы предназначены для …
*получения, хранения, обработки и выдачи информации +
*хранения и полученных данных
*публикации объявлений
59. Информационное общество – это …
*коллектив сотрудников редакции газеты или журнала
*сообщество людей, занятых информатизацией
*общество, в котором большинство работающих людей заняты производством, хранением,
переработкой и обменом информацией
60. Информация – это …
*модель знаний
*результат наблюдения или измерения
*любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии+
61. Разработка полнотекстовой справочной правовой системы LEXIS (США) началась в …
1972 г.
1959 г.
1967 г +
62. Уникальная возможность ретроспективного поиска текстов документов, действовавших в тот или иной момент времени, доступна в:
справочно-правовой системе (СПС) «Консультант Плюс»
СПС «Гарант» +
СПС «Кодекс»
Википедии
63. В справочно-правовой системе «Консультант Плюс» в окне «Справка» для документов информационного банка «Решения высших судов», являющихся судебными актами, всегда содержится информация о …
*составе судей
*названии и дате документа +
*прямых и обратных ссылках
64. Информационно-правовая система «Законодательство России» является …
*коммерческой справочно-правовой системой (СПС)
*ведомственной СПС
*элементом государственной системы правовой информации +
65. На сайте научно-технического центра «Система» кроме банка законодательных актов представлены такие публикации, как …
* «Коммерсант власть»
* «Собрание законодательства Российской Федерации» +
* «Бюллетень нормативных актов федеральных органов исполнительной власти» +
66. Первые коммерческие справочно-правовые системы (СПС) в СССР появились в …
*1987 г.
*1969 г.
*1991 г. +
67. Для поиска решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, применяются информационные технологии …
*обработки данных +
*управления
*поддержки принятия решений
68. Информационные ресурсы Минюста России в Интернете стали доступны для пользователей с …
*1997 г. +
*2000 г.
*2005 г.
69. При исследовании и моделировании искусственного интеллекта выделяют основные подходы, такие как …
*Имитационный +
*Прагматический
*объектно-ориентированный
*реляционный
70. Компания «Синтеллект» выпускает …
*программу DocsVision
*программу «Дело»
*линейку программных продуктов Tessa +
71. Целью информатизации является …
*улучшение качества жизни людей за счет увеличения производительности и облегчения условий их труда +
*информационное обеспечение трудового процесса
*осуществление информационных процессов по определенным информационным технологиям
Читайте также: