Вариант 6
1. укажите из перечня уровень обеспечения защиты информации:
a. законодательный
b.
c. вероятностный
d. распределительный
2. что такое доступность информации?
a. свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектов
b. свойство системы, в которой циркулирует информация, характеризующееся обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия
c. свойство системы, обеспечивать закрытый доступ к информации любых субъектов
d. свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)
3. какая угроза безопасности информации являются преднамеренными?
a. забастовка
b. ошибки персонала
c. неумышленное повреждение каналов связи
d. утрата паролей, ключей, пропусков
4. что относится к правовым мерам защиты информации?
a. действия правоохранительных органов для защиты информационных ресурсов
b. организационно-административные меры для защиты информационных ресурсов
c. законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения
d. действия администраторов сети защиты информационных ресурсов
5. что такое лицензия?
a. специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю
b. перечень документов, которыми организация пользуется для засекречивания информации
c. осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю
d. разрешение на осуществление любого вида деятельности выданное юридическому лицу или индивидуальному предпринимателю
6. что такое политика информационной безопасности организации?
a. уничтожение, модификация, копирование информации в организации
b. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
c. набор административных документов, утвержденных в организации
d. совокупность механизмов компьютерных систем
7. что такое несанкционированный доступ?
a. создание резервных копий в организации
b. правила и положения, выработанные в организации для обхода парольной защиты
c. вход в систему без согласования с руководителем организации
d. доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
8. какие имеются методы и средства поиска и уничтожения неизвестных вирусов
a. метод контроля целостности системы (обнаружение изменений)
b. метод проведения вычислений по заранее известным алгоритмам
c. метод выявления создателей вирусов
d. метод проверки наличия служебных символов в файле
9. угрозы информационной безопасности страны в соответствии с доктриной информационной безопасности подразделяются на угрозы:
a. конституционным правам и граждан, реализуемым в информационной сфере, духовной жизни общества, информационной инфраструктуре, информационным ресурсам
b. информационным продуктам, территориальной целостности страны, информационной инфраструктуре, информационным ресурсам
c. гарантиям гражданам, реализуемым в информационной сфере, информационным услугам, информационным продуктам, информационным ресурсам
d. нет верного варианта ответа
10. угрозы в достоверности информации проявляются в:
a. разглашении, фальсификации, подделке
b. фальсификации, подделке, мошенничестве
c. искажении, подделке, мошенничестве
d. нет верного варианта ответа
var s:string; mas:array ['a'..'z'] of longint;{индексы элементов соответствуют латинице} c:char; i:longint; begin read(s); for c:='a' to 'z' do{заполнение нулями элементов массива, для запоминания количества элементов в латинице} mas[c]:=0; for i:=1 to ord(s[0]) do{пробегаем по всей строке ord(s[0]) это количесвто элементов в строке (только паскаль)} mas[s[i]]:=mas[s[i]]+1; for c:='a' to 'z' do{пробегаем по массиву значений и выводим только неповторяющиеся} if(mas[c]=1) then writeln(c); end.
ИСПОЛЬЗУЕТ Цепь ИЗ "...\Отделы\Иное\";
ПЕР
строка, память: РЯД 100 ИЗ ЗНАК;
сч: ЦЕЛ;
УКАЗ
ЕСЛИ ЧЕТ(ДЛИНА(строка)) ТО
память[0] := строка[0];
память[1] := 0X;
Цепь.Добавить(память, "www");
ОТ сч := 1 ДО ДЛИНА(строка) - 1 ВЫП
память[сч + 3] := строка[сч]
КОН;
память[ДЛИНА(строка) + 3] := 0X
ИНАЧЕ
ОТ сч := 0 ДО ДЛИНА(строка) ДЕЛИТЬ 2 - 1 ВЫП
память[сч] := строка[сч]
КОН;
ОТ сч := ДЛИНА(строка) ДЕЛИТЬ 2 + 1 ДО ДЛИНА(строка) - 1 ВЫП
память[сч - 1] := строка[сч]
КОН;
память[ДЛИНА(строка) - 1] := 0X
КОН
КОН Задание.