К посторонним лицам нарушителям информационной безопасности относится:
1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
2. персонал, обслуживающий технические средства
3. технический персонал, обслуживающий здание
4. пользователи
5. сотрудники службы безопасности
6. представители конкурирующих организаций
7. лица, нарушившие пропускной режим
Адрес 127.0.0.1 используется …
как шлюз по умолчанию
для связи с самим собой
для широковещательной связи
для связи с DNS сервером
Абстрактное мышление – высшая ступень развития информационных взаимодействий и заключается в …
способности мозга к прогнозированию развития событий
возможности обобщения и прогнозирования
том, что в этом процессе имитируется и обрабатывается информация, связанная с явлениями, которых, может быть, никогда не было и никогда не будет
В текстовом редакторе основными параметрами при задании параметров абзаца являются …
стиль, шаблон
гарнитура, размер, начертание
поля, ориентация
отступ, интервал, выравнивание
Предшественницей сети Internet можно считать – …
Сеть MSN
Сеть ARPANET
Сеть AOL
Сеть RELCOM
Энтропия — это свойство …
информации
данных
условий поиска
знаний
Вероятность поражения цели при выстреле для первого стрелка равна 0,4, а для второго – 0,5. Тогда вероятность того, что цель будет поражена после выстрелов обоих стрелков, равна …
0,7
0,1
0,2
0,9
Системой общеобязательных социальных норм, охраняемых силой государственного принуждения, обеспечивающего юридическую регламентацию общественных отношений в масштабе всего общества, является …
федеральный закон
право
ведомственные акты
Уголовный кодекс РФ
Способ подключения к Интернет, обеспечивающий наибольшие возможности для доступа к информационным ресурсам:
постоянное соединение по выделенному каналу
удаленный доступ по телефонным каналам
временный доступ по телефонным каналам
терминальное соединение по коммутируемому телефонному каналу
постоянное соединение по оптоволоконному каналу
Набор операторов, выполняющих заданное действие и не зависящих от других частей исходного кода, называют …
телом программы
подпрограммой
параметрами программы
разделом программы
Работа с системой Project Expert включает:
разработку технологических карт производства продукции
разработку процедур принятия управленческих решений
построение модели бизнес планирования
установление связи между объектами управления
С помощью каких инструментов формируется решение в условиях риска?
1. Дерево вывода
2. Дерево решений
3. Древо целей
4. Нечеткие множества
Программа, установленная на общедоступном компьютере, обеспечивающая одновременную обработку запросов от множества клиентов по протоколу HTTP – …
Браузер
Сервер
Сайт
Протокол
При переводе растрового изображения из формата 65536 цветов в формат 256 цветов, файл – …
уменьшается в 256 раз
уменьшается в 8 раз
уменьшается в 2 раза
не изменяется
Для выделения строки в тексте в редакторе MS Word необходимо щелкнуть левой кнопкой мыши …
на любом слове текста
справа от строки текста
слева от строки текста