Аудит информационной безопасности (ответы на тест Синергия МОИ МТИ МосАП)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Adobe Acrobat Reader
Описание
Аудит информационной безопасности
Результат 80 ... 93 балла из 100
Аудит информационной безопасности
1. Важно!. Информация по изучению курса
2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
3. Тема 2. Правовые аспекты аудита информационной безопасности
4. Тема 3. Практический аудит информационной безопасности организаций и систем
1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Тип ответа: Текcтовый ответ
2. Авторизация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• процедура распознавания субъекта по его идентификатору
• проверка подлинности субъекта с данным идентификатором
• установление того, является ли субъект именно тем, кем он себя объявил
• процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
• установление лиц или процессов, осуществляющих несанкционированного доступа к информации
3. Активный аудит – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• исследование средств для определения соответствия их решениям задач информационной безопасности
• исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
• исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)
4. Анализ рисков включает в себя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• набор адекватных контрмер осуществляется в ходе управления рисками
• анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
• выявление существующих рисков и оценку их величины
• мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
5. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• могут
• могут только для частных лиц
• могут только для коммерческих компаний
• могут только для государственных организаций
• не могут
6. Аудит информационной безопасности – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• оценка текущего состояния системы информационной безопасности
• проверка используемых компанией информационных систем, систем безопасности
• это проверка способности успешно противостоять угрозам
• специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
7. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• инфраструктуры промышленных предприятий
• компьютерные и коммуникационные системы
• системы разграничения доступа
• биометрические системы
8. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• руководители
• администраторы информационных систем
• служащие охранных агентств
• служащие органов государственной власти
9. В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• защищенность от воздействий
• конфиденциальность информации
• описание механизмов безопасности
• доступность информации
• полнота информации
• цели безопасности
10. В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• конфиденциальность информации
• защищенность от проникновения
• спецификация функций безопасности
• закрытость информации
• целостность информации
• цели безопасности
11. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• разрешена
• разрешена, за исключением компьютерных игр
• разрешена, но только с устного согласия сотрудника ИТ-отдела
• запрещена
12. Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• общим признакам
• способу заражения
• степени ценности
• среде обитания вируса
• особенности алгоритма вируса
13. Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• следящим признакам
• направленности
• деструктивным возможностям
• возможности осуществления
• особенности алгоритма вируса
14. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• ФСТЭК
• МВД
• ФСВТС
• ФСБ
• ФСО
15. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 5
• 7
• 8
• 10
• 12
• 15
16. Идентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• процедура распознавания субъекта по его идентификатору
• проверка подлинности субъекта с данным идентификатором
• установление того, является ли субъект именно тем, кем он себя объявил
• процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
• установление лиц или процессов, осуществляющих несанкционированного доступа к информации
17. Информационная безопасность, по законодательству РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• методологический подход к обеспечению безопасности
• свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
• состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
• состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
• маркетинг
18. Информационная сфера – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность всех накопленных факторов в информационной деятельности людей
• сфера деятельности человеко-машинного комплекса в процессе производства информации
• совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
• сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
• сфера, в которой производится и распространяется информация
19. Информация – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
• совокупность знаний, накопленная человечеством
• совокупность принципов, методов и форм управления
• совокупность рефлексий между идеей и материей на макро- и микроуровнях
20. К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• государственная тайна
• коммерческая тайна
• банковская тайна
• общественные данные
• персональные данные
• личная тайна
21. К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• государственная тайна
• служебная тайна
• промышленная тайна
• профессиональная тайна
• общественные данные
• персональные данные
22. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• аудита
• борьба с макровирусами
• криптографическое закрытие
• разграничение доступа к данным
• симметричных криптографических преобразований
23. К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• охрану объекта
• тщательный подбор персонала
• установку оборудования сигнализации
• план восстановления работоспособности объекта
• защиту от хищений, диверсий и саботажа
• организацию обслуживания объекта
24. К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• тщательный подбор персонала
• ведение особо важных работ несколькими сотрудниками
• защиту от несанкционированного доступа к системе
• организацию обслуживания объекта
• выбор места расположения объекта
• резервное электропитание
25. К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• активные
• пассивные
• локальные
• межсетевые
• синхронные
26. К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• сетевые
• хостовые
• гибридные
• локальные
• межсетевые
27. К основным разновидностям вредоносного воздействия на систему относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• вывод из строя
• удаление системы
• создание помех в работе
• копирование данных из системы
• инициирование ложных действий
• модификация выполняемых функций
28. К правовым мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• тщательный подбор персонала
• защиту авторских прав
• соответствие уголовному законодательству
• резервирование важных подсистем
29. К техническим мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• резервное копирование
• резервирование важных подсистем
• обнаружение утечек воды
• оборудование систем пожаротушения
• установку оборудования сигнализации
• идентификацию и аутентификацию
30. На компьютерах применяются локальные политики безопасности …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• аудита
• подстановки
• гаммирования
• прав пользователей
• параметров безопасности
• симметричных криптографических преобразований
31. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• влечет во всех случаях уголовную ответственность
• влечет только наложение административного штрафа
• не влечет за собой уголовной ответственности
• влечет уголовную ответственность и наложение административного штрафа
32. Неверно, что к биометрическим данным относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• адрес прописки
• отпечатки пальцев
• проекция лица
• серия паспорта
• тембр голоса
33. Неверно, что к видам вредоносного программного обеспечения относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• компьютерные вирусы
• руткит (Rootkit)
• отладчик
• анализатор сетевого трафика (снифер)
• программы удаленного управления (если отсутствует функция скрытного внедрения)
34. Неверно, что к источникам угроз информационной безопасности можно отнести …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• человеческий фактор
• правовые аспекты функционирования ИС
• стихийные бедствия
• аппаратные сбои
• ошибки проектирования и разработки ИС
35. Неверно, что к модулям антивируса относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство обновления программных модулей и баз сигнатур
• модуль перехвата нажатия клавиш
• сканер файлов по сигнатурам
• монитор (перехватчик и анализатор запускаемых процессов)
36. Неверно, что к основным целям аудита ИБ относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• оценка уровня защищенности ИБ
• локализация потенциально опасных мест
• регламентация действий пользователя
• разработка рекомендаций по повышению уровня безопасности
37. Несанкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации.
38. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Тип ответа: Текcтовый ответ
39. Основной смысл разграничения прав доступа пользователей – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
• создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
• ущемление работодателем гражданских прав работника
40. Основные средства проникновения вирусов в компьютер …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• съемные диски
• игровые программы
• копирование файлов
• компьютерные сети
41. Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• к самовоспроизведению
• уничтожать информацию
• собирать информацию
• повысить привилегии в системе
42. По видам различают антивирусные программы …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• принтеры
• сканеры
• вакцины
• доктора
• ревизоры
• сторожа
43. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• лицензию
• сертификат
• начальный капитал
• аккредитацию
44. Под конфиденциальностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• возможность за приемлемое время получить требуемую информационную услугу
• актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
• защита от несанкционированного доступа к информации
45. Под локальной безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• запрет использования посторонних информационных продуктов, обновление антивирусных баз
• ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
• установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
46. Под физической безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
• запрет физического входа и выхода из здания компании в период с 10 до 18 часов
• ограничение подключения к информационной системе «из вне»
47. Под целостностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• возможность за приемлемое время получить требуемую информационную услугу
• актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
• защита от несанкционированного доступа к информации
48. Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
49. Пользователь, (потребитель) информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
• пользователь, использующий совокупность программно-технических средств
• субъект, пользующийся информацией, в соответствии с регламентом доступа
• владелец фирмы или предприятия
50. Право доступа к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• возможность доступа к информации, не нарушающая установленные правила разграничения доступа
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
51. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
Тип ответа: Текcтовый ответ
52. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• системные утилиты и системные редакторы
• средства защиты, системные утилиты
• средства разработки, утилиты
• средства защиты
53. Расставьте этапы аудита ИБ в их логическом порядке:
Тип ответа: Сортировка
• 1 локализация потенциально опасных мест ИБ
• 2 составление и анализ списка рисков
• 3 разработка рекомендаций по повышению уровня безопасности ИС
• 4 оценка уровня защищенности ИБ
54. С точки зрения законодательства (права) существует уровень доступа к информации …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• открытый доступ
• ограниченный доступ
• закрытый доступ
• без ограничения права доступа
• наносящий вред при распространении
• интеллектуальная собственность
55. Санкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
56. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• законом либо другими нормативными актами
• служебной запиской
• организацией, в которой работает гражданин
• законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
57. Сервисом безопасности, используемым в распределенных системах и сетях является …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• авторизация
• идентификация
• аутентификация
• маршрутизация
• разграничение доступа
• экранирование и туннелирование
58. Сертификат продукта, обеспечивающий информационную безопасность, …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• подтверждает его соответствие стандарту РФ
• подтверждает отсутствие в продукте незадекларированых возможностей
• подтверждает его качество
• просто является документом, необходимым для реализации продукции
59. Сетевой сканер выполняет …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• идентификацию доступных сетевых ресурсов
• идентификацию пользователя
• идентификацию доступных сетевых сервисов
• идентификацию и аутентификацию
• идентификацию имеющихся уязвимостей сетевых сервисов
• выдачу рекомендаций по устранению уязвимостей
60. Система защиты информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• комплексная совокупность программно-технических средств, обеспечивающая защиту информации
• совокупность органов и/или исполнителей, используемая ими техника защиты информации
• область информационных технологий
• разработка стратегии защиты бизнеса компаний
61. Установка лицензионного ПО является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• обязательным критерием информационной безопасности
• необязательным критерием информационной безопасности
• бесполезной тратой корпоративных денежных средств
62. Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• запускать операционную систему
• запускать и уничтожать файлы
• разрушать жесткий диск
• выводить сообщения
• стирать информацию
63. Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• принимать и отправлять файлы
• запускать и уничтожать файлы
• переименовывать файлы и их расширения
• вводить новую информацию
• перезагружать компьютер
Результат 80 ... 93 балла из 100
Аудит информационной безопасности
1. Важно!. Информация по изучению курса
2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
3. Тема 2. Правовые аспекты аудита информационной безопасности
4. Тема 3. Практический аудит информационной безопасности организаций и систем
1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Тип ответа: Текcтовый ответ
2. Авторизация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• процедура распознавания субъекта по его идентификатору
• проверка подлинности субъекта с данным идентификатором
• установление того, является ли субъект именно тем, кем он себя объявил
• процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
• установление лиц или процессов, осуществляющих несанкционированного доступа к информации
3. Активный аудит – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• исследование средств для определения соответствия их решениям задач информационной безопасности
• исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
• исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)
4. Анализ рисков включает в себя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• набор адекватных контрмер осуществляется в ходе управления рисками
• анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
• выявление существующих рисков и оценку их величины
• мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
5. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• могут
• могут только для частных лиц
• могут только для коммерческих компаний
• могут только для государственных организаций
• не могут
6. Аудит информационной безопасности – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• оценка текущего состояния системы информационной безопасности
• проверка используемых компанией информационных систем, систем безопасности
• это проверка способности успешно противостоять угрозам
• специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
7. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• инфраструктуры промышленных предприятий
• компьютерные и коммуникационные системы
• системы разграничения доступа
• биометрические системы
8. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• руководители
• администраторы информационных систем
• служащие охранных агентств
• служащие органов государственной власти
9. В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• защищенность от воздействий
• конфиденциальность информации
• описание механизмов безопасности
• доступность информации
• полнота информации
• цели безопасности
10. В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• конфиденциальность информации
• защищенность от проникновения
• спецификация функций безопасности
• закрытость информации
• целостность информации
• цели безопасности
11. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• разрешена
• разрешена, за исключением компьютерных игр
• разрешена, но только с устного согласия сотрудника ИТ-отдела
• запрещена
12. Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• общим признакам
• способу заражения
• степени ценности
• среде обитания вируса
• особенности алгоритма вируса
13. Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• следящим признакам
• направленности
• деструктивным возможностям
• возможности осуществления
• особенности алгоритма вируса
14. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• ФСТЭК
• МВД
• ФСВТС
• ФСБ
• ФСО
15. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 5
• 7
• 8
• 10
• 12
• 15
16. Идентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• процедура распознавания субъекта по его идентификатору
• проверка подлинности субъекта с данным идентификатором
• установление того, является ли субъект именно тем, кем он себя объявил
• процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
• установление лиц или процессов, осуществляющих несанкционированного доступа к информации
17. Информационная безопасность, по законодательству РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• методологический подход к обеспечению безопасности
• свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
• состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
• состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
• маркетинг
18. Информационная сфера – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность всех накопленных факторов в информационной деятельности людей
• сфера деятельности человеко-машинного комплекса в процессе производства информации
• совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
• сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
• сфера, в которой производится и распространяется информация
19. Информация – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
• совокупность знаний, накопленная человечеством
• совокупность принципов, методов и форм управления
• совокупность рефлексий между идеей и материей на макро- и микроуровнях
20. К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• государственная тайна
• коммерческая тайна
• банковская тайна
• общественные данные
• персональные данные
• личная тайна
21. К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• государственная тайна
• служебная тайна
• промышленная тайна
• профессиональная тайна
• общественные данные
• персональные данные
22. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• аудита
• борьба с макровирусами
• криптографическое закрытие
• разграничение доступа к данным
• симметричных криптографических преобразований
23. К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• охрану объекта
• тщательный подбор персонала
• установку оборудования сигнализации
• план восстановления работоспособности объекта
• защиту от хищений, диверсий и саботажа
• организацию обслуживания объекта
24. К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• тщательный подбор персонала
• ведение особо важных работ несколькими сотрудниками
• защиту от несанкционированного доступа к системе
• организацию обслуживания объекта
• выбор места расположения объекта
• резервное электропитание
25. К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• активные
• пассивные
• локальные
• межсетевые
• синхронные
26. К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• сетевые
• хостовые
• гибридные
• локальные
• межсетевые
27. К основным разновидностям вредоносного воздействия на систему относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• вывод из строя
• удаление системы
• создание помех в работе
• копирование данных из системы
• инициирование ложных действий
• модификация выполняемых функций
28. К правовым мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• тщательный подбор персонала
• защиту авторских прав
• соответствие уголовному законодательству
• резервирование важных подсистем
29. К техническим мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• резервное копирование
• резервирование важных подсистем
• обнаружение утечек воды
• оборудование систем пожаротушения
• установку оборудования сигнализации
• идентификацию и аутентификацию
30. На компьютерах применяются локальные политики безопасности …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• аудита
• подстановки
• гаммирования
• прав пользователей
• параметров безопасности
• симметричных криптографических преобразований
31. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• влечет во всех случаях уголовную ответственность
• влечет только наложение административного штрафа
• не влечет за собой уголовной ответственности
• влечет уголовную ответственность и наложение административного штрафа
32. Неверно, что к биометрическим данным относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• адрес прописки
• отпечатки пальцев
• проекция лица
• серия паспорта
• тембр голоса
33. Неверно, что к видам вредоносного программного обеспечения относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• компьютерные вирусы
• руткит (Rootkit)
• отладчик
• анализатор сетевого трафика (снифер)
• программы удаленного управления (если отсутствует функция скрытного внедрения)
34. Неверно, что к источникам угроз информационной безопасности можно отнести …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• человеческий фактор
• правовые аспекты функционирования ИС
• стихийные бедствия
• аппаратные сбои
• ошибки проектирования и разработки ИС
35. Неверно, что к модулям антивируса относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство обновления программных модулей и баз сигнатур
• модуль перехвата нажатия клавиш
• сканер файлов по сигнатурам
• монитор (перехватчик и анализатор запускаемых процессов)
36. Неверно, что к основным целям аудита ИБ относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• оценка уровня защищенности ИБ
• локализация потенциально опасных мест
• регламентация действий пользователя
• разработка рекомендаций по повышению уровня безопасности
37. Несанкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации.
38. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Тип ответа: Текcтовый ответ
39. Основной смысл разграничения прав доступа пользователей – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
• создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
• ущемление работодателем гражданских прав работника
40. Основные средства проникновения вирусов в компьютер …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• съемные диски
• игровые программы
• копирование файлов
• компьютерные сети
41. Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• к самовоспроизведению
• уничтожать информацию
• собирать информацию
• повысить привилегии в системе
42. По видам различают антивирусные программы …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• принтеры
• сканеры
• вакцины
• доктора
• ревизоры
• сторожа
43. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• лицензию
• сертификат
• начальный капитал
• аккредитацию
44. Под конфиденциальностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• возможность за приемлемое время получить требуемую информационную услугу
• актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
• защита от несанкционированного доступа к информации
45. Под локальной безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• запрет использования посторонних информационных продуктов, обновление антивирусных баз
• ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
• установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
46. Под физической безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
• запрет физического входа и выхода из здания компании в период с 10 до 18 часов
• ограничение подключения к информационной системе «из вне»
47. Под целостностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• возможность за приемлемое время получить требуемую информационную услугу
• актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
• защита от несанкционированного доступа к информации
48. Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
49. Пользователь, (потребитель) информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
• пользователь, использующий совокупность программно-технических средств
• субъект, пользующийся информацией, в соответствии с регламентом доступа
• владелец фирмы или предприятия
50. Право доступа к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• возможность доступа к информации, не нарушающая установленные правила разграничения доступа
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
51. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
Тип ответа: Текcтовый ответ
52. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• системные утилиты и системные редакторы
• средства защиты, системные утилиты
• средства разработки, утилиты
• средства защиты
53. Расставьте этапы аудита ИБ в их логическом порядке:
Тип ответа: Сортировка
• 1 локализация потенциально опасных мест ИБ
• 2 составление и анализ списка рисков
• 3 разработка рекомендаций по повышению уровня безопасности ИС
• 4 оценка уровня защищенности ИБ
54. С точки зрения законодательства (права) существует уровень доступа к информации …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• открытый доступ
• ограниченный доступ
• закрытый доступ
• без ограничения права доступа
• наносящий вред при распространении
• интеллектуальная собственность
55. Санкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
• совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
• доступ к информации, не нарушающий установленные правила разграничения доступа
• нарушение установленных правил разграничения доступа
• лицо или процесс, осуществляющие несанкционированного доступа к информации
56. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• законом либо другими нормативными актами
• служебной запиской
• организацией, в которой работает гражданин
• законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
57. Сервисом безопасности, используемым в распределенных системах и сетях является …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• авторизация
• идентификация
• аутентификация
• маршрутизация
• разграничение доступа
• экранирование и туннелирование
58. Сертификат продукта, обеспечивающий информационную безопасность, …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• подтверждает его соответствие стандарту РФ
• подтверждает отсутствие в продукте незадекларированых возможностей
• подтверждает его качество
• просто является документом, необходимым для реализации продукции
59. Сетевой сканер выполняет …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• идентификацию доступных сетевых ресурсов
• идентификацию пользователя
• идентификацию доступных сетевых сервисов
• идентификацию и аутентификацию
• идентификацию имеющихся уязвимостей сетевых сервисов
• выдачу рекомендаций по устранению уязвимостей
60. Система защиты информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• комплексная совокупность программно-технических средств, обеспечивающая защиту информации
• совокупность органов и/или исполнителей, используемая ими техника защиты информации
• область информационных технологий
• разработка стратегии защиты бизнеса компаний
61. Установка лицензионного ПО является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• обязательным критерием информационной безопасности
• необязательным критерием информационной безопасности
• бесполезной тратой корпоративных денежных средств
62. Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• запускать операционную систему
• запускать и уничтожать файлы
• разрушать жесткий диск
• выводить сообщения
• стирать информацию
63. Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
• принимать и отправлять файлы
• запускать и уничтожать файлы
• переименовывать файлы и их расширения
• вводить новую информацию
• перезагружать компьютер
Дополнительная информация
Тест сдавался на отлично в мае 2023 года.
Похожие материалы
Информатика ( ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 20 июня 2024
Результат 93...100 баллов из100
Информатика
1. Тема 1. Основные понятия и задачи информатики
2. Тема 2. Математические основы информатики
3. Тема 3. Технические средства (hardware)
4. Тема 4. Алгоритмы и программы
5. Тема 5. Компьютерные сети
6. Тема 6. Основы работы с операционной системой MS Windows
7. Тема 7. Подготовка текстовых документов
8. Тема 8. Табличный процессор MS Excel
9. Тема 9. Работа с базами данных
10. Тема 10. Создание компьютерных презентаций
11. Тема 11. Основы компьютерной
125 руб.
Микроэкономика (ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 12 мая 2024
Результат 90 … 100 баллов из 100
Микроэкономика
1. Введение в курс
2. Тема 1 Введение в экономику
3. Тема 2 Основы теории спроса и предложения
4. Тема 3 Поведение потребителя и потребительский выбор
5. Тема 4 Фирма теоретические основы организации и деятельности
6. Тема 5 Продукт, издержки и стратегии фирмы
7. Тема 6 Фирма в условиях совершенной и несовершенной конкуренции
8. Тема 7 Рынки факторов производства
1. Акция – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа и
145 руб.
Философия (ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 24 апреля 2024
Результат 100 баллов из 100
Философия
1. Тема 1. Философия, ее проблемы, роль в жизни человека и общества
2. Тема 2. Основные этапы и направления развития философии
3. Тема 3. Диалектика: понятие и основные исторические формы
4. Тема 4. Общество: основы философского анализа
5. Тема 5. Общество как саморазвивающаяся система
6. Тема 6. Движущие силы и субъекты социального развития. Человек и исторический процесс
7. Литература
… – это учение о путях, методах и формах познания окружающего нас мира
145 руб.
Экология (ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 8 апреля 2024
Результат 90 …100 баллов из 100
Экология
1. Важно!. Информация по изучению курса
2. Тема 1. Основные понятия и законы экологии
3. Тема 2. Глобальные проблемы окружающей среды
4. Тема 3. Экологические принципы рационального использования природных ресурсов и охраны природы
5. Тема 4. Правовые и экономические основы охраны окружающей среды
Базовые нормативы платы установлены за загрязнение окружающей среды …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложен
145 руб.
Лидерство - (ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 25 марта 2024
Результат 100 баллов из 100.
Лидерство.б
1. Тема 1. Введение в теоретические основы лидерства
2. Тема 2. Я – лидер или идентификация лидера
3. Тема 3. Предпринимательский селф-менеджмент
4. Тема 4. Умение вести за собой или первый среди равных
5. Тема 5. Управляй другими или формирование команды в бизнесе
6. Тема 6. Управление лидерами, или Коучинг
7. Дополнительные материалы
… – это феномен воздействия или влияния индивида на мнения, оценки, отношения и поведение группы в целом или отдельных е
145 руб.
Физика (ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 2 марта 2024
Результат 93 ... 100 баллов из 100 баллов
Физика
1. Важно!. Информация по изучению курса
2. Тема 1. Механика
3. Тема 2. Основы молекулярной физики и термодинамики
4. Тема 3. Электричество
5. Тема 4. Магнетизм
6. Тема 5. Колебания
7. Тема 6. Атомная физика
В любом замкнутом контуре разветвленной электрической цепи алгебраическая сумма произведений сил токов на сопротивления соответствующих участков этого контура равна ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из неско
125 руб.
Химия ( все ответы на тест Синергия МОИ МТИ МосАП)
alehaivanov
: 11 февраля 2024
Химия- Синергия / МОИ / МТИ / МОСАП
Результат 97 ... 100 баллов из 100
Химия
1. Тема 1. Основные химические понятия и законы химии
2. Тема 2. Периодический закон и периодическая система химических элементов Д.И. Менделеева и строение атома
3. Тема 3. Химическая связь. Строение вещества
4. Тема 4. Растворы. Электролитическая диссоциация
5. Тема 5. Классификация неорганических соединений
6. Тема 6. Химические реакции
7. Тема 7. Металлы и неметаллы
8. Тема 8. Основные понятия органической химии и
195 руб.
Экология (ответы на тест Синергия / МОИ / МТИ / МосАП)
alehaivanov
: 24 января 2024
Экология
Результат 90 … 97 баллов из 100.
Экология
1. Важно!. Информация по изучению курса
2. Тема 1. Основные понятия и законы экологии
3. Тема 2. Глобальные проблемы окружающей среды
4. Тема 3. Экологические принципы рационального использования природных ресурсов и охраны природы
5. Тема 4. Правовые и экономические основы охраны окружающей среды
Базовые нормативы платы установлены за загрязнение окружающей среды …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из несколь
125 руб.
Другие работы
Лекции по культурологии. Специфика культурологического знания
Речкин
: 21 декабря 2009
Лекция 1. «Введение. Предмет культурологии. Культура как социально-историческое явление».
1. Специфика культурологического знания. Возрастание роли культурологического знания и мышления в жизни общества и личности.
2. Сущность культуры. Культура как целостность.
3. Структура культуры.
4. Основные функции культуры.
Культурология – наука, формирующаяся на стыке социального и гуманитарного знания о человеке и обществе и изучающая культуру как целостность, специфическую функцию и модель человечес
Техника микропроцессорных систем в коммутации. Экзамен. Билет № 8. 6-й семестр
CDT-1
: 3 февраля 2013
1. Охарактеризуйте системный интерфейс, и какие способы его построения применяются в ЭУС.
2. Определите состав типовой структуры ЭУМ.
3. Приведите этапы обработки типичной команды, реализованные в процессоре. Каким образом эти команды выполняются в конвейере.
4. Задача.
Смоделировать работу микропроцессора при выполнении двухформатной команды первой группы при следующих исходных данных:
команда: 0 3 2 E D
4 2 2 4 0
<РОН> = 2 3 0 A 2 <РБА>= 3 4 1 Е 2
<ЯП> =
150 руб.
Лабораторная работа №1 по дисциплине: «Объектно-ориентированное программирование». Все варианты
Roma967
: 21 марта 2015
Задание:
Описать класс tPoint, инкапсулирующий основные свойства и методы точки на плоскости. Создать массив из 100 точек. Нарисовать точки случайным образом случайным цветом на экране.
Рекомендации к выполнению:
Продумайте, какие характеристики есть у объекта Точка, и какие действия можно над ним проделывать. Затем опишите класс tPoint, включив соответствующие поля и методы. Далее продумайте и запишите код каждого метода.
После окончания всех описаний можно переходить к написанию кода осн
300 руб.
Социально-экономическая характеристика республики Коми
ostah
: 12 ноября 2012
СОДЕРЖАНИЕ
1. Географическое положение ……………………..…………………………….………………. 2
2. Природные условия и ресурсы ……………………………………………………………….. 4
3. Население ………………………………………...……………………………………………… 9
4. Промышленность ……………………………………………………..………………………. 11
5. Сельское хозяйство …………………………………………………………………………… 14
6. Транспорт …………………………………………………………………………….………… 18
7. Экономическое районирование …………………………………………………...………… 20
8. Список литературы …………………………………………………………………………… 22
I.
10 руб.