Вертикальное выравнивание заголовка.
488.Тэг определяющий фон экрана:
1. <Р>
2. <BR>
3. <Table>
4. <I>
5.+BGCOLOR
489.Тэг определяющий цвет линий:
1. <IMG>
2.+СOLOR
NOSHADE
4. <HR>
SIZE
490.Тэг определяющий строку таблиц:
1.+<TR>
2. <TD>
3. <TABLE>
4. <CAPTION>
5. <HP>
491.Тэг определяющий столбец таблицы:
1.+<TD>
2. <TR>
3. <TABLE>
4. <CAPTION>
5. <HP>
492.Команда просмотр в HTML кода Web страниц находится в меню:
Обновить.
Остановить.
3.+Вид.
Избранное.
Просмотр.
493.Команды обновления после исправления Web-сайта:
1.+Вид - Обновить.
Вид - Остановить.
Вид - В виде WWW.
Избранное - Упорядочить.
Вид - Создать.
494.Пару символов “< >” иногда называют:
1.+Угловыми скобками.
Скобками.
Кавычками.
Угловыми точками.
Квадратными скобками.
495.Для вставки изображения в документ HTML используется команда:
1. +<img src="ris.jpg">.
2. <body background="ris.jpg">.
3. <a href="ris.jpg">.
4. <input="ris.jpg">.
5. <img sr="ris">.
496.Гиперссылки на Web - странице могут обеспечить переход:
Только в пределах данной web – страницы.
Только на web - странице данного сервера.
На любую web - страницу данного региона.
4.+На любую web - страницу любого сервера Интернет.
На любой web – документ.
497.Какой тэг используется для выделения абзаца, начинающегося с новой строки:
1.+<Р>.
2. <BR>.
3. <HR>.
4. <Table>.
5. <I>.
498.Тэг который используется для горизонтальной линии:
1. <Р>.
2. <BR>.
3.+<HR>.
4. <Table>.
5. <I>.
499. Защита информации. Защита информации в сиcтемах и сетях - это:
1. +Системное обеспечение надежности информации
Процесс обработки информации
Программа – ревизор
Аппаратное средство
Программное средство
500.Защита информации. Объект защиты информации - это:
1.+ Структурный компонент системы, содержащий информацию, подлежащий
Защите
Совокупность данных, содержащие информацию, подлежащие защите
Операционная система
Драйверы
Архиваторы
501.Элемент защиты информации - это:
Структурный компонент системы, содержащий информацию, подлежащий
Защите
2.+ Совокупность данных, содержащие информацию, подлежащие защите
Узел связи
Накопители
Средство отображения информации
502.Защита информации. Разновидности средств защиты информации:
1.+ Копирование информации, разграничение доступа
Копирование информации, программы закладки и сетевые черви
Троянский Конь
Сетевые черви
Программы закладки
503.Защита информации. С помощью парольной защиты осуществляется:
Аутентификация объекта (сообщения)
Гаммирование
3.+ Аутентификация субъекта(пользователя)
Идентификация объекта
Индентификация субъекта
Защита информации. Управление процессом шифрования осуществляется с
помощью:
Подстановки
Перестановки
Гаммирования
4.+ Ключа
ДПЧ
Защита информации. Информация зашифровывается с помощью закрытого ключа
и расшифровывается с помощью открытого при:
Использовании системы омофонов
Использовании алгоритма RSA
3.+ Использовании электронной подписи
Сжатии
Скремблировании
506.Отличительными особенностями компьютерного вируса являются:
Значительный объем программного кода
Необходимость запуска программы со стороны пользователя
Способность к повышению помехоустойчивости операционной системы
4.+ Маленький объем. Способность к самостоятельному запуску и многократному
Копированию кода, к созданию помех корректной работе компьютера
Легкость распознавания
507.Компьютерный вирус - это:
1.+Программа, повреждающая компьютерные программы и данные.
Язык программирования.
Текстовый редактор.
Графический редактор.
Программа, выполняющая запуск компьютера.
508.В зависимости от среды обитания компьютерные вирусы делятся на:
1.+ Сетевые, файловые, загрузочные, файлово - загрузочные
Детекторы, доктора, ревизоры, фильтры, вакцины
Резидентные, нерезидентные
Неопасные, опасные, очень опасные
Паразитические, репликаторы, невидимки, мутанты, троянские
509. По способу заражения компьютерные вирусы делят на:
Сетевые, файловые, загрузочные, файлово – загрузочные.
Детекторы, доктора, ревизоры, фильтры, вакцины.
3.+Резидентные, нерезидентные.
Безопасные, опасные, очень опасные.
Паразитические, репликаторы, невидимки, мутанты, троянские.
510.По степени воздействия компьютерные вирусы делятся на:
Сетевые, файловые, загрузочные, файлово – загрузочные.
Детекторы, доктора, ревизоры, фильтры, вакцины.
Резидентные, нерезидентные.
4.+Безопасные, опасные, очень опасные.
Паразитические, репликаторы, невидимки, мутанты, троянские.
511.По особенностям алгоритма компьютерные вирусы делят на:
Сетевые, файловые, загрузочные, файлово – загрузочные.