
- •Компьютерное тестирование по дисциплине "информатика" Тема 1 "Основные понятия и методы теории информатики и кодирования."
- •Тема 2 "Технические средства реализации информационных процессов"
- •Тема 3 "Программные средства реализации информационных процессов"
- •Тема 4 "Модели решения функциональных и вычислительных задач"
- •Тема 5 "Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня"
- •Тема 6 "Локальные и глобальные сети эвм. Защита информации в сетях"
Тема 6 "Локальные и глобальные сети эвм. Защита информации в сетях"
Вопрос |
Ответ |
Раздел 6.1 Сетевые технологии обработки данных |
|
1) Протокол FTP предназначен для... |
a) загрузки сообщений из новостных групп b) просмотра Web-страниц c) общения в чатах d) передачи файлов |
2) Протокол POP3 работает на _________ уровне. |
a) Физическом; b) Транспортном; c) Сетевом; d) Прикладном. |
3) Поток сообщений в сети передачи данных определяется: |
a) Треком; b) Трафиком; c) Объемом памяти канала передачи сообщений; d) Скоростью передачи данных. |
4) Протокол SMTP предназначен для… |
a) Общения в чате; b) Отправки электронной почты; c) Просмотра веб-страниц; d) Приема электронной почты. |
5) Адрес веб-страницы для просмотра в браузере начинается с... |
a) ftp; b) http; c) www; d) smpt. |
6) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является ... |
a) Доменная система имен (DNS); b) Система URL-адресации; c) Интернет-протокол; d) Протокол передачи гипертекста. |
7) Укажите правильно записанный IP-адрес в компьютерной сети |
a) 192.154.144.270; b) www.50.50.10; c) 10.172.122.26; d) 193.264.255.10; e) www.alfa193.com. |
8) Домен .ru является _______ доменом. |
a) Зональным; b) Основным; c) Надежным; d) Первичным. |
9) Любой узел сети Интернет имеет свой уникальный IP-адрес, который состоит из _____ чисел в диапазоне от 0 до 255. |
а) Пяти; b) Трех; c) Четырех; d) Двух. |
10) Для правильной, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, которые оговорены в _________ передачи данных. |
a) Протокол; b) Канал; c) Порт; d) Описание. |
11) Формой написания IP - адреса является запись вида: ххх.ххх.ххх.ххх , где ххх - это… |
a) Десятичные числа от 0 до 255; b) Десятичные числа от 0 до 999; c) Двоичный код; d) Буквы латинского алфавита. |
12) Для безопасного использования ресурсов в сети Интернет предназначен протокол… |
a) HTTPS; b) NNTP; c) IRC; d) FTP. |
13) Сетевым протоколом является... |
a) Набор программ; b) Инструкция; c) Набор правил; d) Программа. |
Раздел 6.2 Основы компьютерной коммуникации и организации вычислительных сетей |
|
1) По сравнению с другими типами кабелей оптоволоконный … а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет излучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных |
a) а, в, д; b) а, б, в; c) б, в, г; d) б, г, д. |
2) Телефонный кабель является вариантом... |
a) витой пары b) коаксиального кабеля c) оптоволоконного d) оптического - высокочастотного |
3) Компьютер, имеющий две сетевые карты и предназначенный для соединения сетей, называется |
a) Маршрутизатором; b) Усилителем; c) Мостом; d) Коммутатором. |
4) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе, называется… |
a) Модемом; b) Сервером; c) Коммутатором; d) Магистралью. |
5) Схема соединений узлов сети называется ______________ сети. |
a) Топологией; b) Доменом; c) Протоколом; d) Маркером. |
6) Топология сети _____________ не является базовой. |
a) В виде снежинки; b) Звездообразная; c) В виде кольца; d) Общая шина. |
7) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________. |
a) Сервер-сервер; b) Распределенная сеть; c) Клиент-клиент; d) Клиент-сервер. |
8) Программы, которые будут осуществлять взаимодействие в сети, определяются на _______ уровне модели взаимодействия открытых систем. |
a) Физическом; b) Транспортном; c) Прикладном; d) Сетевом. |
9) Для сети Ethernet используется: |
a) Экранированная витая пара; b) Неэкранированная витая пара; c) Коаксиальный кабель; d) Многожильный кабель. |
10) Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется... |
a) Региональной компьютерной сетью; b) Глобальной компьютерной сетью; c) Информационной системой с гиперсвязью; d) Локальной компьютерной сетью. |
11) Топология сети определяется... |
a) Конфигурацией аппаратного обеспечения; b) Способом взаимодействия компьютеров; c) Структурой программного обеспечения; d) Способом соединения узлов сети каналами (кабелями) связи. |
12) Представленная на рисунке сеть
соответствует топологии ... |
a) Треугольник; b) Cмешанной; c) Общая шина; d) Полносвязной. e) Комета; f) Звезда. |
13) Модель OSI определяется _____ уровнями сетевого взаимодействия систем. |
a) 3; b) 5; c) 7; d) 9. |
14) Сетевая ___________ определяет технологию передачи данных в сети. |
a) Топология; b) Структура; c) Модель; d) Архитектура. |
15) Современные вычислительные сети строятся на основе эталонной модели взаимодействия открытых систем... |
a) POSIX; b) FDDI; c) OSI; d) TCP. |
16) Канал связи в вычислительной сети - это... |
a) Физическая среда передачи информации; b) Шлюз; c) Сетевой адаптер; d) Компьютер. |
17) Из перечисленного: 1) Ethernet, 2) Wi-FI, 3) IrDA, 4) FDDI, укажите варианты беспроводной связи: |
a) 1, 2; b) 1, 4; c) 3, 4; d) 2, 3. |
18) Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются… |
a) Радиотехнические; b) Электрические; c) Инфракрасные; d) Оптоволоконные. |
19) Вариант физической передающей среды, представленный на рисунке,
является… |
a) Шиной; b) Витой парой; c) Оптоволоконным кабелем; d) Коаксиальным кабелем. |
20) Представленная на рисунке сеть
соответствует топологии: |
a) Общая шина; b) Смешанная топология; c) Звезда; d) Треугольник. |
21) Кольцевая, шинная, звездообразная - это типы... |
a) Архитектур сети; b) Сетевых топологий; c) Сетевого программного обеспечения; d) Методов доступа. |
22) Локальные вычислительные сети не могут быть объединены с помощью... |
a) Шлюзов, мостов; b) Маршрутизаторов; c) Серверов; d) Концентраторов, модемов. |
23) Физическая передающая среда сети не может быть представлена типом... |
a) Оптоволоконный кабель; b) Коаксиальный кабель; c) Оптический - высокочастотный кабель; d) Витая пара. |
24) На сетевом уровне определяет(-ют)ся... |
a) Взаимодействие систем с порядком передачи данных; b) Адресация в системе передачи данных; c) Необходимые программы, которые будут осуществлять взаимодействие; d) Правила маршрутизации. |
25) Обязательным критерием качества вычислительных систем является … |
a) Надежность; b) Легкость применения; c) Универсальность; d) Мобильность. |
Раздел 6.3 Сетевой сервис и сетевые стандарты |
|
1) В качестве стандартного метода передачи почты в сети Интернет используется протокол |
a) SMTP; b) UDP; c) POP; d) TCP. |
2) Система UseNet используется для... |
a) Регистрации пользователей в сети; b) Обработки информации в сети; c) Для перемещения новостей между компьютерами по всему миру; d) Создания рабочей станции в сети. |
3) Программа The Bat позволяет... |
a) архивировать электронную почту; b) передавать файлы по протоколу FTP; c) загружать и редактировать электронную почту; d) загружать Web-страницы. |
4) На рисунке изображено окно программы типа...
|
a) Текстовый процессор; b) Браузер; c) Менеджер файлов; d) Рамблер. |
5) Sci - является одной из рубрик телеконференций, выделяющей… |
a) Темы из областей научных исследований; b) Темы, связанные с компьютером; c) Информация и новости; d) Социальная тематика. |
6) Приложение Internet Explorer позволяет... |
a) Общаться в чате по протоколу IRC; b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP; c) Загружать новостные группы по протоколу NNTP; d) передавать файлы по протоколу FTR. |
7) BBS - это... |
a) Навигатор; b) Система электронных досок объявлений в Internet; c) Программа для работы в Internet; d) Программа обслуживания сервера организации. |
8) К службам сети Интернет не относят... |
a) Электронную почту (e-mail); b) Службу передачи данных (FTP); c) HTML (Hyper Text Markup Language); d) World Wide Web. |
9) Для чтения электронной почты предназначены: 1) Outlook Express, 2) The Bat, 3) Windows XP, 4) PhotoShop. |
a) 2 и 4; b) 1 и 2; c) 1 и 4; d) 3 и 4. |
10) Аббревиатура IRC означает... |
а) Перезагружаемый Интернет-сервис; b) Интернет-кабель; c) Ретранслируемый Интернет-чат; d) Инфракрасный канал. |
11) Одной из поисковых систем в сети Интернет является... |
a) Gov.ru; b) Googgle; c) THE BAT; d) FileSearch. |
12) Почтовый _____ служит для просмотра сообщений электронного почтового ящика пользователя. |
a) Процесс; b) Клиент; c) Мост; d) Механизм. |
13) News - является одной из рубрик телеконференций, выделяющей... |
a) Социальная тематика; b) Информацию и новости; c) Темы, связанные с компьютером; d) Темы из области научных исследований. |
14) Разработчиками стандартов для локальных вычислительных сетей является... |
a) HP; b) Microsoft; c) Intel; d) IEEE 802. |
Раздел 6.4 Защита информации в локальных и глобальных компьютерных сетях |
|
1) Сетевые черви - это... |
a) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии; b) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; c) Программы, распространяющиеся только при помощи электронной почты; d) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера. |
2) Наиболее эффективным средством для защиты от сетевых атак является... |
a) Использование сетевых экранов, или Firewall; b) Посещение только "надёжных" Интернет-узлов; c) Использование антивирусных программ; d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет. |
3) Сжатый образ исходного текста обычно используется ... |
a) В качестве ключа для шифрования текста; b) Для создания электронно-цифровой подписи; c) Как открытый ключ в симметричных алгоритмах; d) Как результат шифрования текста для его отправки по незащищенному каналу. |
4) Из перечисленного: 1) пароли доступа, 2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати, к средствам компьютерной защиты информации относятся: |
а) 1, 3, 5; b) 1, 4, 6; c) 2, 4, 6; d) 4, 5, 6. |
5) Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОА) является то, что... |
a) МЭ работают только на сетевом уровне, а СОА - еще и на физическом; b) МЭ были разработаны для активной или пассивной защиты, а СОА - для активного или пассивного обнаружения; c) МЭ были разработаны для активного или пассивного обнаружения, а СОА - для активной или пассивной защиты; d) Отличий МЭ от СОА нет. |
6) Заражение компьютерным вирусом не может произойти… |
a) При открытии файла, прикрепленного к почте; b) При включении и выключении компьютера; c) При копировании файлов; d) При запуске на выполнение программного файла. |
7) Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). |
a) Режиме доступа к; b) Ценности; c) Подлинности; d) Секретности. |
8) Результатом реализации угроз информационной безопасности может быть… |
a) Уничтожение устройств ввода/вывода; b) Изменение конфигурации периферийных устройств; c) Уничтожение каналов связи; d) Внедрение дезинформации. |
9) Электронная цифровая подпись устанавливает _____ информации |
a) Непротиворечивость; b) Подлинность; c) Объем; d) Противоречивость. |
10) Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Backup. |
a) 1 и 4; b) 2 и 3; c) 3 и 4; d) 1 и 2. |
11) Под утечкой информации понимается... |
a) Несанкционированный процесс переноса информации от источника к злоумышленнику; b) Процесс уничтожения информации; c) Непреднамеренная утрата носителя информации; d) Процесс раскрытия секретной информации. |
12) Вирусы могут быть: а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими. |
a) б, г, д; b) в, г, д; c) а, б, в; d) а, в, г; |
13) Концепция системы защиты от информационного оружия не должна включать... |
a) Признаки, сигнализирующие о возможном нападении; b) Процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей; c) Средства нанесения контратаки с помощью информационного оружия; d) Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры. |
14) Троянской программой является... |
a) Программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера; b) Программа, заражающая компьютер независимо от действий пользователя; c) Программа, проникающая на компьютер пользователя через Интернет. d) Вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно. |