- •Канальный
- •38.С помощью какой процедуры осуществляется ввод данных с клавиатуры?
- •Коммутация
- •Маршрутизация
- •Физический
- •Проводник
- •Раздел 4 Классы в Delphi
- •Папка, в которую временно попадают удалённые объекты, называется ...
- •Проводник
- •Windows. Как переключаться между окнами открытых приложений?
- •Windows. Как произвести перенос файлов или папок?
- •4 Вариант
- •Топология
- •Маршрутизатор
- •При коллизии
- •Одномоментные использования маркера только одним компьютером
- •Только между компьютерами
- •Все ответы правильные
- •Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется
- •Полимарфизм
- •Особая структура имеющая в своем составе поля, методы и свойства
- •Одномерные и многомерные
- •Удалятся выделенные строки
- •Смешанной
- •Электронное устройство для хранения двоичного кода изображения, выводимого на экран;
- •Совокупность программ и программных комплексов для обеспечения работы компьютера и сетей эвм;
- •Устройство для хранения данных на магнитной ленте
- •В котором работает пользователь на данном диске в текущий момент времени
- •Список каталогов и файлов в имени которого вторая буква d
- •Пуск, поиск, Файлы и папки, набрать имя или шаблон, найти
- •Создаются людьми специально для несения ущерба пользователям пк;
- •Автоматическая проверка файлов запускаемых на выполнение
- •Для изменения масштаба документа
- •Вставка, таблица
І ВАРИАНТ
Для обеспечения функционирования локальной сети используется
головной компьютер
проводник
клавиатура
сервис
сервер
Сеть с использованием нескольких концентраторов, соединенная между собой связью типа звезда
звезда
ячейка
общая шина
кольцо
дерево
Процесс соединения абонента в сети через транзитные узлы
концентрация
интерпретация
маршрутизация
изоляция
коммутация
Более 3-м компьютерам в сети присваивается
логин
адрес
структура
схема
название
Кабель, состоящий из двух проводов, один из которых располагается внутри другого называется
двужильный
витая пара
технологический
сетевой
Е) коаксиальный
6. В сетях с топологией "звезда-шина" несколько сетей с топологией "звезда" объединяются при помощи
магистральной шины
концентратора
маршрутизатора
сетевой карты
модема
7.Топология, используемая стандартом Ethernet
кольцо
кольцо и шина
ячеистая
дерево
звезда и шина
8.Сеть, которая обладает множественным доступом с контролем несущей и обнаружением коллизий:
нет правильного ответа
Arcnet
TokenRing
Ethernet
FDDI
9.Метод доступа с передачей маркера предотвращает коллизии благодаря
использованию зон управления интенсивность сетевого трафика
использование кода, который помогает избежать столкновений маркера
наличию нескольких маркеров, перемещающихся по разным маршрутом
наличию нескольких маркеров, перемещающихся по одному маршруту
одномоментному использованию маркера только одним компьютером
10.Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как
асинхронные линии
синхронные линии
выделенные линии
коммутируемые линии
непосредственные цифровые линии
При множественных отказах данная сеть может полностью восстанавливать свою работоспособность
такой сети не существует
FDDI
С) Ethernet
D) TokenRing
E) ArcNet
12.Эталонная сетевая модель:
OSI
Xerox
IEEE
Ethernet
E. ASCII
13.Национальная организация США, определяющая сетевые стандарты
NIC
IANA
IOS
IEEE
OSI
14.На этом уровне может выполняться шифрование и дешифрование данных
транспортный
физический.
канальный
сетевой
представительный
15.Кадры в OSIмодели формируются на
прикладном уровне
транспортном уровне
физическом уровне
сетевом уровне
канальном уровне
16.Уровень, определяющий маршрут между компьютером- отправителем и
компьютером-получателем
Канальный
Прикладной
Сетевой
Транспортный
Сеансовый
17.Протоколы обеспечивающие взаимодействие приложений и обмен данными между ннми-
Канальные
Маршрутные
Сетевые
Прикладные
Транспортные
Длина IP адреса
длина зависит от принадлежности к классу сети
имеет переменную длину
1 байт
4 байта
6 байт
Длина MAC- адреса (физического)
1 Мбайт
длина зависит от технологии
4 байта
2 байта
6 байт
Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса
multicast
limited multicast
limited broadcast
broadcast
loopback
Для увеличения пропускной способности сети протокол TCPиспользует
сжатие данных
шинный арбитраж
время существования
скользящее окно
протокол передачи файлов
Обмен подтверждениями между отправителем и получателем называется
достоверность
квитирование
согласие
подтверждение
упорядочивание
Некоммерческая организация, заведующая системой названия доменов и присвоения протокольных номеров в Интернете
головная организация Интернета
корпорация Интернет по выделенным именам и номерам (ICANN)
совет по архитектуре Интернета (LAB)
рабочая инженерная группа по Интернету (IETF)
аккредитованные регистраторы
24.Служба, предназначенная для обмена текстовыми сообщениями между пользователями, подключенных к Internetкомпьютеров
Telnet
USENET
WWW
BitTorrent
ICQ
25.Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется
Защита пользователей
Защита компании
Система защиты
Профилактические меры
Защита информации
26.Компьютерные вирусы классифицируются по
среде обитания, способам заражения, алгоритму работы
способам распространения, способам работы
способам заражения
алгоритму работы
времени заражения
27.Вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
шифрование
защита
контролирование
кодирование
декодирование
28.Какая схема лежит в основе DESи ГОСТ 28147-89
Кантора
Пратта
Виженера
Цезаря
Фейстеля
29.Атрибут, с помощью которого меняем содержимое окна фрейма
SRC
HEAD
URL
TARGET
HREF
30.К клиентским языкам программирования Web-приложений относятся
Javascript, VBscript
Fscript, Delphi
PhpScript, Java
Perl, Php
Fortran, iavuRciipt
31.Методы объекта Mathв JAVA-скриптах
open, prompt
Bwrite, writeln
location, toolbar, status
abs, acos, atan, asin, ceil, exp, cos, floor, log, max, min, random, sqrt, tan
alert, close, confirm
32.Указывает, что под этой пиктограммой MacromediaFlash«спрятан» еще один или несколько инструментов
маленькая окружность
маленький черный треугольник в верхнем правом углу
маленький черный квадрат в нижнем левом углу
маленькая стрелка в середине
маленький черный треугольник в нижнем правом углу
33.Укажите тип данных, который не относится к целым типам данных
Longint
Word
Integer
Byte
Extended
34.Выберите стандартную функцию, которая используется для вычисления квадратного корня числа х:
Succ(x)
Dec(x)
square(x)
Sqr(x)
Sqrt(x)
35.Выберите выражение, в результате которого получено значение с=3, если а=14 и Ь=4
с:= a mod b
с:=а/Ь
c:=b div а
с:= a div b
c:=b mod а
36.Program pechat; var х: integer; begin x:=2; writeln('x+l') end.
'x+1',3
х+1
3
О
5
37.Дано: х:=-8; у—2-,s:=x+y; writeln('CyMMaдвух чисел s:=',s) Каким будет результат?
Сумма двух чисел - 10
10
s:=-6
Сумма двух чисел s:=-6
Сумма двух чисел - 6
