- •27.02.03 Автоматика и телемеханика на транспорте
- •Пояснительная записка
- •Раздел 1 Графические редакторы
- •Раздел 2 Графическое моделирование
- •1 Структура и содержание учебной дисциплины ен.02 Компьютерное моделирование
- •1.2 Тематический план и содержание учебной дисциплины ен.02 Компьютерное моделирование
- •2 Условия реализации дисциплины ен.02 Компьютерное моделирование
- •2.1 Материально-техническое обеспечение учебной дисциплины ен.02 Компьютерное моделирование
- •2.2 Информационное обеспечение обучения
- •3 Контроль и оценка результатов освоения учебной дисциплины ен.02 Компьютерное моделирование
- •Рекомендуемая последовательность изучения материала
- •Требования к выполнению и оформлению контрольной работы по дисциплине ен.02 Компьютерное моделирование
- •Перечень практических работ
- •Варианты контрольной работы
- •Ведомость начисления заработной платы бригады
- •Тестовый материал для подготовки к дифференцированному зачету
- •Раздел 1 Информация, информационные процессы и
- •Раздел 2 Общий состав и структура эвм и вычислительных систем
- •Раздел 3 Автоматизированная обработка информации
- •34. Диаграмма – это:
- •35. Линейчатая диаграмма – это:
- •Раздел 4 Архивация данных. Компьютерные вирусы.
- •Содержание
Раздел 4 Архивация данных. Компьютерные вирусы.
Классификация компьютерных сетей
1. Программой-архиватором называют:
А) компилятор;
Б) программу для уменьшения информационного объема (сжатия файлов);
В) программу резервного копирования файлов;
Г) транслятор;
Д) систему управления базами данных.
2. Архивный файл представляет собой:
А) файл, которым долго не пользовались;
Б) файл, защищенный от копирования;
В) файл, сжатый с помощью архиватора;
Г) файл, защищенный от незаконного доступа;
Д) файл, зараженный компьютерным вирусом.
3. Архивный файл отличается от исходного тем, что:
доступ к нему занимает меньше времени;
А) он в большей степени удобен для редактирования;
Б) он легче защищается от вирусов;
В) он легче защищается от незаконного доступа;
Г) он занимает меньше места на диске.
3. Сжатие одного или более файлов с целью экономии памяти и их размещение в одном архивном файле, называется:
А) сохранением данных;
Б) архивацией данных;
В) удалением данных;
Г) копированием данных.
4. Архивация данных – это процесс…
А) увеличения физических размеров файла со значительными информационными потерями;
Б) уменьшение физических размеров файла со значительными информационными потерями;
В) уменьшение физических размеров файла без значительных информационных потерь.
5. Для работы с электронной почтой в сети Интернет используется архив в формат:
А) RAR;
Б) ZIP
В) EXE;
Г) DOC.
6. Для работы с многотомными архивами используется архив в формате:
А) RAR;
Б) ZIP;
В) EXE;
Г) DOC.
7. Компьютерный вирус представляет собой:
А) программный код, который обладает возможностями несанкционированного запуска и самовоспроизведения;
Б) программы, активизация которых вызывает уничтожение программ и файлов;
В) совокупность программ, находящихся на устройствах долговременной памяти;
Г) программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.
8. Компьютерная программа, в которой находится вирус, называется:
А) зараженной;
Б) опасной;
В) испорченной или измененной;
Г) отформатированной.
9. Файловые вирусы внедряются:
А) в загрузочный сектор диска;
Б) в исполняемые файлы (.exe, .com, .bat), в системные файлы, в файлы загружаемых драйверов, в файлы библиотек;
В) в файлы и загрузочные сектора;
Г) в файлы документов Word и электронных таблиц Excel;
Д) в оперативную память компьютера.
10. Макровирусы заражают файлы:
А) исполнительные;
Б) графические и звуковые;
В) файлы документов Word и электронных таблиц Excel;
Г) html -документы.
11. По какому обязательному признаку название «вирус» было отнесено к компьютерным программам?
А) способность к мутации;
Б) способность к размножению;
В) способность к делению;
Г) способность к изменению размеров.
12. Какой тип компьютерных вирусов внедряется и поражает исполнительный файл с расширением «.exe», «.com», «.bat»?
А) файловые вирусы;
Б) загрузочные вирусы;
В) макровирусы;
Г) сетевые вирусы.
13. Компьютерные вирусы классифицируют:
А) по среде обитания;
Б) по способу заражения среды обитания;
В) по воздействию;
Г) по месту создания.
14. В каком году Ф. Коэн ввел термин «компьютерный вирус»?
А) в 1952 году;
Б) в 1962 году;
В) в 1981 году;
Г) в 1984 году
15. Загрузочные вирусы внедряются:
А) в загрузочный сектор диска;
Б) в исполняемые файлы (.exe, .com, .bat), в системные файлы, в файлы загружаемых драйверов, в файлы библиотек;
В) в файлы и загрузочные сектора;
Г) в файлы документов Word и электронных таблиц Excel;
Д) в оперативную память компьютера.
16. Файлово-загрузочные вирусы внедряются:
А) в загрузочный сектор диска;
Б) в исполняемые файлы (.exe, .com, .bat), в системные файлы, в файлы загружаемых драйверов, в файлы библиотек;
В) в файлы и загрузочные сектора
Г) в файлы документов Word и электронных таблиц Excel;
Д) в оперативную память компьютера.
17. Сетевые вирусы распространяются:
А) по компьютерной сети
Б) по исполняемым файлам;
В) по файлам данных;
Г) по загрузочным секторам.
18. К какому типы компьютерных вирусов относятся стелс-вирусы?
А) макровирусы;
Б) загрузочные вирусы;
В) сетевые вирусы;
Г) файлово-загрузочные вирусы;
Д) файловые вирусы.
19. Полиморфные вирусы – это:
А) вирусы, заражающие только оперативную память компьютеров;
Б) труднообнаруживаемые вирусы, имеющие зашифрованный программный код
В) вирусы, размножающиеся при каждом запуске файла;
Г) вирусы, внедряющиеся в загрузочные сектора диска.
20. Программы, позволяющие обнаруживать и удалять известные вирусы, способные бороться с новыми вирусами, называются:
А) программы-ревизоры;
Б) программы-детекторы
В) программы-сторожа;
Г) антивирусные комплексы.
21. Программы, контролирующие все уязвимые для вирусной атаки компоненты компьютера, называются:
А) программы-ревизоры
Б) программы-детекторы;
В) программы-сторожа;
Г) антивирусные комплексы.
22. Программы, располагающиеся в памяти компьютера и автоматически проверяющие на наличие вирусов запускаемые файлы, называется:
А) программы-ревизоры;
Б) программы-детекторы;
В) программы-сторожа
Г) антивирусные комплексы.
23. Какие вирусы получили наибольшее распространение для Microsoft Office?
А) загрузочные вирусы;
Б) сетевые вирусы;
В) макровирусы
Г) файлово-загрузочные вирусы.
24. Создание компьютерных вирусов является:
А) последствие сбоев операционной системы;
Б) развлечение программистов;
В) побочным эффектом при разработке программного обеспечения;
Г) преступлением;
Д) необходимым компонентом подготовки программистов.
25. Нелегальный доступ к компьютеру и информации относится:
А) к программированию;
Б) к интеллектуальной деятельности;
В) к компьютерному пиратству
Г) к созданию компьютерного вируса.
26. Основным условием защиты от компьютерных вирусов является:
А) установка на компьютере операционной системы Windows;
Б) отсутствие Интернета;
В) отсутствие сканера;
Г) установка на компьютере антивирусной программы
27. Антивирусной программой является:
А) Internet Explorer;
Б) Microsoft Publisher;
В) Corel Draw;
Г) Kaspersky AntiVirus.
28. Антивирусной называется специальная программа:
А) для создания новых программ;
Б) редактирующая код компьютерных вирусов;
В) для обнаружения, уничтожения и защиты от компьютерных вирусов;
Г) для создания и распространения компьютерных вирусов.
29. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователя средствами обмена информацией и коллективного использования ресурсов сети называется:
А) региональной компьютерной сетью;
Б) компьютерной сетью;
В) корпоративной компьютерной сетью;
Г) глобальной компьютерной сетью.
30. Основной характеристикой каналов передачи информации является:
А) материал, из которого изготовлен кабель;
Б) расстояние между компьютерами;
В) пропускная способность
Г) помещение, в котором расположены ПК.
31. Персональный компьютер, подключенный к сети, на котором пользователь выполняет свою работу, называется:
А) рабочей станцией;
Б) автоматизированным рабочим местом (АРМ);
В) сервером сети;
Г) коммутационным узлом.
32. Персональный компьютер, подключенный к сети и предоставляющий пользователям сети определенные информационные услуги, называется:
А) рабочей станцией;
Б) сервером сети;
В) коммутационным узлом;
Г) автоматизированным рабочим местом (АРМ).
33. Сеть, существующая в пределах одного города, района или области и являющаяся частью локальной и глобальной компьютерных сетей, называются:
А) глобальной сетью;
Б) региональной или корпоративной сетью;
В) локальной сетью.
34. Сеть, охватывающая небольшую территорию с расстоянием между отдельными компьютерами до 2 километров, называется:
А) глобальной сетью;
Б) региональной или корпоративной сетью;
В) локальной сетью.
35. Топология сети, в которой используется центральная машина, к которой подключаются все остальные машины сети, называется:
А) кольцевая или «кольцо»;
Б) звездная или «звезда»;
В) линейная шина.
36. Топология сети, в которой последняя рабочая станция связана каналами связи с первой рабочей станцией, называется:
А) кольцевая или «кольцо»;
Б) звездная или «звезда»;
В) линейная шина.
37. Канал связи с высокой пропускной способностью называется:
А) оптоволоконный кабель;
Б) витая пара;
В) коаксиальный кабель.
38. Канал связи, недостатком которого является сложность защиты данных от незаконного доступа, является:
А) оптоволоконный кабель;
Б) инфракрасные лучи;
В) СВЧ – диапазон.
39. Канал связи, в котором используется радиосигнал, называется:
А) оптоволоконный кабель;
Б) инфракрасные лучи;
В) радиоканал.
40. Единицей измерения пропускной способности канала связи является:
А) бит/сек;
Б) Кбит;
В) Кбит/сек;
Г) Мбит/час.
Приложение А
МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
ФИЛИАЛ ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО БЮДЖЕТНОГО
ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ
САМАРСКИЙ ГОСУДАРСТВЕННЫЙ
УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ
в г. Саратове
Филиал СамГУПС в г. Саратове
ЕН.02 КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ
(название дисциплины)
КОНТРОЛЬНАЯ РАБОТА
Филиал СамГУПС в г. Саратове 27.02.03, _______
(код специальности, номер варианта)
Разработал:
Студент гр. 1А
_____________________
(Ф.И.О.)
Проверил:
Преподаватель Авдеева И.Н.
Саратов 2016
Приложение Б
