Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП_Информатика_Базовый курс_Часть 3_Кисленко.pdf
Скачиваний:
65
Добавлен:
09.04.2015
Размер:
1.67 Mб
Скачать

Тесты по теме 2

 

 

Вопрос

Варианты ответов

п/п

 

 

 

 

 

 

1

Комплекс аппаратных и программ-

1.

магистраль

 

ных средств, позволяющих компь-

2.

интерфейс

 

 

ютерам обмениваться данными, на-

3.

адаптер

 

 

зывается:

 

4.

компьютерная

 

 

 

 

сеть

 

2

Техническая система, предназна-

1.

программным

 

ченная

для

обмена информацией

обеспечением

 

 

между

пользователями компьюте-

2.

аппаратными

 

ров и доступа к хранящимся на них

средствами

ком-

 

информационным ресурсам, назы-

пьютера

 

 

вается:

 

 

3.

компьютерной

 

 

 

 

сетью

 

 

 

 

 

4.

вычислитель-

 

 

 

 

ным комплексом

3

Множество компьютеров, связан-

1.

локальной

 

 

ных каналами передачи информа-

компьютерной

се-

 

ции и находящихся в пределах од-

тью

 

 

 

ного здания, называется:

2.

глобальной

 

 

 

 

компьютерной

се-

 

 

 

 

тью

 

 

 

 

 

 

3.

информацион-

 

 

 

 

ной системой с ги-

 

 

 

 

персвязями

 

 

 

 

 

4.

региональной

 

 

 

 

компьютерной

се-

 

 

 

 

тью

 

 

4

Локальная

компьютерная сеть –

1.

сеть, к которой

 

это:

 

 

подключены

все

 

 

 

137

 

 

 

 

 

компьютеры

горо-

 

 

да

 

 

 

 

 

 

2.

сеть,

к которой

 

 

подключены

 

все

 

 

компьютеры

стра-

 

 

ны

 

 

 

 

 

 

3.

сеть,

к которой

 

 

подключены

 

все

 

 

компьютеры одно-

 

 

го здания

 

 

 

 

4.

сеть,

к которой

 

 

подключены

 

все

 

 

компьютеры

 

 

5

Укажите основные возможности,

1.

совместное ис-

 

которые предоставляет пользовате-

пользование

аппа-

 

лю локальная вычислительная

ратных ресурсов

 

(компьютерная) сеть:

2.

совместное

ис-

 

 

пользование

про-

 

 

граммных

ресур-

 

 

сов

 

 

 

 

 

 

3.

обеспечение

 

 

 

совместного

дос-

 

 

тупа к

ресурсам

 

 

данных

 

 

 

 

 

4.

обеспечение

 

 

 

информационной

 

 

безопасности

 

 

 

большого

числа

 

 

компьютеров

 

6

Соединение компьютеров в ло-

1.

совместно

ис-

 

кальную сеть позволяет:

пользовать

аппа-

 

 

ратные ресурсы

 

 

 

2.

централизовать

 

 

усилия по инфор-

 

 

мационной

безо-

 

 

пасности

 

 

 

138

 

 

3.

передавать

со-

 

 

общения на любые

 

 

расстояния

 

 

 

4.

скачивать фай-

 

 

лы с любого уда-

 

 

ленного

компью-

 

 

тера

 

 

 

7

Схема соединений узлов сети на-

1.

топологией

 

 

зывается … сети

2.

доменом

 

 

 

3.

протоколом

 

 

4.

маркером

 

8

Глобальная компьютерная сеть –

1.

информацион-

 

это:

ная

система с

ги-

 

 

персвязями

 

 

 

2.

совокупность

 

 

хост-компьютеров

 

 

и файл-серверов

 

 

3.

множество

 

 

 

компьютеров,

свя-

 

 

занных

 

каналами

 

 

передачи

инфор-

 

 

мации

и

находя-

 

 

щихся

в

пределах

 

 

одного здания

 

 

 

4.

совокупность

 

 

локальных сетей и

 

 

компьютеров,

рас-

 

 

положенных

на

 

 

больших

 

рас-

 

 

стояниях

и соеди-

 

 

ненных с помощью

 

 

каналов

связи в

 

 

единую систему

9

Топология сети определяется:

1.

способом

со-

 

 

единения узлов се-

 

 

ти каналами (кабе-

139

 

 

лями) связи

 

 

 

 

2.

структурой

 

 

программного

 

 

обеспечения

 

 

 

3.

способом

 

 

взаимодействия

 

 

компьютеров

 

 

4.

конфигурацией

 

 

аппаратного

обес-

 

 

печения

 

 

10

Топология сети … не является ба-

1.

в виде снежин-

 

зовой

ки

 

 

 

 

 

2.

звездообразная

 

 

3.

в виде кольца

 

 

4.

в виде

 

общей

 

 

шины

 

 

11

Конфигурация локальной компью-

1.

кольцевой

 

терной сети, в которой все рабочие

2.

радиальной

 

станции соединяются с файл-

(звезда)

 

 

 

сервером называется:

3.

шинной

 

 

 

 

4.

древовидной

12

Компьютер, предоставляющий

1.

коммутатором

 

свои ресурсы другим компьютерам

2.

магистралью

 

при совместной работе называется:

3.

модемом

 

 

4.

сервером

13

Сервер – это:

1.

сетевая

 

про-

 

 

грамма для диало-

 

 

га

между

пользо-

 

 

вателями

 

 

 

 

2.

мощный

ком-

 

 

пьютер, к которо-

 

 

му

подключаются

 

 

остальные

 

компь-

 

 

ютеры

 

 

 

 

3.

компьютер от-

 

 

дельного

пользо-

140

 

 

вателя,

подклю-

 

 

ченный

в

общую

 

 

сеть

 

 

 

 

 

4.

стандарт,

оп-

 

 

ределяющий

фор-

 

 

му

представления

 

 

и способ пересыл-

 

 

ки данных

 

 

14

Для хранения файлов, предназна-

1.

хост-

 

 

 

 

ченных для общего доступа поль-

компьютер

 

 

 

зователей сети, используется:

2.

рабочая

 

стан-

 

 

ция

 

 

 

 

 

 

3.

файл-сервер

 

 

4.

клиент-сервер

15

Клиентами, в распределенной вы-

1.

пользователь

 

числительной среде являются:

2.

программа-

 

 

браузер

 

 

 

 

 

3.

служебное

 

 

программное обес-

 

 

печение

 

 

 

 

 

4.

прикладная

 

 

программа,

 

рабо-

 

 

тающая

в

интере-

 

 

сах

пользователя

 

 

для

предоставле-

 

 

ния услуг с сервера

 

 

в сети

 

 

 

16

Укажите компоненты сетевого про-

1.

сетевые

 

при-

 

граммного обеспечения:

ложения

 

 

 

 

 

2.

сетевая

опера-

 

 

ционная система

 

 

3.

коммутаторы,

 

 

разветвители

 

 

 

4.

маршрутизато-

 

 

ры, серверы

 

17

Для соединения компьютеров в ло-

1.

телефонный

141

 

кальной сети могут использоваться:

кабель

 

 

 

 

 

 

2.

коаксиальный

 

 

кабель

 

 

 

 

 

 

3.

телеграфные

 

 

провода

 

 

 

 

 

4.

радиосигналы

18

Укажите способы, с помощью ко-

1.

с

помощью

 

торых пользовательский компью-

модема и выделен-

 

тер может быть физически под-

ной

 

телефонной

 

ключен к вычислительной сети:

линии

 

 

 

 

 

 

2.

с

помощью

 

 

звуковой

карты и

 

 

микрофона

 

 

 

 

3.

с

помощью

 

 

графического

 

 

 

адаптера

и

теле-

 

 

фонной линии

 

 

 

4.

с помощью се-

 

 

тевого

адаптера и

 

 

отвода

кабеля

ло-

 

 

кальной сети

 

19

Модем – это устройство для:

1.

хранения

ин-

 

 

формации

 

 

 

 

 

2.

обработки

ин-

 

 

формации

 

 

 

 

 

3.

передачи

ин-

 

 

формации

по

те-

 

 

лефонным каналам

 

 

связи

 

 

 

 

 

 

4.

вывода

инфор-

 

 

мации на печать

20

Модем – это:

1.

мощный

 

ком-

 

 

пьютер, к которо-

 

 

му

подключаются

 

 

остальные

 

компь-

 

 

ютеры

 

 

 

 

142

 

 

2.

устройство,

 

 

преобразующее

 

 

цифровые сигналы

 

 

компьютера в ана-

 

 

логовый

теле-

 

 

фонный сигнал и

 

 

обратно

 

 

 

 

3.

программа,

 

 

 

обеспечивающая

 

 

диалог

между

не-

 

 

сколькими

компь-

 

 

ютерами

 

 

 

 

4.

персональная

 

 

ЭВМ,

используе-

 

 

мая для получения

 

 

и

отправки

кор-

 

 

респонденции

 

21

Модем обеспечивает:

1.

преобразова-

 

 

ние двоичного ко-

 

 

да

в

аналоговый

 

 

сигнал

 

 

 

 

 

2.

преобразова-

 

 

ние

аналогового

 

 

сигнала

в

двоич-

 

 

ный код

 

 

 

 

3.

усиление

ана-

 

 

логового сигнала

 

 

4.

преобразова-

 

 

ние двоичного ко-

 

 

да

в

аналоговый

 

 

сигнал и обратно

22

Сетевой адаптер – это:

1.

программа

для

 

 

связи

нескольких

 

 

компьютеров

 

 

 

2.

аппаратное

 

 

 

средство для взаи-

143

 

 

модействия персо-

 

 

нальных

компью-

 

 

теров

 

 

 

 

3.

система управ-

 

 

ления

сетевыми

 

 

ресурсами общего

 

 

доступа

 

 

 

 

4.

система обмена

 

 

информацией

ме-

 

 

жду компьютерами

23

Функции сетевой карты:

1.

обнаружение

 

 

конфликтных

си-

 

 

туаций и контроль

 

 

состояния сети

 

 

 

2.

ограничение

 

 

распространения

 

 

кадров с неизвест-

 

 

ными адресами на-

 

 

значения

 

 

 

3.

идентификация

 

 

своего

адреса

в

 

 

принимаемом

па-

 

 

кете

 

 

 

 

4.

преобразова-

 

 

ние

информации

 

 

из

параллельного

 

 

кода в

последова-

 

 

тельный и обратно

24

По своим функциям различают не-

1.

преобразовате-

 

сколько видов карт расширения:

ли

 

 

 

 

 

2.

интерфейсные

 

 

карты

 

 

 

 

3.

адаптеры

 

 

 

4.

контроллеры

25

Обмен информацией между ком-

1.

хост-

 

 

пьютерными сетями, в которых

компьютеров

 

144

 

действуют разные стандарты пред-

2.

электронной

 

ставления информации (сетевые

почты

 

 

 

 

протоколы), осуществляется с ис-

3.

шлюзов

 

 

пользованием:

4.

модемов

 

26

Fire Wall – это:

1.

почтовая

про-

 

 

грамма

 

 

 

 

 

2.

то

же

самое,

 

 

что браузер

 

 

 

3.

то

же

самое,

 

 

что брандмауэр

 

 

4.

графический

 

 

редактор

 

 

27

Сетевой протокол – это:

1.

согласование

 

 

различных процес-

 

 

сов во времени

 

 

2.

последова-

 

 

тельность

записи

 

 

событий,

происхо-

 

 

дящих

в

компью-

 

 

терной сети

 

 

 

3.

правила

уста-

 

 

новления

 

связи

 

 

между двумя ком-

 

 

пьютерами в сети

 

 

набор соглашений

 

 

о взаимодействиях

 

 

в компьютерной

 

 

сети

 

 

 

 

 

4.

набор

 

согла-

 

 

шений

о

взаимо-

 

 

действиях

в

ком-

 

 

пьютерной сети

28

Права принятия решений в сети

1.

пользователям

 

Интернет принадлежат:

персональных

 

 

компьютеров

 

 

2.

администрато-

145

 

 

ру сети

 

 

 

 

 

3.

людям,

проек-

 

 

тирующим сеть

 

 

4.

людям,

 

рабо-

 

 

тающим в сети

29

Для моделирования работы Internet

1.

табличная

 

 

используется … информационная

2.

сетевая

 

 

 

модель

3.

статическая

 

 

4.

иерархическая

30

RFC – это:

1.

Request

for

 

 

Contract

необхо-

 

 

димость

заключе-

 

 

ния контракта для

 

 

доступа

к

доку-

 

 

ментам в сети Ин-

 

 

тернет

 

 

 

 

 

2.

Request

for

 

 

Comments

доку-

 

 

мент из серии про-

 

 

нумерованных ин-

 

 

формационных до-

 

 

кументов Интерне-

 

 

та,

содержащих

 

 

технические

спе-

 

 

цификации и стан-

 

 

дарты

 

 

 

 

 

3.

Read

 

 

First

 

 

Comment – призыв

 

 

читать

все

доку-

 

 

менты и

коммен-

 

 

тарии с начала

 

 

4.

Request

for

 

 

Comments

по-

 

 

мощь в Интернете

 

 

для

начинающих

 

 

пользователей

146

31

Какой из способов подключения к

1.

удаленный

 

 

Internet обеспечивает наибольшие

доступ по

комму-

 

возможности для доступа к инфор-

тируемому

теле-

 

мационным ресурсам?

фонному каналу

 

 

 

2.

постоянное

со-

 

 

единение по опто-

 

 

волоконному кана-

 

 

лу

 

 

 

 

 

3.

постоянное

со-

 

 

единение по выде-

 

 

ленному телефон-

 

 

ному каналу

 

 

 

4.

терминальное

 

 

соединение

 

по

 

 

коммутируемому

 

 

телефонному кана-

 

 

лу

 

 

 

32

Скорость передачи данных – это:

1.

количество

 

 

 

информации, пере-

 

 

даваемой в одну

 

 

 

секунду

 

 

 

 

2.

количество

 

 

 

байт информации,

 

 

передаваемых за

 

 

одну минуту

 

 

 

3.

количество

 

 

 

байт информации,

 

 

передаваемых с

 

 

 

одного компьюте-

 

 

ра на другой

 

 

 

4.

количество би-

 

 

тов информации,

 

 

передаваемых в

 

 

 

единицу времени

33

Скорость передачи данных по оп-

1.

120 бит/сек

 

 

товолоконной линии может дости-

2.

14 Кбит/сек

 

147

 

гать …

 

3.

56 Кбит/сек

 

 

 

4.

100 Гбит/сек

34

Транспортный протокол

(TCP)

1.

разбиение

 

обеспечивает:

 

файлов на IP-

 

 

 

пакеты в процессе

 

 

 

передачи и сборку

 

 

 

файлов в процессе

 

 

 

получения

 

 

 

2.

прием, переда-

 

 

 

чу и выдачу одно-

 

 

 

го сеанса связи

 

 

 

3.

предоставле-

 

 

 

ние в распоряже-

 

 

 

ние пользователя

 

 

 

переработанной

 

 

 

информации

 

 

 

4.

доставку ин-

 

 

 

формации от ком-

 

 

 

пьютера-

 

 

 

отправителя к

 

 

 

компьютеру полу-

 

 

 

чателю

35

Протокол маршрутизации

(IP)

1.

интерпретацию

 

обеспечивает:

 

данных и их под-

 

 

 

готовку для поль-

 

 

 

зовательского

 

 

 

уровня

 

 

 

2.

сохранение па-

 

 

 

раметров физиче-

 

 

 

ской связи в ком-

 

 

 

пьютерной сети

 

 

 

3.

управление ап-

 

 

 

паратурой переда-

 

 

 

чи данных и кана-

 

 

 

лов связи

 

 

 

4.

доставку ин-

148

 

 

 

 

 

 

 

 

формации от ком-

 

 

 

 

 

 

 

 

пьютера-

 

 

 

 

 

 

 

 

отправителя к

 

 

 

 

 

 

 

 

компьютеру полу-

 

 

 

 

 

 

 

 

чателю

36

Основние службы сети Интернет:

1.

World Wide

 

 

 

 

 

 

 

 

Web

 

 

 

 

 

 

 

 

2.

электронная

 

 

 

 

 

 

 

 

почта

 

 

 

 

 

 

 

 

3.

HTML

 

 

 

 

 

 

 

 

4.

TCP/IP

37

К службам Интернет не относятся:

1.

FTP

 

 

 

 

 

 

 

 

2.

HTML

 

 

 

 

 

 

 

 

3.

E-mail

 

 

 

 

 

 

 

 

4.

World Wide

 

 

 

 

 

 

 

 

Web

38

Определите сервис Интернет, кото-

1.

www

 

рой не имеет собственного прото-

2.

e-mail

 

кола и программы-клиента:

 

 

3.

списки рас-

 

 

 

 

 

 

 

 

сылки

 

 

 

 

 

 

 

 

4.

ICQ

39

Установите соответствие между

1.

1-Б 2-А 3-Г 4-

 

столбцами таблицы.

 

 

 

В

 

 

 

 

Сервис

 

Назначе-

 

2.

1-А 2-Б 3-В

 

 

 

Интернета

 

ние

 

 

4-Г

 

 

 

 

 

 

Пересылка

 

3.

1-Б 2-А 3-В

 

 

 

Всемирная

 

сообщений

 

4-Г

 

 

 

1

А

между

 

 

4.

1-А 2-Б 3-Г 4-

 

 

паутина

 

 

 

 

пользова-

 

В

 

 

 

 

(WWW)

 

телями

се-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ти

 

 

 

 

 

 

 

 

 

Доступ

к

 

 

 

 

 

2

E-mail

Б

гипертек-

 

 

 

 

 

 

 

 

стовым до-

 

 

 

 

 

 

 

 

кументам

 

 

 

 

 

3

ICQ

В

Передача

 

 

 

149

 

 

 

 

 

файлов

 

 

 

 

 

 

 

 

между уда-

 

 

 

 

 

 

 

 

ленными

 

 

 

 

 

 

 

 

компьюте-

 

 

 

 

 

 

 

 

рами

 

 

 

 

 

 

 

 

Система

 

 

 

 

 

4

FTP

Г

общения в

 

 

 

 

 

 

 

 

реальном

 

 

 

 

 

 

 

 

времени

 

 

 

40

 

Для

передачи электронной почты в

 

1.

сервер печати

 

сети используются:

 

 

2.

файловый сер-

 

 

 

 

 

 

 

вер

 

 

 

 

 

 

 

 

3.

Web-сервер

 

 

 

 

 

 

 

4.

почтовый сер-

 

 

 

 

 

 

 

вер

 

41

Для отправки электронной почты

 

1.

SMTP

 

используются протоколы:

 

2.

FTP

 

 

 

 

 

 

 

3.

IMAP

 

 

 

 

 

 

 

4.

POP3

42

Электронная почта позволяет пере-

 

1.

исключительно

 

давать:

 

 

 

базы данных

 

 

 

 

 

 

 

2.

исключительно

 

 

 

 

 

 

 

текстовые сообще-

 

 

 

 

 

 

 

ния

 

 

 

 

 

 

 

 

3.

исполняемые

 

 

 

 

 

 

 

программы и web-

 

 

 

 

 

 

 

страницы

 

 

 

 

 

 

 

4.

сообщения и

 

 

 

 

 

 

 

приложенные фай-

 

 

 

 

 

 

 

лы

 

43

Какие программы являются почто-

 

1.

PhotoShop

 

выми клиентами:

 

 

 

2.

The Bat

 

 

 

 

 

 

 

3.

Internet Ex-

 

 

 

 

 

 

 

plorer

 

 

 

 

 

 

 

4.

Outlook Express

44

Клиент E-mail позволяет:

 

1.

загружать и

150

 

 

отправлять элек-

 

 

тронную почту

 

 

2.

архивировать

 

 

данные на жестком

 

 

диске

 

 

3.

управлять ра-

 

 

ботой сервера

 

 

4.

загружать

 

 

Web-страницы

45

Протокол IMAP используется:

1.

для поиска ин-

 

 

формации на поис-

 

 

ковых серверах

 

 

2.

для доступа к

 

 

страницам Интер-

 

 

нет

 

 

 

3.

для картогра-

 

 

фирования интер-

 

 

нета

 

 

4.

для доступа к

 

 

почтовому серверу

46

Служба FTP в Интернете предна-

1.

создания, пе-

 

значена для:

редачи и приема

 

 

Web-страниц

 

 

2.

обеспечения

 

 

функционирования

 

 

электронной почты

 

 

3.

приема и пере-

 

 

дачи файлов любо-

 

 

го формата

 

 

4.

обеспечения

 

 

работы телеконфе-

 

 

ренций

47

Телеконференция – это:

1.

обмен письма-

 

 

ми в глобальных

 

 

сетях

 

 

2.

информацион-

151

 

 

ная система в ги-

 

 

персвязях

 

 

3.

система обмена

 

 

информацией ме-

 

 

жду абонентами

 

 

компьютерной се-

 

 

ти

 

 

 

4.

служба приема

 

 

и передачи файлов

 

 

любого формата

48

Протокол Secure Sockets Layer

1.

не использует

 

 

шифрование дан-

 

 

ных

 

 

2.

обеспечивает

 

 

безопасную пере-

 

 

дачу данных

 

 

3.

не может ис-

 

 

пользовать шиф-

 

 

рование с откры-

 

 

тым ключом

 

 

4.

это не прото-

 

 

кол, а программа

49

Компьютер, подключенный к Ин-

1.

Web-страницу

 

тернету обязательно имеет:

2.

доменное имя

 

 

3.

E-mail

 

 

4.

IP-адрес

50

Для уникальной идентификации

1.

телефонный

 

компьютера в сети Интернет ис-

номер

 

пользуется:

2.

заводской но-

 

 

мер компьютера

 

 

3.

IP-адрес

 

 

время начала сеан-

 

 

са

 

 

 

4.

время начала

 

 

сеанса

51

Адресация – это:

1.

способ иден-

152

 

 

тификации або-

 

 

нентов в сети

 

 

2.

адрес сервера

 

 

3.

почтовый ад-

 

 

рес пользователя в

 

 

сети

 

 

4.

количество бод

 

 

(символов/сек),

 

 

пересылаемых мо-

 

 

демом

52

Сеть класса С может содержать:

1.

256 компьюте-

 

 

ров

 

 

 

2.

255 компьюте-

 

 

ров

 

 

 

3.

253 компьюте-

 

 

ра

 

 

 

4.

254 компьюте-

 

 

ра

 

53

Адрес 127.0.0.1 …

1.

используется

 

 

для связи компью-

 

 

тера с самим собой

 

 

2.

используется

 

 

для связи с конце-

 

 

вым DNS сервером

 

 

3.

используется

 

 

как шлюз по умол-

 

 

чанию

 

 

4.

используется

 

 

для широковеща-

 

 

тельной связи

54

Укажите правильный адрес в сети

1.

192.168.0.1

 

класса С для широковещательных

2.

192.168.0.127

 

сообщений:

3.

192.168.0.0

 

 

4.

192.168.0.255

55

Выберите правильные адреса ре-

1.

http://www.klae

 

сурсов Интернета (URL):

.ru/info/

153

 

 

rus/index.html

 

 

2.

www@spb.pete

 

 

rlink

 

 

3.

http://www.300.

 

 

spb.ru

 

 

4.

www.yahoo.co

 

 

m/http://

56

Универсальный указатель ресурсов

1.

http//

 

имеет вид:

2.

schools.keldysh.

 

http://schools.keldysh.ru/

ru

 

 

index.htm.

3.

http://schools.

 

Именем сервера является:

keldysh.ru

 

 

4.

/index.htm

57

Укажите возможные адреса элек-

1.

http://gov.nicola

 

тронной почты:

2.

mail.ru@egorov

 

 

3.

av-

 

 

gust@basa.mmm.ru

 

 

4.

abbi_qwe@mit.

 

 

ru

 

58

Задан адрес электронной почты в

1.

ru

 

сети Internet: user-name@mtu-

2.

mtu-net.ru

 

net.ru. Каков логин владельца это-

3.

user-name

 

го электронного адреса?

4.

mtu-net

59

Домен – это:

1.

часть адреса,

 

 

определяющая ад-

 

 

рес сервера в сети

 

 

2.

часть адреса,

 

 

определяющая ад-

 

 

рес клиента в сети

 

 

3.

программа для

 

 

связи между ком-

 

 

пьютерами

 

 

4.

устройство для

 

 

связи между ком-

 

 

пьютерами

60

Выберите правильную расшифров-

1.

World What

154

 

ку аббревиатуры WWW:

Work

 

 

2.

World Work

 

 

Wide

 

 

3.

What Where

 

 

When

 

 

4.

World Wide

 

 

Web

61

Гипертекст это:

1.

очень большой

 

 

текст

 

 

2.

структуриро-

 

 

ванный текст, в ко-

 

 

тором могут осу-

 

 

ществляться пере-

 

 

ходы по выде-

 

 

ленным меткам

 

 

3.

текст, набран-

 

 

ный на компьюте-

 

 

ре

 

 

 

4.

текст, в кото-

 

 

ром используется

 

 

шрифт большого

 

 

размера

62

Гиперссылкой называют:

1.

всплывающую

 

 

при наведении

 

 

указателя мыши

 

 

справку

 

 

2.

текст, содер-

 

 

жащий дополни-

 

 

тельную информа-

 

 

цию по какому-

 

 

либо вопросу

 

 

3.

дополнитель-

 

 

ный документ со

 

 

списком литерату-

 

 

ры

 

 

 

4.

объект, обес-

155

 

 

печивающий пере-

 

 

ход к другим до-

 

 

кументам или к

 

 

другим местам до-

 

 

кумента

63

HTML является:

1.

сервером Ин-

 

 

тернета

 

 

2.

средством соз-

 

 

дания Web-

 

 

страниц

 

 

3.

языком про-

 

 

граммирования

 

 

4.

средством про-

 

 

смотра Web-

 

 

страниц

64

Каково назначение HTML?

1.

формат для

 

 

разметки гипер-

 

 

текстовых страниц

 

 

2.

алгоритмиче-

 

 

ский язык высоко-

 

 

го уровня

 

 

3.

язык для соз-

 

 

дания исполняемо-

 

 

го файла

 

 

4.

средство под-

 

 

готовки изображе-

 

 

ний для сайта

65

Укажите языки разметки данных:

1.

XML

 

 

2.

HTML

 

 

3.

Exсel

 

 

4.

Java

66

Документ, подготовленный с по-

1.

.txt

 

мощью языка разметки гипертек-

2.

.exe

 

стов, имеет тип файла:

3.

.html

 

 

4.

.dll

67

Отличительными чертами Web-

1.

тиражирование

156

 

документа являются:

только составите-

 

 

лем

 

 

 

2.

наличие гипер-

 

 

текстовых ссылок

 

 

3.

наличие иллю-

 

 

страций

 

 

4.

отсутствие

 

 

строго определе-

 

 

ного формата

 

 

представления до-

 

 

кумента

68

Для размещения изображений на

1.

.pcx

 

Web-страницах рекомендуется ис-

2.

.bmp

 

пользовать формат графических

3.

.tif

 

файлов:

4.

.jpg

69

Для размещения изображений на

1.

.gif

 

Web-страницах не рекомендуется

2.

.png

 

использовать формат графических

3.

.jpg

 

файлов:

4.

.bmp

70

Виртуальная машина Java является:

1.

интерпретато-

 

 

ром

 

 

2.

компилятором

 

 

3.

обработчиком

 

 

4.

анализатором

71

Браузеры (например, Microsoft

1.

серверами Ин-

 

Internet Explorer) являются:

тернета

 

 

2.

антивирусны-

 

 

ми программами

 

 

3.

трансляторами

 

 

языка программи-

 

 

рования

 

 

4.

средством про-

 

 

смотра Web-

 

 

страниц

72

Укажите возможности, предостав-

1.

перемещаться

 

ляемые программой-браузером:

между документа-

157

 

 

ми в Web-

 

 

пространстве

 

 

2.

создавать до-

 

 

кументы

 

 

3.

редактировать

 

 

интернет-страницы

 

 

и изображения

 

 

4.

открывать и

 

 

просматривать

 

 

Web-страницы

73

Как правило, браузер позволяет:

1.

загружать веб-

 

 

страницы по про-

 

 

токолу HTTP и

 

 

файлы по протоко-

 

 

лу FTP

 

 

2.

общаться в ча-

 

 

те по протоколу

 

 

IRC

 

 

3.

загружать но-

 

 

востные группы по

 

 

потоколу NNTP

 

 

4.

открывать и

 

 

просматривать

 

 

Web-страницы

74

При поиске информации в Интер-

1.

конфиденци-

 

нете должны соблюдаться требова-

альность поиска

 

ния:

2.

высокая ско-

 

 

рость поиска

 

 

3.

простота за-

 

 

просов

 

 

4.

коллективный

 

 

доступ

75

Рубрикатор представляет собой:

1.

автоматизиро-

 

 

ванную поисковую

 

 

систему в Интер-

 

 

нете

158

 

 

2.

систему ново-

 

 

стей в Интернете

 

 

3.

иерархическую

 

 

структуру, пере-

 

 

мещаясь по кото-

 

 

рой можно найти

 

 

нужную инфор-

 

 

мацию

 

 

4.

энциклопедию

 

 

в Интернете

76

Индексом поисковой системы на-

1.

адрес послед-

 

зывают:

ней посещаемой

 

 

страницы

 

 

2.

адреса всех по-

 

 

сещаемых страниц

 

 

3.

место хранения

 

 

копии последней

 

 

посещаемой стра-

 

 

ницы

 

 

4.

хранилище

 

 

данных с образами

 

 

всех посещенных

 

 

роботами страниц

77

Для того, чтобы найти по запросу

1.

просматривает

 

пользователя информацию, про-

все страницы в

 

грамма обработки запросов поис-

Интернет и воз-

 

ковой системы:

вращает ссылки

 

 

2.

просматривает

 

 

индексную базу

 

 

поисковой систе-

 

 

мы и возвращает

 

 

ссылки

 

 

3.

обращается к

 

 

индексам других

 

 

поисковых систем,

 

 

которые органи-

159

 

 

зуют поиск

 

 

4.

просматривает

 

 

страницы своей

 

 

поисковой базы и

 

 

пересылает их на

 

 

компьютер поль-

 

 

зователя

78

В человеко-компьютерных систе-

1.

случайной по-

 

мах необходимо обеспечивать за-

тери или измене-

 

щиту информации от угроз:

ния данных

 

 

2.

преднамерен-

 

 

ного искажения

 

 

данных

 

 

3.

санкциониро-

 

 

ванного просмотра

 

 

4.

сбоев оборудо-

 

 

вания

79

Укажите аспекты информационной

1.

аутентифика-

 

безопасности:

ция

 

 

 

2.

актуальность

 

 

3.

целостность

 

 

4.

конфиденци-

 

 

альность

80

Важнейшие цели информационной

1.

репрезентатив-

 

безопасности – это защита:

ности

 

 

2.

актуальности

 

 

3.

целостности

 

 

4.

конфиденци-

 

 

альности

81

Выделите методы защиты инфор-

1.

установка спе-

 

мации от нелегального распростра-

циальных атрибу-

 

нения:

тов файлов

 

 

2.

шифрование

 

 

3.

автоматиче-

 

 

ское дублирование

 

 

файлов на авто-

160

 

 

номных носителях

 

 

4.

установка па-

 

 

ролей на доступ к

 

 

информации

82

Заражение компьютерным вирусом

1.

изменение да-

 

может проявляться в следующих

ты и времени мо-

 

эффектах:

дификации файлов

 

 

2.

вибрация мо-

 

 

нитора

 

 

3.

мерцание ламп

 

 

дневного света в

 

 

помещении

 

 

4.

появление на

 

 

экране непреду-

 

 

смотренных сооб-

 

 

щений или изо-

 

 

бражений

83

Отличительные особенности ком-

1.

легкость рас-

 

пьютерного вируса:

познавания и унич-

 

 

тожения

 

 

2.

значительный

 

 

объем программ-

 

 

ного кода

 

 

3.

маленький

 

 

объем программ-

 

 

ного кода

 

 

4.

способность к

 

 

самостоятельному

 

 

запуску, много-

 

 

кратному копиро-

 

 

ванию кода, созда-

 

 

нию помех работе

 

 

компьютера

84

Укажите параметры, по которым

1.

среда обитания

 

можно классифицировать компью-

2.

способ зараже-

 

терные вирусы

ния среды обита-

161

 

 

ния

 

 

 

3.

объем про-

 

 

граммы

 

 

4.

степень опас-

 

 

ности

85

Укажите группы разделения виру-

1.

загрузочные

 

сов в зависимости от среды обита-

2.

интерфейсные

 

ния:

3.

сетевые

 

 

4.

файловые

86

По среде обитания компьютерные

1.

резидентные и

 

вирусы классифицируют на:

нерезидентные

 

 

2.

неопасные,

 

 

опасные и очень

 

 

опасные

 

 

3.

паразиты, реп-

 

 

ликаторы, неви-

 

 

димки, мутанты,

 

 

троянские

 

 

4.

сетевые, фай-

 

 

ловые, загрузоч-

 

 

ные, макровирусы

87

Загрузочные вирусы:

1.

поражают про-

 

 

граммы в начале

 

 

их работы

 

 

2.

обычно запус-

 

 

каются при загруз-

 

 

ке компьютера

 

 

3.

всегда меняют

 

 

начало и длину

 

 

файла

 

 

4.

поражают за-

 

 

грузочные сектора

 

 

дисков

88

Файловые вирусы:

1.

поражают за-

 

 

грузочные сектора

 

 

дисков

162

 

 

2.

всегда меняют

 

 

начало и конец

 

 

файла

 

 

3.

всегда меняют

 

 

код зараженного

 

 

файла

 

 

4.

всегда меняют

 

 

начало и длину

 

 

файла

89

Сетевые черви – это программы,

1.

изменяют фай-

 

которые:

лы на дисках

 

 

2.

распространя-

 

 

ются только в пре-

 

 

делах локальной

 

 

сети

 

 

3.

создают сбои

 

 

при питании ком-

 

 

пьютера от элек-

 

 

тросети

 

 

4.

распространя-

 

 

ются по электрон-

 

 

ной почте через

 

 

Интернет

90

К антивирусным программам не

1.

интерпретато-

 

относятся:

ры

 

 

 

2.

ревизоры

 

 

3.

сторожа

 

 

4.

вакцины

91

Назначение антивирусных про-

1.

обнаружение

 

грамм детекторов:

вирусов

 

 

2.

лечение зара-

 

 

женных файлов

 

 

3.

уничтожение

 

 

зараженных фай-

 

 

лов

 

 

 

4.

контроль путей

163

 

 

 

 

 

 

 

 

 

распространения

 

 

 

 

 

 

 

 

 

вирусов

92

Сетевой аудит включает:

 

 

1.

антивирусную

 

 

 

 

 

 

 

 

 

проверку сети

 

 

 

 

 

 

 

 

 

2.

выборочный

 

 

 

 

 

 

 

 

 

аудит пользовате-

 

 

 

 

 

 

 

 

 

лей

 

 

 

 

 

 

 

 

 

 

3.

аудит безопас-

 

 

 

 

 

 

 

 

 

ности каждой но-

 

 

 

 

 

 

 

 

 

вой системы при ее

 

 

 

 

 

 

 

 

 

инсталляции в сеть

 

 

 

 

 

 

 

 

 

4.

протоколиро-

 

 

 

 

 

 

 

 

 

вание действий

 

 

 

 

 

 

 

 

 

пользователей в

 

 

 

 

 

 

 

 

 

сети

93

Каждое из трехразрядных десятич-

1.

0-999

 

ных чисел, входящих в сетевой IP-

2.

1-256

 

адрес ЭВМ, может принимать зна-

3.

0-255

 

чения:

 

 

 

 

 

4.

0-127

94

Максимальное число узлов сети,

1.

16777214

 

которое можно подключить к сети

2.

65534

 

имеющей маску 255.0.0.0 равно

3.

254

 

 

 

 

 

 

 

 

 

4.

127

95

Установите правильное соответст-

1.

A – 3, B – 2, C

 

вие между названием протокола и

– 1

 

 

сервиса Интернета:

 

 

2.

A – 1, B – 2, C

 

 

A

 

NNTP

1

 

e-mail

 

– 3

 

 

 

B

 

HTTP

2

 

usenet

 

3.

A – 2, B – 3, C

 

 

C

 

POP3

3

 

www

 

– 1

 

 

 

 

 

 

 

 

 

 

4.

A – 1, B – 3, C

 

 

 

 

 

 

 

 

 

– 2

 

96

Вирусы-мутанты - это вредоносные

1.

изменяют свое

 

программы, которые…

 

 

тело таким обра-

 

 

 

 

 

 

 

 

 

зом, чтобы анти-

 

 

 

 

 

 

 

 

 

вирусная програм-

 

 

 

 

 

 

 

 

 

ма не смогла их

164

 

 

идентифицировать

 

 

2.

загружаются в

 

 

память компьюте-

 

 

ра и постоянно там

 

 

находятся до вы-

 

 

ключения компью-

 

 

тера

 

 

3.

заражают за-

 

 

грузочный сектор

 

 

носителя и загру-

 

 

жаются каждый

 

 

раз при начальной

 

 

загрузке операци-

 

 

онной системы

 

 

4.

маскируют

 

 

свои действия под

 

 

видом выполнения

 

 

обычных прило-

 

 

жений

97

Защитить личный электронный

1.

отключение

 

почтовый ящик от несанкциониро-

компьютера

 

ванного доступа позволяет …

2.

включение ре-

 

 

жима сохранения

 

 

логина

 

 

3.

электронная

 

 

подпись

 

 

4.

скрытие лич-

 

 

ного пароля

98

Сеть, где каждый компьютер может

1.

одноранговую

 

играть роль как сервера, так и ра-

2.

серверную

 

бочей станции, имеет … архитек-

3.

звездообраз-

 

туру

ную

 

 

4.

шинную

99

На рисунке изображено окно про-

1.

текстовый ре-

 

граммы типа …

дактор

 

 

2.

браузер

165

 

 

3.

почтовая про-

 

 

грамма

 

 

4.

Рамблер

 

 

 

 

100

Антивирусные программы, имити-

1.

программы-

 

рующие заражение файлов компь-

черви

 

ютера вирусами, называют …

2.

программы-

 

 

вакцины

 

 

3.

программы-

 

 

доктора

 

 

4.

программы-

 

 

брэндмауэры

101

Вычислительная (компьютерная)

1.

обеспечения

 

сеть служит для …

независимой связи

 

 

между нескольки-

 

 

ми парами компь-

 

 

ютеров

 

 

2.

обеспечения

 

 

коллективного ис-

 

 

пользования дан-

 

 

ных, а также аппа-

 

 

ратных и про-

 

 

граммных ресур-

 

 

сов

 

 

 

3.

передачи сиг-

 

 

налов с одного

 

 

порта на другие

 

 

порты

166

 

 

4.

подключения

 

 

персонального

 

 

компьютера к ус-

 

 

лугам Интернета и

 

 

просмотра web-

 

 

документов

102

Предотвратить проникновение вре-

1.

электронная

 

доносных программ на подключен-

подпись

 

ный к сети компьютер помогает …

2.

антивирусный

 

 

монитор

 

 

3.

резервное ко-

 

 

пирование данных

 

 

4.

наличие элек-

 

 

тронного ключа

103

Основные виды компьютеров, под-

1.

шлюз

 

ключенных к сети, – это…

2.

рабочая стан-

 

 

ция

 

 

 

3.

сервер

 

 

4.

модем

104

В роли IP-адреса компьютера мо-

1.

256.1024.256.0

 

жет служить …

01

 

 

 

2.

222.222.222.22

 

 

2.222

 

 

3.

111.111.111.11

 

 

1

 

 

 

4.

www.rambler.ru

105

Докачивание файла из сети Интер-

1.

TCP/IP

 

нет после сбоя связи обеспечивает

2.

Telnet

 

сервис …

3.

FTP

 

 

4.

HTTP

106

Безопасность циркулирующих дан-

1.

резервное ко-

 

ных через открытые каналы связи

пирование данных

 

обеспечивает …

2.

электронная

 

 

подпись

 

 

3.

защищенная

 

 

виртуальная сеть

167

 

 

 

 

4.

наличие элек-

 

 

 

 

тронного ключа

107

Подлинность

документа

может

1.

по секретному

 

быть проверена …

 

ключу автора

 

 

 

 

2.

по его элек-

 

 

 

 

тронной подписи

 

 

 

 

3.

своим секрет-

 

 

 

 

ным ключем

 

 

 

 

4.

сверкой изо-

 

 

 

 

бражения руко-

 

 

 

 

писной подписи

108

Распределение

функций

между

1.

сетевая топо-

 

компьютерами сети, не зависящее

логия

 

от их расположения и способа под-

2.

IP-адрес

 

ключения, определяет …

 

3.

сетевая карта

 

 

 

 

4.

логическая ар-

 

 

 

 

хитектура сети

109

Вредоносная программа, попадаю-

1.

компьютерный

 

щая на компьютер под видом без-

вирус

 

вредной, это …

 

 

2.

невидимка

 

 

 

 

3.

троянская про-

 

 

 

 

грамма

 

 

 

 

4.

сетевой червь

110

В качестве линий связи для переда-

1.

сетевая карта

 

чи данных по компьютерной сети

2.

оптоволокно

 

могут использоваться …

 

3.

витая пара

 

 

 

 

4.

коаксиальный

 

 

 

 

кабель

111

Для организации защищенного се-

1.

выполнить

 

анса связи необходимо …

 

шлюзование дан-

 

 

 

 

ных

 

 

 

 

2.

применить

 

 

 

 

электронный ключ

 

 

 

 

3.

выполнить

 

 

 

 

межсетевое экра-

 

 

 

 

нирование

168

 

 

 

 

4.

выполнить

 

 

 

 

шифрование дан-

 

 

 

 

ных

112

Доменным

именем

компьютера

1.

abcd.eqwert.co

 

может быть …

 

m

 

 

 

 

 

2.

abcd@eqwert.c

 

 

 

 

om

 

 

 

 

 

3.

123.123.124.01

 

 

 

 

0

 

 

 

 

 

4.

http://abcd.eqwe

 

 

 

 

rt.

 

 

 

 

 

com/index.html

113

Удаленное

управление

компьюте-

1.

Rambler

 

ром обеспечивает сервис …

2.

Mail List

 

 

 

 

3.

IRC

 

 

 

 

4.

Telnet

114

Независимую связь

между не-

1.

сетевой ком-

 

сколькими парами компьютеров в

мутатор

 

сети не обеспечивают …

2.

модем

 

 

 

 

3.

репитер

 

 

 

 

4.

сетевой шлюз

115

Переписку с неизвестным адреса-

1.

чат

 

том в реальном времени обеспечи-

2.

электронная

 

вает сервис …

 

почта

 

 

 

 

3.

браузер

 

 

 

 

4.

World Wide

 

 

 

 

Web

116

К основным компонентам вычис-

1.

компьютеры

 

лительных сетей относят …

2.

сетевое про-

 

 

 

 

граммное обеспе-

 

 

 

 

чение

 

 

 

 

3.

антивирусные

 

 

 

 

программы

 

 

 

 

4.

коммуникаци-

 

 

 

 

онное оборудова-

 

 

 

 

ние

 

169

117

Для сопряжения ЭВМ с одним ка-

1.

сетевой адап-

 

налом связи используется устрой-

тер

 

 

ство…

2.

концентратор

 

 

3.

повторитель

 

 

4.

мост

118

Сетевым протоколом является …

1.

PPP

 

 

2.

WWW

 

 

3.

ECP

 

 

4.

URL

119

Персональный компьютер, под-

1.

сервером

 

ключенный к сети и обеспечиваю-

2.

рабочей стан-

 

щий доступ пользователя к ее ре-

цией

 

сурсам, называется …

3.

хостом

 

 

4.

доменом

120

Устройство, обеспечивающее со-

1.

хост

 

единение административно незави-

2.

домен

 

симых коммуникационных сетей, –

3.

роутер

 

это …

4.

концентратор

121

Сервисная система, при помощи

1.

IRC

 

которой можно общаться через сеть

2.

Windows Chat

 

Интернет с другими людьми в ре-

3.

Slideshare

 

жиме реального времени, имеет на-

4.

FTP

 

именование …

 

 

122

В таблице приведены запросы к

1.

по первому

 

поисковому серверу. По какому из

2.

по второму

 

запросов поисковый сервер найдет

3.

по третьему

 

меньше всего документов? (для

4.

это определя-

 

обозначения логической операции

ется случайностью

 

"ИЛИ" используется символ | , а

 

 

 

для операции "И" – символ &)

 

 

 

 

 

 

123

Мост – это устройство, соединяю-

1.

две сети, ис-

 

щее…

пользующие оди-

170

 

 

 

 

 

 

наковые методы

 

 

 

 

 

 

передачи данных

 

 

 

 

 

 

2.

две сети,

 

 

 

 

 

 

имеющие одина-

 

 

 

 

 

 

ковый сервер

 

 

 

 

 

 

3.

рабочие стан-

 

 

 

 

 

 

ции одной сети

 

 

 

 

 

 

4.

абонентов ло-

 

 

 

 

 

 

кальной вычисли-

 

 

 

 

 

 

тельной сети

124

На сервере

graphics.sc

находится

1.

ftp://graphics.sc/

 

файл picture.gif, доступ к которому

picture.gif

 

осуществляется по

протоколу ftp.

2.

ftp://picture.gif/

 

Правильно

записанным

адресом

graphics.sc

 

указанного файла является …

3.

ftp://graphics.sc.

 

 

 

 

 

 

picture.gif

 

 

 

 

 

 

4.

ftp://picture.gif.

 

 

 

 

 

 

graphics.sc

125

Для быстрого перехода от одного

1.

браузер

 

www-документа к другому исполь-

2.

сайт

 

зуется …

 

 

 

 

3.

гиперссылка

 

 

 

 

 

 

4.

тег

126

Недостатком

сис-

 

1.

низкая

производительность

 

тем шифрования с

 

2.

низкая надежность шифрова-

 

открытым ключом

 

ния

 

 

 

является …

 

 

3.

трудность применения систе-

 

 

 

 

мы шифрования неподготовлен-

 

 

 

 

ным пользователем

 

 

 

 

 

4.

высокая стоимость оборудова-

 

 

 

 

ния, необходимого для шифрова-

 

 

 

 

ния

 

 

127

Прокси-сервер сети

 

1.

обеспечивает анонимизацию

 

Интернет …

 

 

доступа к различным ресурсам

 

 

 

 

2.

обеспечивает пользователя за-

 

 

 

 

щищенным каналом связи

 

 

 

 

3.

позволяет зашифровать элек-

171

 

 

 

 

тронную информацию

 

 

 

 

4. используется для обмена элек-

 

 

 

 

тронными подписями между або-

 

 

 

 

нентами сети

128

Необходимо

послать

1.

использовать цифровую

 

электронное

сообщение

подпись

 

удаленному

адресату.

2.

послать сообщение по

 

При

этом

получатель

секретному каналу связи

 

должен знать, что это

3.

заархивировать сообще-

 

именно то самое сообще-

ние

 

 

ние. Для этого нужно …

4.

закрыть сообщение па-

 

 

 

 

 

ролем

129

Для того чтобы наладить

1.

открытый ключ шифро-

 

обмен электронными со-

вания

 

общениями,

имеющими

2.

закрытый ключ шифро-

 

цифровую подпись, необ-

вания

 

ходимо передать получа-

3.

вид вашей цифровой

 

телю сообщений …

подписи

 

 

 

 

 

4.

используемый вами ал-

 

 

 

 

 

горитм шифрования

130

Для уничтожения вируса

1.

программы-фильтры

 

после

его распознавания

2.

программы-фаги

 

используются …

3.

программы-ревизоры

 

 

 

 

 

4.

программы-вакцины

172