- •ВВЕДЕНИЕ
- •ТЕМА 1. АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ. ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ. ЯЗЫКИ ПРОГРАММИРОВАНИЯ ВЫСОКОГО УРОВНЯ
- •1.2. Программы линейной структуры. Операторы разветвления. Операторы цикла
- •1.3. Понятие о структурном программировании. Модульный принцип программирования. Принципы проектирования программ сверху вниз и снизу вверх. Подпрограммы
- •1.4. Объектно-ориентированное программирование
- •1.5. Интегрированные среды программирования
- •1.6. Этапы решения задач на компьютере
- •1.7. Эволюция и классификация языков программирования. Основные понятия языков программирования
- •1.8. Структуры и типы данных языка программирования
- •Тесты по теме 1
- •ТЕМА 2. ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ СЕТИ ЭВМ. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •2.1. Сетевые технологии обработки данных
- •2.2. Основы компьютерной коммуникации. Принципы построения и основные топологии вычислительных сетей, коммуникационное оборудование
- •2.3. Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет
- •2.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
- •Тесты по теме 2
- •Список литературы
- •Ответы к тестам
- •Заключение
Тесты по теме 2
№ |
|
|
Вопрос |
Варианты ответов |
||
п/п |
|
|
|
|
|
|
1 |
Комплекс аппаратных и программ- |
1. |
магистраль |
|||
|
ных средств, позволяющих компь- |
2. |
интерфейс |
|
||
|
ютерам обмениваться данными, на- |
3. |
адаптер |
|
||
|
зывается: |
|
4. |
компьютерная |
||
|
|
|
|
сеть |
|
|
2 |
Техническая система, предназна- |
1. |
программным |
|||
|
ченная |
для |
обмена информацией |
обеспечением |
|
|
|
между |
пользователями компьюте- |
2. |
аппаратными |
||
|
ров и доступа к хранящимся на них |
средствами |
ком- |
|||
|
информационным ресурсам, назы- |
пьютера |
|
|||
|
вается: |
|
|
3. |
компьютерной |
|
|
|
|
|
сетью |
|
|
|
|
|
|
4. |
вычислитель- |
|
|
|
|
|
ным комплексом |
||
3 |
Множество компьютеров, связан- |
1. |
локальной |
|
||
|
ных каналами передачи информа- |
компьютерной |
се- |
|||
|
ции и находящихся в пределах од- |
тью |
|
|
||
|
ного здания, называется: |
2. |
глобальной |
|||
|
|
|
|
компьютерной |
се- |
|
|
|
|
|
тью |
|
|
|
|
|
|
3. |
информацион- |
|
|
|
|
|
ной системой с ги- |
||
|
|
|
|
персвязями |
|
|
|
|
|
|
4. |
региональной |
|
|
|
|
|
компьютерной |
се- |
|
|
|
|
|
тью |
|
|
4 |
Локальная |
компьютерная сеть – |
1. |
сеть, к которой |
||
|
это: |
|
|
подключены |
все |
|
|
|
|
137 |
|
|
|
|
|
компьютеры |
горо- |
|||
|
|
да |
|
|
|
|
|
|
2. |
сеть, |
к которой |
||
|
|
подключены |
|
все |
||
|
|
компьютеры |
стра- |
|||
|
|
ны |
|
|
|
|
|
|
3. |
сеть, |
к которой |
||
|
|
подключены |
|
все |
||
|
|
компьютеры одно- |
||||
|
|
го здания |
|
|
||
|
|
4. |
сеть, |
к которой |
||
|
|
подключены |
|
все |
||
|
|
компьютеры |
|
|
||
5 |
Укажите основные возможности, |
1. |
совместное ис- |
|||
|
которые предоставляет пользовате- |
пользование |
аппа- |
|||
|
лю локальная вычислительная |
ратных ресурсов |
||||
|
(компьютерная) сеть: |
2. |
совместное |
ис- |
||
|
|
пользование |
про- |
|||
|
|
граммных |
ресур- |
|||
|
|
сов |
|
|
|
|
|
|
3. |
обеспечение |
|
||
|
|
совместного |
дос- |
|||
|
|
тупа к |
ресурсам |
|||
|
|
данных |
|
|
|
|
|
|
4. |
обеспечение |
|
||
|
|
информационной |
||||
|
|
безопасности |
|
|||
|
|
большого |
числа |
|||
|
|
компьютеров |
|
|||
6 |
Соединение компьютеров в ло- |
1. |
совместно |
ис- |
||
|
кальную сеть позволяет: |
пользовать |
аппа- |
|||
|
|
ратные ресурсы |
|
|||
|
|
2. |
централизовать |
|||
|
|
усилия по инфор- |
||||
|
|
мационной |
безо- |
|||
|
|
пасности |
|
|
|
138
|
|
3. |
передавать |
со- |
||
|
|
общения на любые |
||||
|
|
расстояния |
|
|||
|
|
4. |
скачивать фай- |
|||
|
|
лы с любого уда- |
||||
|
|
ленного |
компью- |
|||
|
|
тера |
|
|
|
|
7 |
Схема соединений узлов сети на- |
1. |
топологией |
|
||
|
зывается … сети |
2. |
доменом |
|
||
|
|
3. |
протоколом |
|||
|
|
4. |
маркером |
|
||
8 |
Глобальная компьютерная сеть – |
1. |
информацион- |
|||
|
это: |
ная |
система с |
ги- |
||
|
|
персвязями |
|
|||
|
|
2. |
совокупность |
|||
|
|
хост-компьютеров |
||||
|
|
и файл-серверов |
||||
|
|
3. |
множество |
|
||
|
|
компьютеров, |
свя- |
|||
|
|
занных |
|
каналами |
||
|
|
передачи |
инфор- |
|||
|
|
мации |
и |
находя- |
||
|
|
щихся |
в |
пределах |
||
|
|
одного здания |
|
|||
|
|
4. |
совокупность |
|||
|
|
локальных сетей и |
||||
|
|
компьютеров, |
рас- |
|||
|
|
положенных |
на |
|||
|
|
больших |
|
рас- |
||
|
|
стояниях |
и соеди- |
|||
|
|
ненных с помощью |
||||
|
|
каналов |
связи в |
|||
|
|
единую систему |
||||
9 |
Топология сети определяется: |
1. |
способом |
со- |
||
|
|
единения узлов се- |
||||
|
|
ти каналами (кабе- |
139
|
|
лями) связи |
|
|
|
|
|
2. |
структурой |
||
|
|
программного |
|||
|
|
обеспечения |
|
||
|
|
3. |
способом |
||
|
|
взаимодействия |
|||
|
|
компьютеров |
|||
|
|
4. |
конфигурацией |
||
|
|
аппаратного |
обес- |
||
|
|
печения |
|
|
|
10 |
Топология сети … не является ба- |
1. |
в виде снежин- |
||
|
зовой |
ки |
|
|
|
|
|
2. |
звездообразная |
||
|
|
3. |
в виде кольца |
||
|
|
4. |
в виде |
|
общей |
|
|
шины |
|
|
|
11 |
Конфигурация локальной компью- |
1. |
кольцевой |
||
|
терной сети, в которой все рабочие |
2. |
радиальной |
||
|
станции соединяются с файл- |
(звезда) |
|
|
|
|
сервером называется: |
3. |
шинной |
|
|
|
|
4. |
древовидной |
||
12 |
Компьютер, предоставляющий |
1. |
коммутатором |
||
|
свои ресурсы другим компьютерам |
2. |
магистралью |
||
|
при совместной работе называется: |
3. |
модемом |
||
|
|
4. |
сервером |
||
13 |
Сервер – это: |
1. |
сетевая |
|
про- |
|
|
грамма для диало- |
|||
|
|
га |
между |
пользо- |
|
|
|
вателями |
|
|
|
|
|
2. |
мощный |
ком- |
|
|
|
пьютер, к которо- |
|||
|
|
му |
подключаются |
||
|
|
остальные |
|
компь- |
|
|
|
ютеры |
|
|
|
|
|
3. |
компьютер от- |
||
|
|
дельного |
пользо- |
140
|
|
вателя, |
подклю- |
|||
|
|
ченный |
в |
общую |
||
|
|
сеть |
|
|
|
|
|
|
4. |
стандарт, |
оп- |
||
|
|
ределяющий |
фор- |
|||
|
|
му |
представления |
|||
|
|
и способ пересыл- |
||||
|
|
ки данных |
|
|
||
14 |
Для хранения файлов, предназна- |
1. |
хост- |
|
|
|
|
ченных для общего доступа поль- |
компьютер |
|
|
||
|
зователей сети, используется: |
2. |
рабочая |
|
стан- |
|
|
|
ция |
|
|
|
|
|
|
3. |
файл-сервер |
|||
|
|
4. |
клиент-сервер |
|||
15 |
Клиентами, в распределенной вы- |
1. |
пользователь |
|||
|
числительной среде являются: |
2. |
программа- |
|||
|
|
браузер |
|
|
|
|
|
|
3. |
служебное |
|||
|
|
программное обес- |
||||
|
|
печение |
|
|
|
|
|
|
4. |
прикладная |
|||
|
|
программа, |
|
рабо- |
||
|
|
тающая |
в |
интере- |
||
|
|
сах |
пользователя |
|||
|
|
для |
предоставле- |
|||
|
|
ния услуг с сервера |
||||
|
|
в сети |
|
|
|
|
16 |
Укажите компоненты сетевого про- |
1. |
сетевые |
|
при- |
|
|
граммного обеспечения: |
ложения |
|
|
|
|
|
|
2. |
сетевая |
опера- |
||
|
|
ционная система |
||||
|
|
3. |
коммутаторы, |
|||
|
|
разветвители |
|
|||
|
|
4. |
маршрутизато- |
|||
|
|
ры, серверы |
|
|||
17 |
Для соединения компьютеров в ло- |
1. |
телефонный |
141
|
кальной сети могут использоваться: |
кабель |
|
|
|
|
|
|
|
2. |
коаксиальный |
||||
|
|
кабель |
|
|
|
|
|
|
|
3. |
телеграфные |
||||
|
|
провода |
|
|
|
||
|
|
4. |
радиосигналы |
||||
18 |
Укажите способы, с помощью ко- |
1. |
с |
помощью |
|||
|
торых пользовательский компью- |
модема и выделен- |
|||||
|
тер может быть физически под- |
ной |
|
телефонной |
|||
|
ключен к вычислительной сети: |
линии |
|
|
|
|
|
|
|
2. |
с |
помощью |
|||
|
|
звуковой |
карты и |
||||
|
|
микрофона |
|
|
|||
|
|
3. |
с |
помощью |
|||
|
|
графического |
|
||||
|
|
адаптера |
и |
теле- |
|||
|
|
фонной линии |
|
||||
|
|
4. |
с помощью се- |
||||
|
|
тевого |
адаптера и |
||||
|
|
отвода |
кабеля |
ло- |
|||
|
|
кальной сети |
|
||||
19 |
Модем – это устройство для: |
1. |
хранения |
ин- |
|||
|
|
формации |
|
|
|
||
|
|
2. |
обработки |
ин- |
|||
|
|
формации |
|
|
|
||
|
|
3. |
передачи |
ин- |
|||
|
|
формации |
по |
те- |
|||
|
|
лефонным каналам |
|||||
|
|
связи |
|
|
|
|
|
|
|
4. |
вывода |
инфор- |
|||
|
|
мации на печать |
|||||
20 |
Модем – это: |
1. |
мощный |
|
ком- |
||
|
|
пьютер, к которо- |
|||||
|
|
му |
подключаются |
||||
|
|
остальные |
|
компь- |
|||
|
|
ютеры |
|
|
|
|
142
|
|
2. |
устройство, |
|||
|
|
преобразующее |
||||
|
|
цифровые сигналы |
||||
|
|
компьютера в ана- |
||||
|
|
логовый |
теле- |
|||
|
|
фонный сигнал и |
||||
|
|
обратно |
|
|
||
|
|
3. |
программа, |
|
||
|
|
обеспечивающая |
||||
|
|
диалог |
между |
не- |
||
|
|
сколькими |
компь- |
|||
|
|
ютерами |
|
|
||
|
|
4. |
персональная |
|||
|
|
ЭВМ, |
используе- |
|||
|
|
мая для получения |
||||
|
|
и |
отправки |
кор- |
||
|
|
респонденции |
|
|||
21 |
Модем обеспечивает: |
1. |
преобразова- |
|||
|
|
ние двоичного ко- |
||||
|
|
да |
в |
аналоговый |
||
|
|
сигнал |
|
|
|
|
|
|
2. |
преобразова- |
|||
|
|
ние |
аналогового |
|||
|
|
сигнала |
в |
двоич- |
||
|
|
ный код |
|
|
||
|
|
3. |
усиление |
ана- |
||
|
|
логового сигнала |
||||
|
|
4. |
преобразова- |
|||
|
|
ние двоичного ко- |
||||
|
|
да |
в |
аналоговый |
||
|
|
сигнал и обратно |
||||
22 |
Сетевой адаптер – это: |
1. |
программа |
для |
||
|
|
связи |
нескольких |
|||
|
|
компьютеров |
|
|||
|
|
2. |
аппаратное |
|
||
|
|
средство для взаи- |
143
|
|
модействия персо- |
|||
|
|
нальных |
компью- |
||
|
|
теров |
|
|
|
|
|
3. |
система управ- |
||
|
|
ления |
сетевыми |
||
|
|
ресурсами общего |
|||
|
|
доступа |
|
|
|
|
|
4. |
система обмена |
||
|
|
информацией |
ме- |
||
|
|
жду компьютерами |
|||
23 |
Функции сетевой карты: |
1. |
обнаружение |
||
|
|
конфликтных |
си- |
||
|
|
туаций и контроль |
|||
|
|
состояния сети |
|
||
|
|
2. |
ограничение |
||
|
|
распространения |
|||
|
|
кадров с неизвест- |
|||
|
|
ными адресами на- |
|||
|
|
значения |
|
||
|
|
3. |
идентификация |
||
|
|
своего |
адреса |
в |
|
|
|
принимаемом |
па- |
||
|
|
кете |
|
|
|
|
|
4. |
преобразова- |
||
|
|
ние |
информации |
||
|
|
из |
параллельного |
||
|
|
кода в |
последова- |
||
|
|
тельный и обратно |
|||
24 |
По своим функциям различают не- |
1. |
преобразовате- |
||
|
сколько видов карт расширения: |
ли |
|
|
|
|
|
2. |
интерфейсные |
||
|
|
карты |
|
|
|
|
|
3. |
адаптеры |
|
|
|
|
4. |
контроллеры |
||
25 |
Обмен информацией между ком- |
1. |
хост- |
|
|
|
пьютерными сетями, в которых |
компьютеров |
|
144
|
действуют разные стандарты пред- |
2. |
электронной |
|||
|
ставления информации (сетевые |
почты |
|
|
|
|
|
протоколы), осуществляется с ис- |
3. |
шлюзов |
|
||
|
пользованием: |
4. |
модемов |
|
||
26 |
Fire Wall – это: |
1. |
почтовая |
про- |
||
|
|
грамма |
|
|
|
|
|
|
2. |
то |
же |
самое, |
|
|
|
что браузер |
|
|||
|
|
3. |
то |
же |
самое, |
|
|
|
что брандмауэр |
||||
|
|
4. |
графический |
|||
|
|
редактор |
|
|
||
27 |
Сетевой протокол – это: |
1. |
согласование |
|||
|
|
различных процес- |
||||
|
|
сов во времени |
||||
|
|
2. |
последова- |
|||
|
|
тельность |
записи |
|||
|
|
событий, |
происхо- |
|||
|
|
дящих |
в |
компью- |
||
|
|
терной сети |
|
|||
|
|
3. |
правила |
уста- |
||
|
|
новления |
|
связи |
||
|
|
между двумя ком- |
||||
|
|
пьютерами в сети |
||||
|
|
набор соглашений |
||||
|
|
о взаимодействиях |
||||
|
|
в компьютерной |
||||
|
|
сети |
|
|
|
|
|
|
4. |
набор |
|
согла- |
|
|
|
шений |
о |
взаимо- |
||
|
|
действиях |
в |
ком- |
||
|
|
пьютерной сети |
||||
28 |
Права принятия решений в сети |
1. |
пользователям |
|||
|
Интернет принадлежат: |
персональных |
||||
|
|
компьютеров |
||||
|
|
2. |
администрато- |
145
|
|
ру сети |
|
|
|
|
|
|
3. |
людям, |
проек- |
||
|
|
тирующим сеть |
||||
|
|
4. |
людям, |
|
рабо- |
|
|
|
тающим в сети |
||||
29 |
Для моделирования работы Internet |
1. |
табличная |
|
||
|
используется … информационная |
2. |
сетевая |
|
|
|
|
модель |
3. |
статическая |
|||
|
|
4. |
иерархическая |
|||
30 |
RFC – это: |
1. |
Request |
for |
||
|
|
Contract |
– |
необхо- |
||
|
|
димость |
заключе- |
|||
|
|
ния контракта для |
||||
|
|
доступа |
к |
доку- |
||
|
|
ментам в сети Ин- |
||||
|
|
тернет |
|
|
|
|
|
|
2. |
Request |
for |
||
|
|
Comments |
– |
доку- |
||
|
|
мент из серии про- |
||||
|
|
нумерованных ин- |
||||
|
|
формационных до- |
||||
|
|
кументов Интерне- |
||||
|
|
та, |
содержащих |
|||
|
|
технические |
спе- |
|||
|
|
цификации и стан- |
||||
|
|
дарты |
|
|
|
|
|
|
3. |
Read |
|
|
First |
|
|
Comment – призыв |
||||
|
|
читать |
все |
доку- |
||
|
|
менты и |
коммен- |
|||
|
|
тарии с начала |
||||
|
|
4. |
Request |
for |
||
|
|
Comments |
– |
по- |
||
|
|
мощь в Интернете |
||||
|
|
для |
начинающих |
|||
|
|
пользователей |
146
31 |
Какой из способов подключения к |
1. |
удаленный |
|
|
|
Internet обеспечивает наибольшие |
доступ по |
комму- |
||
|
возможности для доступа к инфор- |
тируемому |
теле- |
||
|
мационным ресурсам? |
фонному каналу |
|
||
|
|
2. |
постоянное |
со- |
|
|
|
единение по опто- |
|||
|
|
волоконному кана- |
|||
|
|
лу |
|
|
|
|
|
3. |
постоянное |
со- |
|
|
|
единение по выде- |
|||
|
|
ленному телефон- |
|||
|
|
ному каналу |
|
||
|
|
4. |
терминальное |
||
|
|
соединение |
|
по |
|
|
|
коммутируемому |
|||
|
|
телефонному кана- |
|||
|
|
лу |
|
|
|
32 |
Скорость передачи данных – это: |
1. |
количество |
|
|
|
|
информации, пере- |
|||
|
|
даваемой в одну |
|
||
|
|
секунду |
|
|
|
|
|
2. |
количество |
|
|
|
|
байт информации, |
|||
|
|
передаваемых за |
|||
|
|
одну минуту |
|
||
|
|
3. |
количество |
|
|
|
|
байт информации, |
|||
|
|
передаваемых с |
|
||
|
|
одного компьюте- |
|||
|
|
ра на другой |
|
||
|
|
4. |
количество би- |
||
|
|
тов информации, |
|||
|
|
передаваемых в |
|
||
|
|
единицу времени |
|||
33 |
Скорость передачи данных по оп- |
1. |
120 бит/сек |
|
|
|
товолоконной линии может дости- |
2. |
14 Кбит/сек |
|
147
|
гать … |
|
3. |
56 Кбит/сек |
|
|
|
4. |
100 Гбит/сек |
34 |
Транспортный протокол |
(TCP) |
1. |
разбиение |
|
обеспечивает: |
|
файлов на IP- |
|
|
|
|
пакеты в процессе |
|
|
|
|
передачи и сборку |
|
|
|
|
файлов в процессе |
|
|
|
|
получения |
|
|
|
|
2. |
прием, переда- |
|
|
|
чу и выдачу одно- |
|
|
|
|
го сеанса связи |
|
|
|
|
3. |
предоставле- |
|
|
|
ние в распоряже- |
|
|
|
|
ние пользователя |
|
|
|
|
переработанной |
|
|
|
|
информации |
|
|
|
|
4. |
доставку ин- |
|
|
|
формации от ком- |
|
|
|
|
пьютера- |
|
|
|
|
отправителя к |
|
|
|
|
компьютеру полу- |
|
|
|
|
чателю |
|
35 |
Протокол маршрутизации |
(IP) |
1. |
интерпретацию |
|
обеспечивает: |
|
данных и их под- |
|
|
|
|
готовку для поль- |
|
|
|
|
зовательского |
|
|
|
|
уровня |
|
|
|
|
2. |
сохранение па- |
|
|
|
раметров физиче- |
|
|
|
|
ской связи в ком- |
|
|
|
|
пьютерной сети |
|
|
|
|
3. |
управление ап- |
|
|
|
паратурой переда- |
|
|
|
|
чи данных и кана- |
|
|
|
|
лов связи |
|
|
|
|
4. |
доставку ин- |
148
|
|
|
|
|
|
|
|
формации от ком- |
|
|
|
|
|
|
|
|
|
пьютера- |
|
|
|
|
|
|
|
|
|
отправителя к |
|
|
|
|
|
|
|
|
|
компьютеру полу- |
|
|
|
|
|
|
|
|
|
чателю |
|
36 |
Основние службы сети Интернет: |
1. |
World Wide |
||||||
|
|
|
|
|
|
|
|
Web |
|
|
|
|
|
|
|
|
|
2. |
электронная |
|
|
|
|
|
|
|
|
почта |
|
|
|
|
|
|
|
|
|
3. |
HTML |
|
|
|
|
|
|
|
|
4. |
TCP/IP |
37 |
К службам Интернет не относятся: |
1. |
FTP |
||||||
|
|
|
|
|
|
|
|
2. |
HTML |
|
|
|
|
|
|
|
|
3. |
|
|
|
|
|
|
|
|
|
4. |
World Wide |
|
|
|
|
|
|
|
|
Web |
|
38 |
Определите сервис Интернет, кото- |
1. |
www |
||||||
|
рой не имеет собственного прото- |
2. |
|||||||
|
кола и программы-клиента: |
|
|
3. |
списки рас- |
||||
|
|
|
|
|
|
|
|
сылки |
|
|
|
|
|
|
|
|
|
4. |
ICQ |
39 |
Установите соответствие между |
1. |
1-Б 2-А 3-Г 4- |
||||||
|
столбцами таблицы. |
|
|
|
В |
|
|||
|
|
|
Сервис |
|
Назначе- |
|
2. |
1-А 2-Б 3-В |
|
|
|
|
Интернета |
|
ние |
|
|
4-Г |
|
|
|
|
|
|
Пересылка |
|
3. |
1-Б 2-А 3-В |
|
|
|
|
Всемирная |
|
сообщений |
|
4-Г |
|
|
|
|
1 |
А |
между |
|
|
4. |
1-А 2-Б 3-Г 4- |
|
|
|
паутина |
|
|
|||||
|
|
пользова- |
|
В |
|
||||
|
|
|
(WWW) |
|
телями |
се- |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
ти |
|
|
|
|
|
|
|
|
|
Доступ |
к |
|
|
|
|
|
2 |
Б |
гипертек- |
|
|
|
||
|
|
|
|
|
стовым до- |
|
|
|
|
|
|
|
|
|
кументам |
|
|
|
|
|
|
3 |
ICQ |
В |
Передача |
|
|
|
149
|
|
|
|
|
файлов |
|
|
|
|
|
|
|
|
между уда- |
|
|
|
|
|
|
|
|
ленными |
|
|
|
|
|
|
|
|
компьюте- |
|
|
|
|
|
|
|
|
рами |
|
|
|
|
|
|
|
|
Система |
|
|
|
|
|
4 |
FTP |
Г |
общения в |
|
|
|
|
|
|
|
|
реальном |
|
|
|
|
|
|
|
|
времени |
|
|
|
40 |
|
Для |
передачи электронной почты в |
|
1. |
сервер печати |
||
|
сети используются: |
|
|
2. |
файловый сер- |
|||
|
|
|
|
|
|
|
вер |
|
|
|
|
|
|
|
|
3. |
Web-сервер |
|
|
|
|
|
|
|
4. |
почтовый сер- |
|
|
|
|
|
|
|
вер |
|
41 |
Для отправки электронной почты |
|
1. |
SMTP |
||||
|
используются протоколы: |
|
2. |
FTP |
||||
|
|
|
|
|
|
|
3. |
IMAP |
|
|
|
|
|
|
|
4. |
POP3 |
42 |
Электронная почта позволяет пере- |
|
1. |
исключительно |
||||
|
давать: |
|
|
|
базы данных |
|||
|
|
|
|
|
|
|
2. |
исключительно |
|
|
|
|
|
|
|
текстовые сообще- |
|
|
|
|
|
|
|
|
ния |
|
|
|
|
|
|
|
|
3. |
исполняемые |
|
|
|
|
|
|
|
программы и web- |
|
|
|
|
|
|
|
|
страницы |
|
|
|
|
|
|
|
|
4. |
сообщения и |
|
|
|
|
|
|
|
приложенные фай- |
|
|
|
|
|
|
|
|
лы |
|
43 |
Какие программы являются почто- |
|
1. |
PhotoShop |
||||
|
выми клиентами: |
|
|
|
2. |
The Bat |
||
|
|
|
|
|
|
|
3. |
Internet Ex- |
|
|
|
|
|
|
|
plorer |
|
|
|
|
|
|
|
|
4. |
Outlook Express |
44 |
Клиент E-mail позволяет: |
|
1. |
загружать и |
150
|
|
отправлять элек- |
|
|
|
тронную почту |
|
|
|
2. |
архивировать |
|
|
данные на жестком |
|
|
|
диске |
|
|
|
3. |
управлять ра- |
|
|
ботой сервера |
|
|
|
4. |
загружать |
|
|
Web-страницы |
|
45 |
Протокол IMAP используется: |
1. |
для поиска ин- |
|
|
формации на поис- |
|
|
|
ковых серверах |
|
|
|
2. |
для доступа к |
|
|
страницам Интер- |
|
|
|
нет |
|
|
|
3. |
для картогра- |
|
|
фирования интер- |
|
|
|
нета |
|
|
|
4. |
для доступа к |
|
|
почтовому серверу |
|
46 |
Служба FTP в Интернете предна- |
1. |
создания, пе- |
|
значена для: |
редачи и приема |
|
|
|
Web-страниц |
|
|
|
2. |
обеспечения |
|
|
функционирования |
|
|
|
электронной почты |
|
|
|
3. |
приема и пере- |
|
|
дачи файлов любо- |
|
|
|
го формата |
|
|
|
4. |
обеспечения |
|
|
работы телеконфе- |
|
|
|
ренций |
|
47 |
Телеконференция – это: |
1. |
обмен письма- |
|
|
ми в глобальных |
|
|
|
сетях |
|
|
|
2. |
информацион- |
151
|
|
ная система в ги- |
|
|
|
персвязях |
|
|
|
3. |
система обмена |
|
|
информацией ме- |
|
|
|
жду абонентами |
|
|
|
компьютерной се- |
|
|
|
ти |
|
|
|
4. |
служба приема |
|
|
и передачи файлов |
|
|
|
любого формата |
|
48 |
Протокол Secure Sockets Layer |
1. |
не использует |
|
|
шифрование дан- |
|
|
|
ных |
|
|
|
2. |
обеспечивает |
|
|
безопасную пере- |
|
|
|
дачу данных |
|
|
|
3. |
не может ис- |
|
|
пользовать шиф- |
|
|
|
рование с откры- |
|
|
|
тым ключом |
|
|
|
4. |
это не прото- |
|
|
кол, а программа |
|
49 |
Компьютер, подключенный к Ин- |
1. |
Web-страницу |
|
тернету обязательно имеет: |
2. |
доменное имя |
|
|
3. |
|
|
|
4. |
IP-адрес |
50 |
Для уникальной идентификации |
1. |
телефонный |
|
компьютера в сети Интернет ис- |
номер |
|
|
пользуется: |
2. |
заводской но- |
|
|
мер компьютера |
|
|
|
3. |
IP-адрес |
|
|
время начала сеан- |
|
|
|
са |
|
|
|
4. |
время начала |
|
|
сеанса |
|
51 |
Адресация – это: |
1. |
способ иден- |
152
|
|
тификации або- |
|
|
|
нентов в сети |
|
|
|
2. |
адрес сервера |
|
|
3. |
почтовый ад- |
|
|
рес пользователя в |
|
|
|
сети |
|
|
|
4. |
количество бод |
|
|
(символов/сек), |
|
|
|
пересылаемых мо- |
|
|
|
демом |
|
52 |
Сеть класса С может содержать: |
1. |
256 компьюте- |
|
|
ров |
|
|
|
2. |
255 компьюте- |
|
|
ров |
|
|
|
3. |
253 компьюте- |
|
|
ра |
|
|
|
4. |
254 компьюте- |
|
|
ра |
|
53 |
Адрес 127.0.0.1 … |
1. |
используется |
|
|
для связи компью- |
|
|
|
тера с самим собой |
|
|
|
2. |
используется |
|
|
для связи с конце- |
|
|
|
вым DNS сервером |
|
|
|
3. |
используется |
|
|
как шлюз по умол- |
|
|
|
чанию |
|
|
|
4. |
используется |
|
|
для широковеща- |
|
|
|
тельной связи |
|
54 |
Укажите правильный адрес в сети |
1. |
192.168.0.1 |
|
класса С для широковещательных |
2. |
192.168.0.127 |
|
сообщений: |
3. |
192.168.0.0 |
|
|
4. |
192.168.0.255 |
55 |
Выберите правильные адреса ре- |
1. |
http://www.klae |
|
сурсов Интернета (URL): |
.ru/info/ |
153
|
|
rus/index.html |
|
|
|
2. |
www@spb.pete |
|
|
rlink |
|
|
|
3. |
http://www.300. |
|
|
spb.ru |
|
|
|
4. |
www.yahoo.co |
|
|
m/http:// |
|
56 |
Универсальный указатель ресурсов |
1. |
http// |
|
имеет вид: |
2. |
schools.keldysh. |
|
http://schools.keldysh.ru/ |
ru |
|
|
index.htm. |
3. |
http://schools. |
|
Именем сервера является: |
keldysh.ru |
|
|
|
4. |
/index.htm |
57 |
Укажите возможные адреса элек- |
1. |
http://gov.nicola |
|
тронной почты: |
2. |
mail.ru@egorov |
|
|
3. |
av- |
|
|
gust@basa.mmm.ru |
|
|
|
4. |
abbi_qwe@mit. |
|
|
ru |
|
58 |
Задан адрес электронной почты в |
1. |
ru |
|
сети Internet: user-name@mtu- |
2. |
mtu-net.ru |
|
net.ru. Каков логин владельца это- |
3. |
user-name |
|
го электронного адреса? |
4. |
mtu-net |
59 |
Домен – это: |
1. |
часть адреса, |
|
|
определяющая ад- |
|
|
|
рес сервера в сети |
|
|
|
2. |
часть адреса, |
|
|
определяющая ад- |
|
|
|
рес клиента в сети |
|
|
|
3. |
программа для |
|
|
связи между ком- |
|
|
|
пьютерами |
|
|
|
4. |
устройство для |
|
|
связи между ком- |
|
|
|
пьютерами |
|
60 |
Выберите правильную расшифров- |
1. |
World What |
154
|
ку аббревиатуры WWW: |
Work |
|
|
|
2. |
World Work |
|
|
Wide |
|
|
|
3. |
What Where |
|
|
When |
|
|
|
4. |
World Wide |
|
|
Web |
|
61 |
Гипертекст это: |
1. |
очень большой |
|
|
текст |
|
|
|
2. |
структуриро- |
|
|
ванный текст, в ко- |
|
|
|
тором могут осу- |
|
|
|
ществляться пере- |
|
|
|
ходы по выде- |
|
|
|
ленным меткам |
|
|
|
3. |
текст, набран- |
|
|
ный на компьюте- |
|
|
|
ре |
|
|
|
4. |
текст, в кото- |
|
|
ром используется |
|
|
|
шрифт большого |
|
|
|
размера |
|
62 |
Гиперссылкой называют: |
1. |
всплывающую |
|
|
при наведении |
|
|
|
указателя мыши |
|
|
|
справку |
|
|
|
2. |
текст, содер- |
|
|
жащий дополни- |
|
|
|
тельную информа- |
|
|
|
цию по какому- |
|
|
|
либо вопросу |
|
|
|
3. |
дополнитель- |
|
|
ный документ со |
|
|
|
списком литерату- |
|
|
|
ры |
|
|
|
4. |
объект, обес- |
155
|
|
печивающий пере- |
|
|
|
ход к другим до- |
|
|
|
кументам или к |
|
|
|
другим местам до- |
|
|
|
кумента |
|
63 |
HTML является: |
1. |
сервером Ин- |
|
|
тернета |
|
|
|
2. |
средством соз- |
|
|
дания Web- |
|
|
|
страниц |
|
|
|
3. |
языком про- |
|
|
граммирования |
|
|
|
4. |
средством про- |
|
|
смотра Web- |
|
|
|
страниц |
|
64 |
Каково назначение HTML? |
1. |
формат для |
|
|
разметки гипер- |
|
|
|
текстовых страниц |
|
|
|
2. |
алгоритмиче- |
|
|
ский язык высоко- |
|
|
|
го уровня |
|
|
|
3. |
язык для соз- |
|
|
дания исполняемо- |
|
|
|
го файла |
|
|
|
4. |
средство под- |
|
|
готовки изображе- |
|
|
|
ний для сайта |
|
65 |
Укажите языки разметки данных: |
1. |
XML |
|
|
2. |
HTML |
|
|
3. |
Exсel |
|
|
4. |
Java |
66 |
Документ, подготовленный с по- |
1. |
.txt |
|
мощью языка разметки гипертек- |
2. |
.exe |
|
стов, имеет тип файла: |
3. |
.html |
|
|
4. |
.dll |
67 |
Отличительными чертами Web- |
1. |
тиражирование |
156
|
документа являются: |
только составите- |
|
|
|
лем |
|
|
|
2. |
наличие гипер- |
|
|
текстовых ссылок |
|
|
|
3. |
наличие иллю- |
|
|
страций |
|
|
|
4. |
отсутствие |
|
|
строго определе- |
|
|
|
ного формата |
|
|
|
представления до- |
|
|
|
кумента |
|
68 |
Для размещения изображений на |
1. |
.pcx |
|
Web-страницах рекомендуется ис- |
2. |
.bmp |
|
пользовать формат графических |
3. |
.tif |
|
файлов: |
4. |
.jpg |
69 |
Для размещения изображений на |
1. |
.gif |
|
Web-страницах не рекомендуется |
2. |
.png |
|
использовать формат графических |
3. |
.jpg |
|
файлов: |
4. |
.bmp |
70 |
Виртуальная машина Java является: |
1. |
интерпретато- |
|
|
ром |
|
|
|
2. |
компилятором |
|
|
3. |
обработчиком |
|
|
4. |
анализатором |
71 |
Браузеры (например, Microsoft |
1. |
серверами Ин- |
|
Internet Explorer) являются: |
тернета |
|
|
|
2. |
антивирусны- |
|
|
ми программами |
|
|
|
3. |
трансляторами |
|
|
языка программи- |
|
|
|
рования |
|
|
|
4. |
средством про- |
|
|
смотра Web- |
|
|
|
страниц |
|
72 |
Укажите возможности, предостав- |
1. |
перемещаться |
|
ляемые программой-браузером: |
между документа- |
157
|
|
ми в Web- |
|
|
|
пространстве |
|
|
|
2. |
создавать до- |
|
|
кументы |
|
|
|
3. |
редактировать |
|
|
интернет-страницы |
|
|
|
и изображения |
|
|
|
4. |
открывать и |
|
|
просматривать |
|
|
|
Web-страницы |
|
73 |
Как правило, браузер позволяет: |
1. |
загружать веб- |
|
|
страницы по про- |
|
|
|
токолу HTTP и |
|
|
|
файлы по протоко- |
|
|
|
лу FTP |
|
|
|
2. |
общаться в ча- |
|
|
те по протоколу |
|
|
|
IRC |
|
|
|
3. |
загружать но- |
|
|
востные группы по |
|
|
|
потоколу NNTP |
|
|
|
4. |
открывать и |
|
|
просматривать |
|
|
|
Web-страницы |
|
74 |
При поиске информации в Интер- |
1. |
конфиденци- |
|
нете должны соблюдаться требова- |
альность поиска |
|
|
ния: |
2. |
высокая ско- |
|
|
рость поиска |
|
|
|
3. |
простота за- |
|
|
просов |
|
|
|
4. |
коллективный |
|
|
доступ |
|
75 |
Рубрикатор представляет собой: |
1. |
автоматизиро- |
|
|
ванную поисковую |
|
|
|
систему в Интер- |
|
|
|
нете |
158
|
|
2. |
систему ново- |
|
|
стей в Интернете |
|
|
|
3. |
иерархическую |
|
|
структуру, пере- |
|
|
|
мещаясь по кото- |
|
|
|
рой можно найти |
|
|
|
нужную инфор- |
|
|
|
мацию |
|
|
|
4. |
энциклопедию |
|
|
в Интернете |
|
76 |
Индексом поисковой системы на- |
1. |
адрес послед- |
|
зывают: |
ней посещаемой |
|
|
|
страницы |
|
|
|
2. |
адреса всех по- |
|
|
сещаемых страниц |
|
|
|
3. |
место хранения |
|
|
копии последней |
|
|
|
посещаемой стра- |
|
|
|
ницы |
|
|
|
4. |
хранилище |
|
|
данных с образами |
|
|
|
всех посещенных |
|
|
|
роботами страниц |
|
77 |
Для того, чтобы найти по запросу |
1. |
просматривает |
|
пользователя информацию, про- |
все страницы в |
|
|
грамма обработки запросов поис- |
Интернет и воз- |
|
|
ковой системы: |
вращает ссылки |
|
|
|
2. |
просматривает |
|
|
индексную базу |
|
|
|
поисковой систе- |
|
|
|
мы и возвращает |
|
|
|
ссылки |
|
|
|
3. |
обращается к |
|
|
индексам других |
|
|
|
поисковых систем, |
|
|
|
которые органи- |
159
|
|
зуют поиск |
|
|
|
4. |
просматривает |
|
|
страницы своей |
|
|
|
поисковой базы и |
|
|
|
пересылает их на |
|
|
|
компьютер поль- |
|
|
|
зователя |
|
78 |
В человеко-компьютерных систе- |
1. |
случайной по- |
|
мах необходимо обеспечивать за- |
тери или измене- |
|
|
щиту информации от угроз: |
ния данных |
|
|
|
2. |
преднамерен- |
|
|
ного искажения |
|
|
|
данных |
|
|
|
3. |
санкциониро- |
|
|
ванного просмотра |
|
|
|
4. |
сбоев оборудо- |
|
|
вания |
|
79 |
Укажите аспекты информационной |
1. |
аутентифика- |
|
безопасности: |
ция |
|
|
|
2. |
актуальность |
|
|
3. |
целостность |
|
|
4. |
конфиденци- |
|
|
альность |
|
80 |
Важнейшие цели информационной |
1. |
репрезентатив- |
|
безопасности – это защита: |
ности |
|
|
|
2. |
актуальности |
|
|
3. |
целостности |
|
|
4. |
конфиденци- |
|
|
альности |
|
81 |
Выделите методы защиты инфор- |
1. |
установка спе- |
|
мации от нелегального распростра- |
циальных атрибу- |
|
|
нения: |
тов файлов |
|
|
|
2. |
шифрование |
|
|
3. |
автоматиче- |
|
|
ское дублирование |
|
|
|
файлов на авто- |
160
|
|
номных носителях |
|
|
|
4. |
установка па- |
|
|
ролей на доступ к |
|
|
|
информации |
|
82 |
Заражение компьютерным вирусом |
1. |
изменение да- |
|
может проявляться в следующих |
ты и времени мо- |
|
|
эффектах: |
дификации файлов |
|
|
|
2. |
вибрация мо- |
|
|
нитора |
|
|
|
3. |
мерцание ламп |
|
|
дневного света в |
|
|
|
помещении |
|
|
|
4. |
появление на |
|
|
экране непреду- |
|
|
|
смотренных сооб- |
|
|
|
щений или изо- |
|
|
|
бражений |
|
83 |
Отличительные особенности ком- |
1. |
легкость рас- |
|
пьютерного вируса: |
познавания и унич- |
|
|
|
тожения |
|
|
|
2. |
значительный |
|
|
объем программ- |
|
|
|
ного кода |
|
|
|
3. |
маленький |
|
|
объем программ- |
|
|
|
ного кода |
|
|
|
4. |
способность к |
|
|
самостоятельному |
|
|
|
запуску, много- |
|
|
|
кратному копиро- |
|
|
|
ванию кода, созда- |
|
|
|
нию помех работе |
|
|
|
компьютера |
|
84 |
Укажите параметры, по которым |
1. |
среда обитания |
|
можно классифицировать компью- |
2. |
способ зараже- |
|
терные вирусы |
ния среды обита- |
161
|
|
ния |
|
|
|
3. |
объем про- |
|
|
граммы |
|
|
|
4. |
степень опас- |
|
|
ности |
|
85 |
Укажите группы разделения виру- |
1. |
загрузочные |
|
сов в зависимости от среды обита- |
2. |
интерфейсные |
|
ния: |
3. |
сетевые |
|
|
4. |
файловые |
86 |
По среде обитания компьютерные |
1. |
резидентные и |
|
вирусы классифицируют на: |
нерезидентные |
|
|
|
2. |
неопасные, |
|
|
опасные и очень |
|
|
|
опасные |
|
|
|
3. |
паразиты, реп- |
|
|
ликаторы, неви- |
|
|
|
димки, мутанты, |
|
|
|
троянские |
|
|
|
4. |
сетевые, фай- |
|
|
ловые, загрузоч- |
|
|
|
ные, макровирусы |
|
87 |
Загрузочные вирусы: |
1. |
поражают про- |
|
|
граммы в начале |
|
|
|
их работы |
|
|
|
2. |
обычно запус- |
|
|
каются при загруз- |
|
|
|
ке компьютера |
|
|
|
3. |
всегда меняют |
|
|
начало и длину |
|
|
|
файла |
|
|
|
4. |
поражают за- |
|
|
грузочные сектора |
|
|
|
дисков |
|
88 |
Файловые вирусы: |
1. |
поражают за- |
|
|
грузочные сектора |
|
|
|
дисков |
162
|
|
2. |
всегда меняют |
|
|
начало и конец |
|
|
|
файла |
|
|
|
3. |
всегда меняют |
|
|
код зараженного |
|
|
|
файла |
|
|
|
4. |
всегда меняют |
|
|
начало и длину |
|
|
|
файла |
|
89 |
Сетевые черви – это программы, |
1. |
изменяют фай- |
|
которые: |
лы на дисках |
|
|
|
2. |
распространя- |
|
|
ются только в пре- |
|
|
|
делах локальной |
|
|
|
сети |
|
|
|
3. |
создают сбои |
|
|
при питании ком- |
|
|
|
пьютера от элек- |
|
|
|
тросети |
|
|
|
4. |
распространя- |
|
|
ются по электрон- |
|
|
|
ной почте через |
|
|
|
Интернет |
|
90 |
К антивирусным программам не |
1. |
интерпретато- |
|
относятся: |
ры |
|
|
|
2. |
ревизоры |
|
|
3. |
сторожа |
|
|
4. |
вакцины |
91 |
Назначение антивирусных про- |
1. |
обнаружение |
|
грамм детекторов: |
вирусов |
|
|
|
2. |
лечение зара- |
|
|
женных файлов |
|
|
|
3. |
уничтожение |
|
|
зараженных фай- |
|
|
|
лов |
|
|
|
4. |
контроль путей |
163
|
|
|
|
|
|
|
|
|
распространения |
|
|
|
|
|
|
|
|
|
|
вирусов |
|
92 |
Сетевой аудит включает: |
|
|
1. |
антивирусную |
|||||
|
|
|
|
|
|
|
|
|
проверку сети |
|
|
|
|
|
|
|
|
|
|
2. |
выборочный |
|
|
|
|
|
|
|
|
|
аудит пользовате- |
|
|
|
|
|
|
|
|
|
|
лей |
|
|
|
|
|
|
|
|
|
|
3. |
аудит безопас- |
|
|
|
|
|
|
|
|
|
ности каждой но- |
|
|
|
|
|
|
|
|
|
|
вой системы при ее |
|
|
|
|
|
|
|
|
|
|
инсталляции в сеть |
|
|
|
|
|
|
|
|
|
|
4. |
протоколиро- |
|
|
|
|
|
|
|
|
|
вание действий |
|
|
|
|
|
|
|
|
|
|
пользователей в |
|
|
|
|
|
|
|
|
|
|
сети |
|
93 |
Каждое из трехразрядных десятич- |
1. |
0-999 |
|||||||
|
ных чисел, входящих в сетевой IP- |
2. |
1-256 |
|||||||
|
адрес ЭВМ, может принимать зна- |
3. |
0-255 |
|||||||
|
чения: |
|
|
|
|
|
4. |
0-127 |
||
94 |
Максимальное число узлов сети, |
1. |
16777214 |
|||||||
|
которое можно подключить к сети |
2. |
65534 |
|||||||
|
имеющей маску 255.0.0.0 равно |
3. |
254 |
|||||||
|
|
|
|
|
|
|
|
|
4. |
127 |
95 |
Установите правильное соответст- |
1. |
A – 3, B – 2, C |
|||||||
|
вие между названием протокола и |
– 1 |
|
|||||||
|
сервиса Интернета: |
|
|
2. |
A – 1, B – 2, C |
|||||
|
|
A |
|
NNTP |
1 |
|
|
– 3 |
|
|
|
|
B |
|
HTTP |
2 |
|
usenet |
|
3. |
A – 2, B – 3, C |
|
|
C |
|
POP3 |
3 |
|
www |
|
– 1 |
|
|
|
|
|
|
|
|
|
|
4. |
A – 1, B – 3, C |
|
|
|
|
|
|
|
|
|
– 2 |
|
96 |
Вирусы-мутанты - это вредоносные |
1. |
изменяют свое |
|||||||
|
программы, которые… |
|
|
тело таким обра- |
||||||
|
|
|
|
|
|
|
|
|
зом, чтобы анти- |
|
|
|
|
|
|
|
|
|
|
вирусная програм- |
|
|
|
|
|
|
|
|
|
|
ма не смогла их |
164
|
|
идентифицировать |
|
|
|
2. |
загружаются в |
|
|
память компьюте- |
|
|
|
ра и постоянно там |
|
|
|
находятся до вы- |
|
|
|
ключения компью- |
|
|
|
тера |
|
|
|
3. |
заражают за- |
|
|
грузочный сектор |
|
|
|
носителя и загру- |
|
|
|
жаются каждый |
|
|
|
раз при начальной |
|
|
|
загрузке операци- |
|
|
|
онной системы |
|
|
|
4. |
маскируют |
|
|
свои действия под |
|
|
|
видом выполнения |
|
|
|
обычных прило- |
|
|
|
жений |
|
97 |
Защитить личный электронный |
1. |
отключение |
|
почтовый ящик от несанкциониро- |
компьютера |
|
|
ванного доступа позволяет … |
2. |
включение ре- |
|
|
жима сохранения |
|
|
|
логина |
|
|
|
3. |
электронная |
|
|
подпись |
|
|
|
4. |
скрытие лич- |
|
|
ного пароля |
|
98 |
Сеть, где каждый компьютер может |
1. |
одноранговую |
|
играть роль как сервера, так и ра- |
2. |
серверную |
|
бочей станции, имеет … архитек- |
3. |
звездообраз- |
|
туру |
ную |
|
|
|
4. |
шинную |
99 |
На рисунке изображено окно про- |
1. |
текстовый ре- |
|
граммы типа … |
дактор |
|
|
|
2. |
браузер |
165
|
|
3. |
почтовая про- |
|
|
грамма |
|
|
|
4. |
Рамблер |
|
|
|
|
100 |
Антивирусные программы, имити- |
1. |
программы- |
|
рующие заражение файлов компь- |
черви |
|
|
ютера вирусами, называют … |
2. |
программы- |
|
|
вакцины |
|
|
|
3. |
программы- |
|
|
доктора |
|
|
|
4. |
программы- |
|
|
брэндмауэры |
|
101 |
Вычислительная (компьютерная) |
1. |
обеспечения |
|
сеть служит для … |
независимой связи |
|
|
|
между нескольки- |
|
|
|
ми парами компь- |
|
|
|
ютеров |
|
|
|
2. |
обеспечения |
|
|
коллективного ис- |
|
|
|
пользования дан- |
|
|
|
ных, а также аппа- |
|
|
|
ратных и про- |
|
|
|
граммных ресур- |
|
|
|
сов |
|
|
|
3. |
передачи сиг- |
|
|
налов с одного |
|
|
|
порта на другие |
|
|
|
порты |
166
|
|
4. |
подключения |
|
|
персонального |
|
|
|
компьютера к ус- |
|
|
|
лугам Интернета и |
|
|
|
просмотра web- |
|
|
|
документов |
|
102 |
Предотвратить проникновение вре- |
1. |
электронная |
|
доносных программ на подключен- |
подпись |
|
|
ный к сети компьютер помогает … |
2. |
антивирусный |
|
|
монитор |
|
|
|
3. |
резервное ко- |
|
|
пирование данных |
|
|
|
4. |
наличие элек- |
|
|
тронного ключа |
|
103 |
Основные виды компьютеров, под- |
1. |
шлюз |
|
ключенных к сети, – это… |
2. |
рабочая стан- |
|
|
ция |
|
|
|
3. |
сервер |
|
|
4. |
модем |
104 |
В роли IP-адреса компьютера мо- |
1. |
256.1024.256.0 |
|
жет служить … |
01 |
|
|
|
2. |
222.222.222.22 |
|
|
2.222 |
|
|
|
3. |
111.111.111.11 |
|
|
1 |
|
|
|
4. |
www.rambler.ru |
105 |
Докачивание файла из сети Интер- |
1. |
TCP/IP |
|
нет после сбоя связи обеспечивает |
2. |
Telnet |
|
сервис … |
3. |
FTP |
|
|
4. |
HTTP |
106 |
Безопасность циркулирующих дан- |
1. |
резервное ко- |
|
ных через открытые каналы связи |
пирование данных |
|
|
обеспечивает … |
2. |
электронная |
|
|
подпись |
|
|
|
3. |
защищенная |
|
|
виртуальная сеть |
167
|
|
|
|
4. |
наличие элек- |
|
|
|
|
тронного ключа |
|
107 |
Подлинность |
документа |
может |
1. |
по секретному |
|
быть проверена … |
|
ключу автора |
||
|
|
|
|
2. |
по его элек- |
|
|
|
|
тронной подписи |
|
|
|
|
|
3. |
своим секрет- |
|
|
|
|
ным ключем |
|
|
|
|
|
4. |
сверкой изо- |
|
|
|
|
бражения руко- |
|
|
|
|
|
писной подписи |
|
108 |
Распределение |
функций |
между |
1. |
сетевая топо- |
|
компьютерами сети, не зависящее |
логия |
|||
|
от их расположения и способа под- |
2. |
IP-адрес |
||
|
ключения, определяет … |
|
3. |
сетевая карта |
|
|
|
|
|
4. |
логическая ар- |
|
|
|
|
хитектура сети |
|
109 |
Вредоносная программа, попадаю- |
1. |
компьютерный |
||
|
щая на компьютер под видом без- |
вирус |
|||
|
вредной, это … |
|
|
2. |
невидимка |
|
|
|
|
3. |
троянская про- |
|
|
|
|
грамма |
|
|
|
|
|
4. |
сетевой червь |
110 |
В качестве линий связи для переда- |
1. |
сетевая карта |
||
|
чи данных по компьютерной сети |
2. |
оптоволокно |
||
|
могут использоваться … |
|
3. |
витая пара |
|
|
|
|
|
4. |
коаксиальный |
|
|
|
|
кабель |
|
111 |
Для организации защищенного се- |
1. |
выполнить |
||
|
анса связи необходимо … |
|
шлюзование дан- |
||
|
|
|
|
ных |
|
|
|
|
|
2. |
применить |
|
|
|
|
электронный ключ |
|
|
|
|
|
3. |
выполнить |
|
|
|
|
межсетевое экра- |
|
|
|
|
|
нирование |
168
|
|
|
|
4. |
выполнить |
|
|
|
|
шифрование дан- |
|
|
|
|
|
ных |
|
112 |
Доменным |
именем |
компьютера |
1. |
abcd.eqwert.co |
|
может быть … |
|
m |
|
|
|
|
|
|
2. |
abcd@eqwert.c |
|
|
|
|
om |
|
|
|
|
|
3. |
123.123.124.01 |
|
|
|
|
0 |
|
|
|
|
|
4. |
http://abcd.eqwe |
|
|
|
|
rt. |
|
|
|
|
|
com/index.html |
|
113 |
Удаленное |
управление |
компьюте- |
1. |
Rambler |
|
ром обеспечивает сервис … |
2. |
Mail List |
||
|
|
|
|
3. |
IRC |
|
|
|
|
4. |
Telnet |
114 |
Независимую связь |
между не- |
1. |
сетевой ком- |
|
|
сколькими парами компьютеров в |
мутатор |
|||
|
сети не обеспечивают … |
2. |
модем |
||
|
|
|
|
3. |
репитер |
|
|
|
|
4. |
сетевой шлюз |
115 |
Переписку с неизвестным адреса- |
1. |
чат |
||
|
том в реальном времени обеспечи- |
2. |
электронная |
||
|
вает сервис … |
|
почта |
||
|
|
|
|
3. |
браузер |
|
|
|
|
4. |
World Wide |
|
|
|
|
Web |
|
116 |
К основным компонентам вычис- |
1. |
компьютеры |
||
|
лительных сетей относят … |
2. |
сетевое про- |
||
|
|
|
|
граммное обеспе- |
|
|
|
|
|
чение |
|
|
|
|
|
3. |
антивирусные |
|
|
|
|
программы |
|
|
|
|
|
4. |
коммуникаци- |
|
|
|
|
онное оборудова- |
|
|
|
|
|
ние |
|
169
117 |
Для сопряжения ЭВМ с одним ка- |
1. |
сетевой адап- |
|
налом связи используется устрой- |
тер |
|
|
ство… |
2. |
концентратор |
|
|
3. |
повторитель |
|
|
4. |
мост |
118 |
Сетевым протоколом является … |
1. |
PPP |
|
|
2. |
WWW |
|
|
3. |
ECP |
|
|
4. |
URL |
119 |
Персональный компьютер, под- |
1. |
сервером |
|
ключенный к сети и обеспечиваю- |
2. |
рабочей стан- |
|
щий доступ пользователя к ее ре- |
цией |
|
|
сурсам, называется … |
3. |
хостом |
|
|
4. |
доменом |
120 |
Устройство, обеспечивающее со- |
1. |
хост |
|
единение административно незави- |
2. |
домен |
|
симых коммуникационных сетей, – |
3. |
роутер |
|
это … |
4. |
концентратор |
121 |
Сервисная система, при помощи |
1. |
IRC |
|
которой можно общаться через сеть |
2. |
Windows Chat |
|
Интернет с другими людьми в ре- |
3. |
Slideshare |
|
жиме реального времени, имеет на- |
4. |
FTP |
|
именование … |
|
|
122 |
В таблице приведены запросы к |
1. |
по первому |
|
поисковому серверу. По какому из |
2. |
по второму |
|
запросов поисковый сервер найдет |
3. |
по третьему |
|
меньше всего документов? (для |
4. |
это определя- |
|
обозначения логической операции |
ется случайностью |
|
|
"ИЛИ" используется символ | , а |
|
|
|
для операции "И" – символ &) |
|
|
|
|
|
|
123 |
Мост – это устройство, соединяю- |
1. |
две сети, ис- |
|
щее… |
пользующие оди- |
170
|
|
|
|
|
|
наковые методы |
|
|
|
|
|
|
|
передачи данных |
|
|
|
|
|
|
|
2. |
две сети, |
|
|
|
|
|
|
имеющие одина- |
|
|
|
|
|
|
|
ковый сервер |
|
|
|
|
|
|
|
3. |
рабочие стан- |
|
|
|
|
|
|
ции одной сети |
|
|
|
|
|
|
|
4. |
абонентов ло- |
|
|
|
|
|
|
кальной вычисли- |
|
|
|
|
|
|
|
тельной сети |
|
124 |
На сервере |
graphics.sc |
находится |
1. |
ftp://graphics.sc/ |
||
|
файл picture.gif, доступ к которому |
picture.gif |
|||||
|
осуществляется по |
протоколу ftp. |
2. |
ftp://picture.gif/ |
|||
|
Правильно |
записанным |
адресом |
graphics.sc |
|||
|
указанного файла является … |
3. |
ftp://graphics.sc. |
||||
|
|
|
|
|
|
picture.gif |
|
|
|
|
|
|
|
4. |
ftp://picture.gif. |
|
|
|
|
|
|
graphics.sc |
|
125 |
Для быстрого перехода от одного |
1. |
браузер |
||||
|
www-документа к другому исполь- |
2. |
сайт |
||||
|
зуется … |
|
|
|
|
3. |
гиперссылка |
|
|
|
|
|
|
4. |
тег |
126 |
Недостатком |
сис- |
|
1. |
низкая |
производительность |
|
|
тем шифрования с |
|
2. |
низкая надежность шифрова- |
|||
|
открытым ключом |
|
ния |
|
|
||
|
является … |
|
|
3. |
трудность применения систе- |
||
|
|
|
|
мы шифрования неподготовлен- |
|||
|
|
|
|
ным пользователем |
|
||
|
|
|
|
4. |
высокая стоимость оборудова- |
||
|
|
|
|
ния, необходимого для шифрова- |
|||
|
|
|
|
ния |
|
|
|
127 |
Прокси-сервер сети |
|
1. |
обеспечивает анонимизацию |
|||
|
Интернет … |
|
|
доступа к различным ресурсам |
|||
|
|
|
|
2. |
обеспечивает пользователя за- |
||
|
|
|
|
щищенным каналом связи |
|||
|
|
|
|
3. |
позволяет зашифровать элек- |
171
|
|
|
|
тронную информацию |
||
|
|
|
|
4. используется для обмена элек- |
||
|
|
|
|
тронными подписями между або- |
||
|
|
|
|
нентами сети |
||
128 |
Необходимо |
послать |
1. |
использовать цифровую |
||
|
электронное |
сообщение |
подпись |
|||
|
удаленному |
адресату. |
2. |
послать сообщение по |
||
|
При |
этом |
получатель |
секретному каналу связи |
||
|
должен знать, что это |
3. |
заархивировать сообще- |
|||
|
именно то самое сообще- |
ние |
|
|||
|
ние. Для этого нужно … |
4. |
закрыть сообщение па- |
|||
|
|
|
|
|
ролем |
|
129 |
Для того чтобы наладить |
1. |
открытый ключ шифро- |
|||
|
обмен электронными со- |
вания |
||||
|
общениями, |
имеющими |
2. |
закрытый ключ шифро- |
||
|
цифровую подпись, необ- |
вания |
||||
|
ходимо передать получа- |
3. |
вид вашей цифровой |
|||
|
телю сообщений … |
подписи |
||||
|
|
|
|
|
4. |
используемый вами ал- |
|
|
|
|
|
горитм шифрования |
|
130 |
Для уничтожения вируса |
1. |
программы-фильтры |
|||
|
после |
его распознавания |
2. |
программы-фаги |
||
|
используются … |
3. |
программы-ревизоры |
|||
|
|
|
|
|
4. |
программы-вакцины |
172