Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

07-05-2013_10-10-12 / Информатика_ 2013_080200

.docx
Скачиваний:
63
Добавлен:
26.02.2016
Размер:
1.66 Mб
Скачать

-:шар

I:

S: Представление файлов и каталогов является __________ моделью.

+:иерархической информационной

-:сетевой информационной

-:алгоритмической

-:табличной информационной

I:

S: Модель может быть построена...

+:для любого объекта, явления или процесса

-:только для объекта или явления

-:только для объекта или процесса

-:только для объекта

I:

S: Метод познания, который заключается в исследовании объекта по его модели, называют…

-:адаптацией

+:моделированием

-:логическим выводом

-:визуализацией

I:

S: Для одного объекта…

-:из всех построенных моделей только одна может быть адекватной

-:могут быть построены только две модели: аналитическая и имитационная

+:может быть построено несколько моделей

-:не может существовать больше одной модели

I:

S: В отношении «объект - модель» находятся понятия...

-:микромир - механика

+:дом - план комнат

-:книга - абзац

-:знания - оценка

I:

S: Пара понятий «молекула – атом» описывается отношением...

+:целое – часть

-:общее - частное

-:объект – модель

-:объект – субъект

I:

S: Модель и моделируемый объект должны быть неотличимы по ____________ признакам, которые выбираются исследователем в зависимости от цели и. задачи исследования.

-:различным

+:существенным

-:несущественным

-:всем

I:

S: Процесс построения модели, как правило, предполагает описание ___________ свойств объекта моделирования.

+:существенных

-:всех

-:пространственных

-:существующих

I:

S: К основным классам моделей (по способу отражения свойств объекта) относят…

-:территориальные

+:предметные

-:социальные

-:медико-биологические

I:

S: Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются…

-:аналитическими моделями

-:операционными системами

+:экспертными системами

-:системами управления базами данных

I:

S: Описание объекта как совокупности элементов, ранжированных по уровням таким образом, что элементы нижнего уровня входят в состав элементов более высокого уровня, называется_______________ информационной моделью.

-:графической

-:табличной

-:сетевой

+:иерархической

I:

S: Информационной моделью является

-:формула расчета сопротивления при последовательно-параллельном соединении

-:робот-футболист

-:масштабная модель самолета

+:алгоритм работы системы виброзащиты

I:

S: Правильный порядок установления соответствия в таблице моделирования

имеет вид...

+:1С 2А 3В 4D

-:1D2C 3A 4B

-:1D 2A3C 4B

-:1C 2D 3B 4A

I:

S: Верное соответствие для представленной таблицы моделирования:

имеет вид...

+:1С 2А 3В 4D

-:1D 2A3C 4B

-:1D2C 3A 4B

-:1C 2D 3B 4A

I:

S: Материальный или абстрактный заменитель объекта, отражающий его существенные характеристики, называется...

-:прообразом

-:образцом

+:моделью

-:представлением

I:

S: Метод Монте-Карло относится к методам __________ моделирования.

-:аналитического

-:логического

+:статистического

-:графического

I:

S: На рисунке

представлена ______ информационная модель.

+:иерархическая

-:реляционная

-:смешанная

-:сетевая

I:

S: На рисунке представлена древовидная иерархическая модель.

Узлы с номерами 5, 6, 8, 9, 10, 12, 13, 14 называются ...

-:стволами

+:листьями

-:корнями

-:ветвями

V1: Технология программирования. Языки программирования высокого уровня

I:

S: На этапе отладки программы...

-:выполняется анализ физических характеристик

-:строится математическая модель решаемой задачи

-:определяется состав входных данных

+:проверяется корректность работы программы

I:

S: При проектировании программного обеспечения используются подходы:

а) «сверху – вниз»

б) «снизу – вверх»

в) «слева-направо»

г) «справа – налево»

-:а, г

+:а, б

-:б, с

-:в, г

I:

S: Алгоритм называется циклическим, если…

+:он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий

-:ход его выполнений зависит от истинности тех или иных условий

-:его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий

-:он представим в табличной форме

I:

S: Первым этапом решения задачи на компьютере является…

-:отладка

-:тестирование

+:постановка задачи

-:разработка алгоритма

I:

S: Деятельность, направленная на исправление ошибок в программной системе, называется...

+:отладка

-:демонстрация

-:написание программы

-:рефакторинг

I:

S: Задан фрагмент алгоритма:

1. если a<b, то с=b-a, иначе c=2*(a-b)

2. d=0

3. пока c>a выполнить действия d=d+1, с=с-1

В результате выполнения данного алгоритма с начальными значениями a=8, b=3, переменные c и d примут значения…

-:c=-5, d=1

-:c=5, d=0

-:c=10, d=1

+:c=8, d=2

I:

S: Укажите сколько раз выполнится цикл в представленном фрагменте программы:

a:=3; b:=7;

ПОКА (a / 2) ≤(b / 3)

НЦ

+:бесконечное число раз

-:10

-:100

-:1000

I:

S: Для реализации логики алгоритма и программы с точки зрения структурного программирования НЕ ДОЛЖНЫ применяться…

-:последовательное выполнение

-:повторения вычислений (циклы)

-:ветвления

+:безусловные переходы

I:

S: В концепции объектно-ориентированного подхода к программированию НЕ ВХОДИТ…

-:наследование

+:дискретизация

-:полиморфизм

-:инкапсуляция

I:

S: Типы входных и выходных данных определяются на этапе…

-:кодирования

-:тестирования и отладки

-:разработки алгоритма

+:постановки задачи

I:

S: Какая информация известна, если задан целочисленный тип данных?

-:количество записей данных

-:начальное значение

-:количество обращений к данным

+:диапазон возможных значений

V1:Компьютерные сети

V2: Сетевые технологии обработки данных.

I:

S: Множество отдельных текстов, имеющих ссылки друг на друга, называется…

-:язык HTML

-:World Wide Web

+:гипертекст

-:система меню

I:

S: Протоколом в теории компьютерных сетей называют…

-:правила общения пользователей сети друг с другом

-:файлы, содержащие адреса абонентов сети

-:файлы, содержащие сведения о датах и времени обращения пользователей к почтовому ящику

+:набор правил , определяющих работу двух одноименных уровней модели взаимодействия открытых систем в различных абонентских компьютерах

I:

S: Документ, подготовленный с помощью языка разметки гипертекста, имеет расширение...

-:.txt.

-:.exe.

+:.html.

-:.dll.

I:

S: Выберите правильный адрес ресурса Интернет (URL) …

+:http://www.kiae.ru/info/rus/index.html.

-:http://www.300.spb.

-:www.yahoo.com/http://

-:www.spb.peterlink.

I:

S: Сеть Интернет относится к классу…

-:локальных

-:региональных

+:глобальных

-:интернациональных

I:

S: Провайдер - это…

-:персональная ЭВМ являющаяся рабочим местом пользователя сети

-:совокупность компьютеров объединенных средствами передачи данных

+:организации, имеющие свой шлюз в интернет и предоставляющие возможность другим компаниям или пользователям подключаться к сети через этот шлюз

-:технические устройства, обеспечивающие прием и передачу информации на большие расстояния

I:

S: Объем информации, передаваемый по сети измеряемый в битах, называется…

-:маршрутизатор

-:шлюз

-:домен

+:трафик

I:

S: Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется…

-:принт-сервером

-:файл-сервером

+:сервером

-:рабочей станцией

I:

S: Сервер - это…

-:персональная ЭВМ, являющаяся рабочим местом пользователя в сети

+:ЭВМ, выполняющая определенные функции обслуживания пользоателей в сети

-:несколько связанных компьютеров в сети

-:все ответы верны

I:

S: Для правильной, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, которые оговорены в _____________ передачи данных.

-:порте

+:протоколе

-:описании

-:канале

I:

S: Прикладная программа, служащая для просмотра Web- страниц, называется…

+:браузер

-:WorelWideWeb

-:телеконференция

-:сервис- провайдер

V2: Основы компьютерной коммуникации. Принципы организации и основные топологии вычислительных сетей.

I:

S: Модель взаимодействия открытых сетей (OSI) включает__________ уровней взаимодействия.

-:девять

+:семь

-:шесть

-:пять

I:

S: Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это...

-:сетевые стандарты

+:сетевые протоколы

-:сетевые программы

-:сетевые терминалы

I:

S: Эталонная модель взаимодействия открытых систем OSI имеет _____ уровней.

-:6

-:5

-:8

+:7

I:

S: Шлюз служит для:

а) организации обмена данными между двумя сетями с различными протоколами взаимодействия

б) подключения локальной сети к глобальной

в) преобразования прикладного уровня в канальный при взаимодействии открытых систем

г) сохранения амплитуды сигнала при увеличении протяженности сети

-:б, в

-:в, г

-:а, г

+:а, б

I:

S: IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется…

-:статическим

-:постоянным

-:мобильным

+:динамическим

I:

S: В качестве кабеля локальной сети обычно НЕ ИСПОЛЬЗУЕТСЯ…

-:витая пара

+:металлизированный кабель

-:оптоволоконный кабель

-:коаксиальный кабель

I:

S: Устройство, выполняющее модуляцию и демодуляцию информационных сигналов при передаче их из ЭВМ в канал связи и при приеме в ЭВМ из канала связи, называется...

-:мультиплексором передачи данных

-:концентратором

-:повторителем

+:модемом

I:

S: Одноранговой сетью называется сеть, в которой…

-:есть только один выделенный сервер

-:все компьютеры одной марки

-:все компьютеры равноправны

+:не используется повторитель

I:

S: Посредством, какого устройства производится подключение к сети интернет через проводную телефонную линию…

+:модем

-:сетевая плата

-:многопрофильная шина

-:телефонного аппарата

I:

S: Сетевой архитектурой является…

-:Telnet

-:Token You

-:Internet Explorer

+:Ethernet

I:

S: Тип кабеля, представленный на рисунке,

является…

+:коаксиальным кабелем

-:витой парой проводов

-:оптоволоконным кабелем

-:шиной

I:

S: Вариант физической передающей среды, представленный на рисунке,

является…

-:шиной

+:витой парой

-:коаксиальным кабелем

-:оптоволоконным кабелем

I:

S: Любой узел сети Интернет имеет свой уникальный IP-адрес, который состоит из _______ чисел в диапазоне от 0 до 255.

+:четырех

-:трех

-:двух

-:пяти

I:

S: Какой топологии сети НЕ СУЩЕСТВУЕТ…

-:звезда

-:кольцевая

+:квадратичная

-:шинная

I:

S: Топология сети определяется…

-:характеристиками соединяемых рабочих станций

+:способом соединения узлов сети каналами связи

-:структурой программного обеспечения

-:типом кабеля используемого для соединения компьютеров в сети

I:

S: Схема соединений узлов сети называется ______________ сети.

+:топологией

-:протоколом

-:доменом

-:маркером

I:

S: Топология сети _____________ НЕ ЯВЛЯЕТСЯ базовой.

+:в виде снежинки

-:в виде кольца

-:звездообразная

-:общая шина

V2: Сетевой сервис и сетевые стандарты.

I:

S: Групповая дискуссия в Интернете называется…

-:WorldWideWeb

-:универсальный указатель ресурсов

+:телеконференция

-:Web- страница

I:

S: Гиперссылкой в Web-документе является…

+:объект, содержащий адрес Web-страницы или файла

-:e-mail адрес страницы

-:Интернет-адрес, записываемый в адресной строке Web-документа

-:справочная информация

I:

S: HTTP – это…

+:имя протокола сети, обслуживающего прием и передачу гипертекста

-:система адресов доменов, содержащих Web-документы

-:IP-адреса компьютеров, содержащих Web-архивы

-:система адресов гипертекстовых архивов

I:

S: FTP - сервер – это компьютер, на котором...

-:содержится информация для организации работы телеконференций

-:содержатся файлы, предназначенные для администратора сети

+:содержатся файлы, предназначенные для открытого доступа

-:хранится архив почтовых сообщений

I:

S: Информационная или рекламная рассылка, автоматически рассылаемая по списку, без предварительной подписки называется…

-:чатом

-:телеконференцией

+:спамом

-:вирусом

I:

S: Дополните фразу для получения верного утверждения: "IP-адрес используется для ...

-:обозначения адреса электронной почты

-:обозначения имени пользователя в одной из почтовых программ

-:определения пароля при регистрации пользователя у провайдера

+:однозначного определения компьютера в сети

I:

S: Протоколы, которые работают на прикладном уровне модели OSI, – это

+:HTTP

-:IP

+:FTP

+:SMTP

-:TCP

+:Telnet

I:

S: Доменом нижнего уровня в адресе

Peter.student.university.edu

является…

-:university.edu

-:edu

+:Peter.

-:Peter.student

I:

S: Доменом верхнего уровня в адресе

Peter.student.university.edu

является…

-:Peter.

+:edu

-:university.edu

-:Peter.student

I:

S: Протокол FTP предназначен для...

-:загрузки сообщений из новостных групп

-:просмотра Web-страниц

-:общения в чатах

+:передачи файлов

I:

S: Задача установления соответствия между символьным именем узла сети Интернет и его IP-адресом решается с помощью службы _______ имен.

-:атрибутивных

-:служебных

-:сетевых

+:доменных

I:

S: InternetExplorer является…

-:сетевой службой, предназначенной специально для Интернет

-:программой, обслуживающей всю работу в сети Интернет

+:встроенным браузером ОС Windows

-:программой, служащей для приема и передачи сообщений в сети Интернет

I:

S: Приложение Internet Explorer позволяет…

+:загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP

-:загружать новостные группы по протоколу NNTP

-:общаться в чате по протоколу IRC

-:передавать файлы по протоколу FTP

V1:Защита информации. Методы защиты информации.

I:

S: Среди перечисленных программ брандмауэром является…

-:Outlook

+:Outpost Firewall

-:Ethernet

-:Dr Web

I:

S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

+:физическим

-:административным

-:программным

-:организационным

I:

S: По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на:

+:Неопасные, Опасные, Очень опасные

-:Резидентные, Нерезидентные

-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные

-:Троянские, черви, Мутанты

I:

S: По особенностям алгоритма вирусы подразделяются на:

-:Неопасные, Опасные, Очень опасные

-:Резидентные, Нерезидентные

-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные

+:Троянские, черви, Мутанты

I:

S: Результатом реализации угроз информационной безопасности может быть…

-:внедрение дезинформации в периферийные устройства

-:изменение конфигурации периферийных устройств

+:несанкционированный доступ к информации

-:уничтожение устройств ввода-вывода информации

I:

S: По способу заражения вирусы классифицируются:

-:Неопасные, Опасные, Очень опасные

+:Резидентные, Нерезидентные

-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные

-:Троянские, черви, Мутанты

I:

S: Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

+:симметричная

-:асимметричная

-:хеширующая

-:двоичная

I:

S: В зависимости от среды обитания компьютерные вирусы подразделяются:

-:Неопасные, Опасные, Очень опасные

-:Резидентные, Нерезидентные

+:Сетевые, Файловые, Загрузочные, Файлово - загрузочные

-:Троянские, черви, Мутанты

I:

S: Электронно-цифровая подпись позволяет...

+:удостовериться в истинности отправителя и целостности сообщения

-:зашифровать сообщение для сохранения его секретности

-:пересылать сообщение по секретному каналу

-:восстанавливать поврежденные сообщения

I:

S: Наиболее эффективным средством для защиты от сетевых атак является...

+:использование сетевых экранов или Firewal

-:использование антивирусных программ

-:посещение только "надежных" Интернет - узлов

-:использование только сертифицированных программ- браузеров при доступе к сети Интернет

I:

S: Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусков относится к _________ мерам защиты информации.

-:физическим

-:административным

-:программным

+:организационным

I:

S: Из перечисленного к средствам компьютерной защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) установление прав доступа

г) запрет печати

+:а, в

-:в, г

-:а, г

-:б, г

I:

S: В классификации антивирусных средств не существуют

+:программы-полимеры

-:программы-ревизоры

-:программы-сторожа

-:программы-доктора