- •Вопросы к компьютерному тестированию (Список №2) Раздел 1. “Модели и моделирование” Раздел 2. “Теория информации”
- •Раздел 3. “Кодирование информации”
- •Раздел 4. “Состав и устройства эвм”
- •Раздел 5. “Программное обеспечение эвм”
- •Раздел 6. “Языки программирования” Раздел 7. “Алгоритмизация и программирование” Раздел 8. “Базы данных”
- •Раздел 9. “Компьютерные сети и Интернет”
- •Раздел 10. “Компьютерная безопасность”
- •Раздел 11. “ ms Office”
Раздел 9. “Компьютерные сети и Интернет”
1. Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется ... |
|
2. Наиболее защищенным каналом передачи данных является...
|
|
3. Организация коммуникаций вычислительной системы называется...
|
|
4. Уровень, обеспечивающий поддержку прикладных процессов конечных пользователей, называется ...
|
|
5. Протокол в сети Интернет - это...
|
|
6. IP-адрес содержит ……… групп(ы) десятичных цифр
|
|
7. Передача данных по протоколу TCP/IP осуществляется
|
|
8. Протокол IMAP используется дня ...
|
|
9. Адресом электронной почты является … |
|
10. Верным является утверждение, что...
|
|
11. Географическим доменом является...
|
|
12. Выделенная курсивом часть электронного адреса ресурса
http://www.google.com/inf2000/det123.html обозначает ... |
|
Раздел 10. “Компьютерная безопасность”
1. К антивирусным программам не относятся … |
|
2. Встроенным средством безопасности Windows XP является .. |
|
3. Защиту компьютера от несанкционированного доступа обеспечивает ...
|
|
4. Симптомом заражения компьютерными вирусами не является ...
|
|
5. Основное отличие симметричной криптографии от асимметричной заключается в том, что ... |
|
6. Для установки истинности отправителя сообщения по сети используется ...
|
|