Вопрос | Ответ |
(начало) Раздел 6.1 Сетевые технологии обработки данных | |
1) Протокол FTP предназначен для... | a) загрузки сообщений из новостных групп
b) просмотра Web-страниц c) общения в чатах d) передачи файлов |
2) Протокол POP3 работает на _________ уровне. | a) Физическом;
b) Транспортном; c) Сетевом; d) Прикладном. |
3) Поток сообщений в сети передачи данных определяется: | a) Треком;
b) Трафиком; c) Объемом памяти канала передачи сообщений; d) Скоростью передачи данных. |
4) Протокол SMTP предназначен для… | a) Общения в чате;
b) Отправки электронной почты; c) Просмотра веб-страниц; d) Приема электронной почты. |
5) Адрес веб-страницы для просмотра в браузере начинается с... | a) ftp;
b) http; c) www; d) smpt. |
6) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является ... | a) Доменная система имен (DNS);
b) Система URL-адресации; c) Интернет-протокол; d) Протокол передачи гипертекста. |
7) Укажите правильно записанный IP-адрес в компьютерной сети | a) 192.154.144.270;
b) www.50.50.10; c) 10.172.122.26; d) 193.264.255.10; e) www.alfa193.com. |
8) Домен .ru является _______ доменом. | a) Зональным;
b) Основным; c) Надежным; d) Первичным. |
9) Любой узел сети Интернет имеет свой уникальный IP-адрес, который состоит из _____ чисел в диапазоне от 0 до 255. | а) Пяти;
b) Трех; c) Четырех; d) Двух. |
10) Для правильной, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, которые оговорены в _________ передачи данных. | a) Протокол;
b) Канал; c) Порт; d) Описание. |
11) Формой написания IP - адреса является запись вида:
ххх.ххх.ххх.ххх , где ххх - это… | a) Десятичные числа от 0 до 255;
b) Десятичные числа от 0 до 999; c) Двоичный код; d) Буквы латинского алфавита. |
12) Для безопасного использования ресурсов в сети Интернет предназначен протокол… | a) HTTPS;
b) NNTP; c) IRC; d) FTP. |
13) Сетевым протоколом является... | a) Набор программ;
b) Инструкция; c) Набор правил; d) Программа. |
(начало) Раздел 6.2 Основы компьютерной коммуникации и организации вычислительных сетей | |
1) По сравнению с другими типами кабелей оптоволоконный …
а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет излучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных | a) а, в, д;
b) а, б, в; c) б, в, г; d) б, г, д. |
2) Телефонный кабель является вариантом... | a) витой пары
b) коаксиального кабеля c) оптоволоконного d) оптического - высокочастотного |
3) Компьютер, имеющий две сетевые карты и предназначенный для соединения сетей, называется | a) Маршрутизатором;
b) Усилителем; c) Мостом; d) Коммутатором. |
4) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе, называется… | a) Модемом;
b) Сервером; c) Коммутатором; d) Магистралью. |
5) Схема соединений узлов сети называется ______________ сети. | a) Топологией;
b) Доменом; c) Протоколом; d) Маркером. |
6) Топология сети _____________ не является базовой. | a) В виде снежинки;
b) Звездообразная; c) В виде кольца; d) Общая шина. |
7) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________. | a) Сервер-сервер;
b) Распределенная сеть; c) Клиент-клиент; d) Клиент-сервер. |
8) Программы, которые будут осуществлять взаимодействие в сети, определяются на _______ уровне модели взаимодействия открытых систем. | a) Физическом;
b) Транспортном; c) Прикладном; d) Сетевом. |
9) Для сети Ethernet используется: | a) Экранированная витая пара;
b) Неэкранированная витая пара; c) Коаксиальный кабель; d) Многожильный кабель. |
10) Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется... | a) Региональной компьютерной сетью;
b) Глобальной компьютерной сетью; c) Информационной системой с гиперсвязью; d) Локальной компьютерной сетью. |
11) Топология сети определяется... | a) Конфигурацией аппаратного обеспечения;
b) Способом взаимодействия компьютеров; c) Структурой программного обеспечения; d) Способом соединения узлов сети каналами (кабелями) связи. |
12) Представленная на рисунке сеть соответствует топологии ... | a) Треугольник;
b) Cмешанной; c) Общая шина; d) Полносвязной. e) Комета; f) Звезда. |
13) Модель OSI определяется _____ уровнями сетевого взаимодействия систем. | a) 3;
b) 5; c) 7; d) 9. |
14) Сетевая ___________ определяет технологию передачи данных в сети. | a) Топология;
b) Структура; c) Модель; d) Архитектура. |
15) Современные вычислительные сети строятся на основе эталонной модели взаимодействия открытых систем... | a) POSIX;
b) FDDI; c) OSI; d) TCP. |
16) Канал связи в вычислительной сети - это... | a) Физическая среда передачи информации;
b) Шлюз; c) Сетевой адаптер; d) Компьютер. |
17) Из перечисленного:
1) Ethernet, укажите варианты беспроводной связи:
2) Wi-FI, 3) IrDA, 4) FDDI, | a) 1, 2;
b) 1, 4; c) 3, 4; d) 2, 3. |
18) Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются… | a) Радиотехнические;
b) Электрические; c) Инфракрасные; d) Оптоволоконные. |
19) Вариант физической передающей среды, представленный на рисунке, является… | a) Шиной;
b) Витой парой; c) Оптоволоконным кабелем; d) Коаксиальным кабелем. |
20) Представленная на рисунке сеть соответствует топологии: | a) Общая шина;
b) Смешанная топология; c) Звезда; d) Треугольник. |
21) Кольцевая, шинная, звездообразная - это типы... | a) Архитектур сети;
b) Сетевых топологий; c) Сетевого программного обеспечения; d) Методов доступа. |
22) Локальные вычислительные сети не могут быть объединены с помощью... | a) Шлюзов, мостов;
b) Маршрутизаторов; c) Серверов; d) Концентраторов, модемов. |
23) Физическая передающая среда сети не может быть представлена типом... | a) Оптоволоконный кабель;
b) Коаксиальный кабель; c) Оптический - высокочастотный кабель; d) Витая пара. |
24) На сетевом уровне определяет(-ют)ся... | a) Взаимодействие систем с порядком передачи данных;
b) Адресация в системе передачи данных; c) Необходимые программы, которые будут осуществлять взаимодействие; d) Правила маршрутизации. |
25) Обязательным критерием качества вычислительных систем является … | a) Надежность;
b) Легкость применения; c) Универсальность; d) Мобильность. |
(начало) Раздел 6.3 Сетевой сервис и сетевые стандарты | |
1) В качестве стандартного метода передачи почты в сети Интернет используется протокол | a) SMTP;
b) UDP; c) POP; d) TCP. |
2) Система UseNet используется для... | a) Регистрации пользователей в сети;
b) Обработки информации в сети; c) Для перемещения новостей между компьютерами по всему миру; d) Создания рабочей станции в сети. |
3) Программа The Bat позволяет... | a) архивировать электронную почту;
b) передавать файлы по протоколу FTP; c) загружать и редактировать электронную почту; d) загружать Web-страницы. |
4) На рисунке изображено окно программы типа... | a) Текстовый процессор;
b) Браузер; c) Менеджер файлов; d) Рамблер. |
5) Sci - является одной из рубрик телеконференций, выделяющей… | a) Темы из областей научных исследований;
b) Темы, связанные с компьютером; c) Информация и новости; d) Социальная тематика. |
6) Приложение Internet Explorer позволяет... | a) Общаться в чате по протоколу IRC;
b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP; c) Загружать новостные группы по протоколу NNTP; d) передавать файлы по протоколу FTR. |
7) BBS - это... | a) Навигатор;
b) Система электронных досок объявлений в Internet; c) Программа для работы в Internet; d) Программа обслуживания сервера организации. |
8) К службам сети Интернет не относят... | a) Электронную почту (e-mail);
b) Службу передачи данных (FTP); c) HTML (Hyper Text Markup Language); d) World Wide Web. |
9) Для чтения электронной почты предназначены:
1) Outlook Express,
2) The Bat, 3) Windows XP, 4) PhotoShop. | a) 2 и 4;
b) 1 и 2; c) 1 и 4; d) 3 и 4. |
10) Аббревиатура IRC означает... | а) Перезагружаемый Интернет-сервис;
b) Интернет-кабель; c) Ретранслируемый Интернет-чат; d) Инфракрасный канал. |
11) Одной из поисковых систем в сети Интернет является... | a) Gov.ru;
b) Googgle; c) THE BAT; d) FileSearch. |
12) Почтовый _____ служит для просмотра сообщений электронного почтового ящика пользователя. | a) Процесс;
b) Клиент; c) Мост; d) Механизм. |
13) News - является одной из рубрик телеконференций, выделяющей... | a) Социальная тематика;
b) Информацию и новости; c) Темы, связанные с компьютером; d) Темы из области научных исследований. |
14) Разработчиками стандартов для локальных вычислительных сетей является... | a) HP;
b) Microsoft; c) Intel; d) IEEE 802. |
(начало) Раздел 6.4 Защита информации в локальных и глобальных компьютерных сетях | |
1) Сетевые черви - это... | a) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
b) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; c) Программы, распространяющиеся только при помощи электронной почты; d) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера. |
2) Наиболее эффективным средством для защиты от сетевых атак является... | a) Использование сетевых экранов, или Firewall;
b) Посещение только "надёжных" Интернет-узлов; c) Использование антивирусных программ; d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет. |
3) Сжатый образ исходного текста обычно используется ... | a) В качестве ключа для шифрования текста;
b) Для создания электронно-цифровой подписи; c) Как открытый ключ в симметричных алгоритмах; d) Как результат шифрования текста для его отправки по незащищенному каналу. |
4) Из перечисленного:
1) пароли доступа, к средствам компьютерной защиты информации относятся:
2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати, | а) 1, 3, 5;
b) 1, 4, 6; c) 2, 4, 6; d) 4, 5, 6. |
5) Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОА) является то, что... | a) МЭ работают только на сетевом уровне, а СОА - еще и на физическом;
b) МЭ были разработаны для активной или пассивной защиты, а СОА - для активного или пассивного обнаружения; c) МЭ были разработаны для активного или пассивного обнаружения, а СОА - для активной или пассивной защиты; d) Отличий МЭ от СОА нет. |
6) Заражение компьютерным вирусом не может произойти… | a) При открытии файла, прикрепленного к почте;
b) При включении и выключении компьютера; c) При копировании файлов; d) При запуске на выполнение программного файла. |
7) Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). | a) Режиме доступа к;
b) Ценности; c) Подлинности; d) Секретности. |
8) Результатом реализации угроз информационной безопасности может быть… | a) Уничтожение устройств ввода/вывода;
b) Изменение конфигурации периферийных устройств; c) Уничтожение каналов связи; d) Внедрение дезинформации. |
9) Электронная цифровая подпись устанавливает _____ информации | a) Непротиворечивость;
b) Подлинность; c) Объем; d) Противоречивость. |
10) Программными средствами для защиты информации в компьютерной сети являются:
1) Firewall,
2) Brandmauer, 3) Sniffer, 4) Backup. | a) 1 и 4;
b) 2 и 3; c) 3 и 4; d) 1 и 2. |
11) Под утечкой информации понимается... | a) Несанкционированный процесс переноса информации от источника к злоумышленнику;
b) Процесс уничтожения информации; c) Непреднамеренная утрата носителя информации; d) Процесс раскрытия секретной информации. |
12) Вирусы могут быть:
а) загрузочными,
б) мутантами, в) невидимками, г) дефектными, д) логическими. | a) б, г, д;
b) в, г, д; c) а, б, в; d) а, в, г; |
13) Концепция системы защиты от информационного оружия не должна включать... | a) Признаки, сигнализирующие о возможном нападении;
b) Процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей; c) Средства нанесения контратаки с помощью информационного оружия; d) Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры. |
14) Троянской программой является... | a) Программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера;
b) Программа, заражающая компьютер независимо от действий пользователя; c) Программа, проникающая на компьютер пользователя через Интернет. d) Вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно. |