Тема 5. Компьютерные коммуникации и защита информации

Главная страница
Контакты

    Главная страница



Тема 5. Компьютерные коммуникации и защита информации



страница5/6
Дата19.08.2017
Размер1.07 Mb.
ТипМетодическая разработка


1   2   3   4   5   6

Тема 5. Компьютерные коммуникации и защита информации


Тема 5.1. Сетевые технологии


  1. Электронная почта предназначена для передачи…

    1. системных программ

    2. текстовых сообщений и приложенных файлов

    3. WWW-страниц

    4. только текстовых сообщений

  2. Почтовый файл представляет…

    1. файл формате HTML

    2. файл в текстовой формате

    3. файл в специальном формате, который понимают почтовые программы

    4. файл произвольной структуры, готовый для передаче по сети Интернет

  3. The Bat – это…

    1. антивирусная программа

    2. архиватор

    3. почтовый клиент

    4. download manager

  4. Протокол SMTP служит

    1. для получения почты с почтового сервера

    2. для формирования заголовка почтового файла

    3. для шифрования почтового файла

    4. для передачи почты

  5. Протокол РОРЗ служит:

    1. для получения почты с почтового сервера

    2. для формирования почтового файла на рабочей станции

    3. для передачи письма по сети с сервера на сервер

    4. для отправки почты с рабочей станции на сервер

  6. Задан адрес электронной почты в сети Internet: user_name@int.glasnet.ru. Каково имя владельца электронного адреса?

    1. int.glasnet.ru

    2. user_name

    3. glasnet.ru

    4. ru

  7. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя компьютера, на котором хранится почта?

    1. user_name

    2. mtu-net

    3. ru

    4. mtu-net.ru

  8. Программа, отвечающая за непосредственное общение с почтовым клиентом, за маршрутизацию почты в сети называется…

    1. операционная система

    2. почтовый менеджер

    3. почтовый сервер

    4. браузер

  9. Программа, установленная на рабочих местах пользователей позволяющая получать и читать письма называется…

    1. почтовый клиент

    2. почтовый сервер

    3. браузер

    4. операционная система

  10. По территориальному признаку сети делят на …

    1. местные, региональные, глобальные

    2. локальные, региональные, глобальные

    3. локальные, региональные, всемирные

    4. локальные, корпоративные, глобальные

  11. Существуют следующие топологии ЛВС

    1. шина, звезда(радиальная), кольцо, древовидная

    2. линейная, радиальная, кольцо, древо

    3. шина, центральная, кольцо, древовидная

    4. линейная, звезда, круговая, древо

  12. Компьютеры, подсоединенные к серверу и пользующиеся его ресурсами, называются…

    1. персональные компьютеры

    2. периферийные компьютеры

    3. рабочие станции

    4. нет правильного ответа

  13. Топология сети, при которой к одному центральному компьютеру присоединяются периферийные компьютеры

    1. шина

    2. звезда (радиальная)

    3. кольцо

    4. линейная

  14. Топология сети, при которой все компьютеры параллельно подключаются к одной линии связи

    1. шина

    2. звезда

    3. кольцо

    4. линейная

  15. Топология сети, при которой компьютеры последовательно соединены между собой

    1. шина

    2. звезда

    3. кольцо

    4. линейная

  16. Топология сети, при которой выход из строя хотя бы одного компьютера, нарушает работу сети

    1. кольцо

    2. шина

    3. звезда

    4. дерево

  17. Модем - это устройство, предназначенное для ...

    1. вывода информации на печать

    2. хранения информации

    3. обработки информации в данный момент времени

    4. передачи информации по телефонным каналам связи

  18. Модем - это...

    1. почтовая программа

    2. сетевой протокол

    3. сервер Интернет

    4. техническое устройство

  19. Укажите скорость, на которой не может работать сетевая плата:

    1. 1мбит/сек

    2. 10 мбит/сек

    3. 100 мбит/сек

    4. 1000 мбит/сек (1 Гбит/сек)

  20. Первая компьютерная сеть, предшественник Интернет, называлась:

    1. ARNET

    2. X25

    3. ARPA

    4. STAR

  21. Компьютер, подключенный к Интернет, обязательно имеет…

    1. IP -адрес

    2. Web-сервер

    3. домашнюю web-страницу

    4. доменное имя

  22. Доменному адресу всегда соответствует:

    1. адрес узла сети

    2. IP-адрес

    3. адрес компьютера провайдера

    4. ничего не соответствует

  23. Вид адресации, используемый в Интернет

    1. домовая адресация

    2. доменная адресация

    3. виртуальная адресация

    4. непрерывная адресация

  24. Какие виды адресации используются в Интернет?

    1. JP адресация

    2. непрерывная адресация

    3. IP-адресация

    4. дискретная адресация

  25. Доступ к Интернету предоставляет:

    1. маршрутизатор

    2. провайдер

    3. организации по регистрации доменных имен

    4. все вышеперечисленные

  26. Информацию по запросам пользователей в компьютерных сетях предоставляют компьютеры:

    1. рабочие станции

    2. серверы

    3. маршрутизаторы

    4. сетевые станции

  27. Какая технология работы пользователей основная в сети Интернет?

    1. клиент – файл

    2. клиент – сервер

    3. доступ WWW- серверам off-line

    4. основной технологии нет

  28. В сети Интернет используется протокол передачи данных:

    1. X25

    2. IPX

    3. Ethernet

    4. TCP/IP

  29. В глобальной компьютерной сети Интернет транспортный протокол Transport Control Protocol (TCP) обеспечивает ...

    1. передачу информации по заданному адресу

    2. разбиение передаваемого файла на части (пакеты)

    3. получение почтовых сообщений

    4. передачу почтовых сообщений

  30. В глобальной компьютерной сети Интернет протокол маршрутизации Internet Protocol (IP) обеспечивает...

    1. передачу информации по заданному адресу

    2. разбиение передаваемого фата на части (пакеты)

    3. получение почтовых сообщений

    4. передачу почтовых сообщений

  31. Серверы Интернет, содержащие файловые архивы, позволяют ...

    1. проводить видеоконференции

    2. участвовать в телеконференциях

    3. "скачивать" необходимые файлы

    4. получать электронную почту

  32. Гипертекст это:

    1. тексты, расположенные на сервере Интернет

    2. текст расположенные поверх остального текста

    3. система текстов, связанных ссылками

    4. текст, написанный очень крупным шрифтом

  33. Какое расширение имени файла не могут иметь гипертекстовые файлы?

    1. htm

    2. htmn

    3. html

    4. shtml

  34. Гипертекстовый файл можно создавать…

    1. только специальным редактором гипертекстовых файлов

    2. редактором WORD в режиме совместимости с MS DOS

    3. любым текстовым редактором

    4. браузером Интернет

  35. Гиперссылки на Web - странице могут обеспечить переход...

    1. только в пределах данной web - страницы

    2. только на Web - страницы данного сервера

    3. на любую Web - страницу данного региона

    4. на любую Web - страницу любого сервера Интернет

  36. Web-страницы имеют формат (расширение)...

    1. *.txt

    2. *.htm

    3. *.doc

    4. *.exe

  37. HTML (Hyper Text Markup Language) является ...

    1. средством просмотра Web-страниц

    2. транслятором языка программирования

    3. сервером Интернет

    4. средством создания Web-страниц

  38. Для передачи в сети Web-страниц используются протокол

    1. www

    2. http

    3. ftp

    4. dns

  39. Гипермедиа это:

    1. гипертекст, включающий звук и графику

    2. звуковые и графические файлы

    3. озвученные и раскрашенные страницы сайтов Интернет

    4. файлы для медиаплеера

  40. World Wide Web” - это распределенная по всему миру ….. с гиперсвязями". Вместо многоточия вставить соответствующие слова:

    1. всемирная сеть

    2. операционная система

    3. электронная почта

    4. поисковая программа

  41. Браузеры (например, Microsoft Internet Explorer) являются...

    1. серверами Интернет

    2. антивирусными программами

    3. трансляторами языка программирования

    4. средством просмотра Web-страниц

  42. Internet Explorer может открывать одновременно

    1. только пять страниц на сайте

    2. только две страницы на сайте

    3. любое количество страниц на сайте

    4. одновременно страницы на сайте открывать нельзя

  43. Особенностями волоконно-оптического кабеля являются …

    1. высокая скорость передача данных, передача данных на большие расстояния

    2. дешевая сетевая среда

    3. бесплатное использование лицензионного ПО

    4. беспроводное взаимодействие устройств, высокая скорость передача данных

  44. Логический и физический способ соединения компьютеров, кабелей и других компонентов, в целом составляющих сеть, называется …

    1. интерфейсом

    2. протоколом

    3. трафиком

    4. топологией

  45. Недостатком технологии Wi-Fi является …

    1. высокая цена

    2. ограниченный радиус действия (до 300 м)

    3. низкая скорость передачи данных

    4. невозможность передачи графических файлов

  46. Услуга ICQ является средством …

    1. поиска информации в сети Интернет

    2. скачивания файловых архивов

    3. мгновенной передачи электронных сообщений по каналам связи

    4. электронной коммерции

  47. Отдельные документы, составляющие пространство Web, называют…

    1. Web -страницами

    2. порталами

    3. гиперссылками

    4. Web-серверами

  48. В Интернет телеконференциями ил электронными досками объявлений называется…

    1. средство, позволяющее проводить поиск файлов по их содержанию

    2. услуга, предоставляющая возможность получения сетевых новостей

    3. адресная книга сети Интернет

    4. электронная почта

  49. В адресе URL обязательно содержится…

    1. IP-адрес

    2. дата создания файла

    3. программа создания ресурса

    4. доменное имя сервера

  50. Браузером, в Windows, является…

    1. Internet Explorer

    2. Opera

    3. Skype

    4. Mozilla Firefox

  51. Адрес любого файла во всемирном масштабе определяется …

    1. службой передача файлов - FTP

    2. унифицированным указателем ресурса -URL

    3. адресной книгой почтового ящика

    4. логином пользователя


Тема 5.2. Защита информации


  1. Установление подлинности объекта

    1. аутентификация

    2. кодирование

    3. распознавание

    4. регистрация

  2. Присвоение какому-либо субъекту или объекту уникального имени

    1. идентификация

    2. аутентификация

    3. кодирование

    4. распознавание

  3. Система защиты информации

    1. совокупность организационных и технологических мер, технических средств, правовых норм, направленных на противодействие угрозам нарушителей

    2. осуществление мероприятий с целью системного обеспечения передаваемой, хранимой и обрабатываемой информации

    3. совокупность мер, направленных на обеспечение физической целостности информации

  4. Средства защиты, предназначенные создать некоторую физически замкнутую среду вокруг объекта

    1. технические

    2. методологические

    3. организационно-административные

    4. программные

  5. Существуют средства защиты информации (отметить неверный ответ)

    1. организационно-административные

    2. программные

    3. технические

    4. технологические

    5. модифицирующие

  6. Несуществующие средства защиты

    1. технологенные

    2. правовые

    3. технические

    4. технологические

  7. Совокупность данных, которая может содержать подлежащие защите сведения

    1. элементы защиты

    2. объект защиты

    3. субъект защиты

    4. терминал пользователя

  8. Процессы, относящиеся к злоумышленным нарушениям надежности информации

    1. несанкционированный просмотр данных

    2. помехи в каналах и линиях связи внешней среды

    3. технический сбой

  9. Организационно-административные средства защиты

    1. разграничение доступа к информации в соответствии с функциональными обязанностями должностных лиц

    2. использование автономных средств защиты аппаратуры

    3. регистрация пользователей компьютерных средств в журналах

    4. отключение пользователя от Интернета

  10. Установление системы паролей относится к методу

    1. аутентификации

    2. идентификации

    3. ратификации

  11. Процессы по нарушению надежности информации классифицируют на

    1. случайные и злоумышленные

    2. авторские и безымянные

    3. самостоятельные и несамостоятельные

    4. файловые и системные

  12. Меры, ограничивающие несанкционированный доступ (отметить неверный ответ)

    1. не хранить пароли в вычислительной системе в незашифрованном виде

    2. чаще менять пароль

    3. использовать максимально короткие пароли

  13. Заражение компьютерными вирусами может произойти в процессе…

    1. работы с файлами

    2. форматирования дискеты

    3. выключения компьютера

    4. печати на принтере

  14. Программа, не являющаяся антивирусной

    1. AVP

    2. Defrag

    3. Nod32

    4. Dr Web

  15. Вирус может появиться в компьютере следующим образом…

    1. переместиться с гибкого диска

    2. при решении математической задачи

    3. при подключении к компьютеру модема

    4. самопроизвольно

  16. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

    1. нет

    2. да, в области данных

    3. да, в области каталога

    4. да, в загрузочном секторе дискеты

  17. Файловые вирусы поражают…

    1. аппаратную часть компьютера

    2. системные области компьютера

    3. программы и документы на внешних носителях памяти

    4. оперативную память

  18. Компьютерным вирусом является...

    1. программа проверки и лечения дисков

    2. любая программа, созданная на языках низкого уровня

    3. программа, скопированная с плохо отформатированной дискеты

    4. специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

  19. Заражению компьютерными вирусами могут подвергнуться...

    1. графические файлы

    2. программы и документы

    3. звуковые файлы

    4. видеофайлы

  20. Заражение «почтовым» вирусом происходит…

    1. при открытии зараженного файла, присланного с письмом по E-mail

    2. при подключении к почтовому серверу

    3. при подключении к Web-серверу, зараженному «почтовым» вирусом

    4. при получении с письмом, присланном по E-mail, зараженного файла

  21. Определяющим параметром эффективности работы антивирусной программы является …

    1. стабильность и надежность работы

    2. принцип работы программы

    3. фирма-производитель

    4. емкость, занимаемая на диске антивирусной программой

  22. Антивирусной называется специальная программа …

    1. для создания и распространения компьютерных вирусов

    2. редактирующая код компьютерных вирусов

    3. для создания новых программ

    4. для обнаружения, уничтожения и защиты от компьютерных вирусов

  23. Сетевые вирусы распространяются …

    1. при загрузке драйвера устройства

    2. по различным компьютерным сетям

    3. в загрузочных секторах

    4. через оперативную память

  24. Под многоплатформенностью антивирусной программы понимается …

    1. умение работать с файлами различных типов

    2. наличие версий программы под различные конфигурации компьютера

    3. наличие версий программы под различные операционные системы

    4. использование большого объема вирусной базы

  25. Под объемом вирусной базы понимается …

    1. количество обнаруживаемых программой вирусов

    2. количество существующих вирусов

    3. число неучтенных программой вирусов

    4. число проверяемых файлов

  26. Файл, содержащий внедренный в него вирус, называется …

    1. вирусным

    2. зараженным

    3. испорченным

    4. неправильным

  27. В зависимости от принципа работы выделяют группы антивирусных программ …

    1. сканеры, макросы, фаги

    2. сканеры, базы данных, ревизоры

    3. доктора (фаги), ревизоры (инспекторы), базы данных

    4. детекторы, доктора (фаги), ревизоры (инспекторы), фильтры (сторожа), вакцинаторы (иммунизаторы)

  28. Антивирусные программы доктора (фаги) выполняют …

    1. поиск зараженных файлов и их лечение

    2. поиск известных вирусов

    3. предотвращение заражения файлов

    4. распространение известных вирусов

  29. Антивирусные программы фильтры выполняют …

    1. поиск зараженных файлов и их лечение

    2. поиск известных вирусов

    3. оповещение пользователя обо всех попытках какой-либо программы записаться на диск

    4. распространение известных вирусов

  30. Антивирусные программы детекторы выполняют …

    1. поиск зараженных файлов и их лечение

    2. поиск известных вирусов

    3. оповещение пользователя обо всех попытках какой-либо программы записаться на диск

    4. распространение известных вирусов

  31. Антивирусные программы, оказывающие действие на определенный тип вирусов, и работающие таким образом, что вирус уже считает программу зараженной, называются…

    1. вакцинаторы (иммунизаторы)

    2. фильтры (сторожа)

    3. ревизоры (инспекторы)

    4. доктора (фаги)

Каталог: umk
umk -> Учебно-методический комплекс. Рабочая программа для аспирантов >45. 06. 01 Языкознание и литературоведение
umk -> Программа дисциплины для студентов по дисциплине «Историческое краеведение»
umk -> Учебно-методический комплекс дисциплины «Казахская литература»
umk -> Программа обучения по дисциплине (Syllabus) Профессиональный русский язык для студентов специальности 5В050900
umk -> Учебно-методический комплекс дисциплины «История духовной культуры казахского народа» для специальности 5В020300
umk -> Учебно-методический комплекс Для студентов, обучающихся по специальности 080110
umk -> Рабочая программа учебной дисциплины (модуля) б в. 04 Этика Трудоемкость
umk -> Рабочая программа пт пт Специальность 050403 (032800) Культурология
umk -> Учебно-методический комплекс по дисциплине «философия» для студентов заочной формы обучения
1   2   3   4   5   6