Реферат по предмету "Информатика"


Корпоративная компьютерная сеть

Тест № 5


1) Тест № 5


2) Составила студентка , группа Ээб-111


3) Тест отвечал студент (ка) ….


4) Оценка за составление теста …. , подпись …


5) Тест проверил студент (ка)


6) Оценка за ответ на тест …. , подпись ….




























1 2 3 4 5
41
42
43
44
45
46
47
48
49
50

Корпоративная компьютерная сеть


41.1 ... -
это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.


41.2 Виды компьютерных сетей не разделяют по следующему признаку:


А. По территориальной распространенности;


Б. По скорости передачи информации;


В. По типу среды данных;


Г. По количеству пользователей.


41.3 Установите последовательность в этапах построения корпоративных сетей:


А. Анализ требований;


Б. Тестирование системы;


В. Разработка технической модели;


Г. Установка;


Д. Эксплуатация системы.


41.4 Какую роль не выполняет Windows Server 2003:


А. веб-сервер и веб-сервер приложений;


Б. почтовый сервер;


В.сервер технической поддержки;


Г.сервер удаленного доступа.


41.5
С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:


А.Создание масивов с зеркалированием;


Б. Модифицировать и просматривать SET-параметры сервера;


В.Просматривать и редактировать установки реестра;


Г. Устанавливать параметры для дисковых и сетевых драйверов.


Глобальная сеть: понятие, назначение, общие сведения.


42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:


А. Хосты;


Б. Блоги;


В. Окна;


Г. Блоки.


42.2
В Internet разные участки сети соединены:


А.Локальными кабелями;


Б. Маршрутизаторами;


В. Серверами;


Г. Мостами.


42.3 Основу службы WWW составляет технология:


А.Удаленного доступа;


Б.Двоичного кода;


В. Гипертекста;


Г.Телеконференции.


42.4Языком гипертекстовой разметки является:


А. HTML;


Б. SD;


В. URL;


Г. USB.


42.5 Национальный российский домен это:


А. .ua;


Б. .dk;


В. .de;


Г. .ru


Понятие информационной безопасности и ее значение.


43.1 К информационной безопасности не относится защита:


А. Конфиденциальности;


Б. Целостности;


В. Редактирования;


Г. Доступности.


43.2 Действие, которое не может нанести ущерб информационной безопасности:


А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);


Б. Установка утилит;


В."Электронные" методы воздействия, осуществляемые хакерами;


Г.Компьютерные вирусы.


43.3 ...
- доступ к информации, хранящейся на различных типах в компьютерныхбазах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.


43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:


А.Применение подслушивающих устройств;


Б.Маскировка под зарегистрированного пользователя;


В.Расшифровка специальными программами зашифрованной: информации;


Г. Обеспечение средств борьбы с вредоносным ПО.


43.5 К случайным (непреднамеренным) угрозам относят:


А. Сбои и отказы систем, алгоритмические и программные ошибки;


Б. несанкционированный доступ к информации;


В. универсальный шпионаж и диверсии;


Г. вредительские программы.


Технические средства защиты информации.


44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:


А. Программные средства;


Б. Смешанные средства;


В. Технические средства;


Г. Организационные средства.


44.2 К техническим средствам защиты информации не относят:


А.Программы для идентификации пользователей;


Б.Защитные сигнализации;


В.Сетевые фильтры;


В.Сканирующие радиоприемники.


44.3 К угрозам несанкционированного доступа к информации не относится группа:


А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;


Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;


В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;


Г.Корпоративные компьютерные каталоги.


44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -


44.5 Информационная безопасность не включает в себя:


А. Компьютерная безопасность;


Б. Общественная безопасность;


В. Противодействие техническим разведкам;


Г. Информационная безопасность телекоммуникационных систем.


Защита сетей на базе
MS
Windows
NT
/2000
Server
.


45.1 ... -
это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.


45.2 Основной причиной для установки в частной сети брандмауэра является:


А.Управление электронными документами;


Б. Стремление пользователя защитить сеть от несанкционированного вторжения;


В. Автоматизирование обработки документов;


Г. Совместное использование рабочих книг.


45.3
Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:


А. Семантическим методом защиты информации;


Б.Совершенным методом защиты информации;


В.Несовершенным методом защиты информации;


Г. Криптографическим методом защиты информации.


45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:


1. Шифрование заменой;


2. Шифрование перестановкой;


3. Шифрование гаммированием.


А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;


Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;


В. шифры, когда текст последовательно шифруется двумя или большим числом систем;


Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.


45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:


А. проверку целостности документов;


Б. конфиденциальность документов;


В. защиту документа от всех видов несанкционированного доступа;


Г. установление лица, отправившего документ.


Защита информации от компьютерных вирусов.


46.1 ... -
это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.

46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:


А. Последовательно обезвредить все логические диски

винчестера;


Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих

разрушительных функций;


В. Произвести загрузку компьютера с "эталонной" (системной)дискеты (на которой записаны исполняемые файлы операционной системы иантивирусные программы) и запустить антивирусные программы для

обнаружения и уничтожения вируса


46.3 Классификации компьютерных вирусов не существует по следующему признаку:


А.По способу заражения;


Б.По среде обитания;


В.По степени воздействия;


Г.По маскировке проникновения.


46.4 Какого вида вирусов не существует?


А.Вирусы-невидимки;


Б.Троянские вирусы;


В.Генно-модифицированные вирусы;


Г.Логические бомбы.


46.5 К организационным мерам защиты информации не относят:


А.Свободный всеобщий доступ к важной информации;


Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;


В.Использование криптографических кодов при передаче по каналам связи ценной информации;


Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.


Информационное право. Информационное законодательство.


47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:


А.Информационное право;


Б.Информационная безопасность;


В.Информационная осведомленность;


Г. Гражданское право.


47.2 Источником информационного права не является:


А.Нормативные правовые акты;


Б.Федеральные законы;


В.Конституция РФ;


Г.Информационный кодекс РФ.


47.3 К пиратству нельзя отнести:


А.Плагиат;


Б.Нарушение авторских прав;


В.Использование лицензионной версии ПО;


Г.Незаконное копирование.


47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует:


А.Торговля нелицензионными продуктами через интернет-магазины;


Б.Бесплатное размещение на сайте;


В.Файлообменные сети;


Г.Торговля лицензионными продуктами через интернет-магазины;


47.5 Восстановление утерянных данных с носителей является примером


А.Общей безопасности;


Б.Информационной безопасности;


В.Технической безопасности;


Г. Пожарной безопасности.


Определение алгоритма, методы из разработки.


48.1
Точным набором
инструкций
, описывающих порядок действий исполнителя для достижения результата
решения задачи
за конечное время, называется:


А.Алгоритмом;


Б.Логическим мышлением;


В.Спонтанными действиями;


Г.Принципами.


48.2 Какой компонент не входит в алгоритмическое обеспечение:


А.Вычислительные алгоритмы;


Б.Информационные алгоритмы;


В.Актуальные алгоритмы;


Г.Управляющие алгоритмы.


48.3 Метод ветвей и границ был впервые предложен для решения задач по:


А.Защите документов;


Б.Информационной безопасности;


В.Программированию;


Г.Несанкционированному доступу.


48.4 Какого вида проектирования алгоритмов не существует:


А.Нисходящего;


Б.Восходящего;


В.Структурированного;


Г.Хаотичного.


48.5 Подалгоритм имеет название:


А.Конструктора;


Б.Модуля;


В.Структурой;


Г.Форма.


Языки программирования, их виды.


49.1 ...
- формальная знаковая система, предназначенная для записи компьютерных программ.


49.2 Алфавит языка программирования
VBA не сдержит:


А.Арабские цифры;


Б.Римские цифры;


В.Прописные и строчные буквы латинского алфавита;


Г. Прописные и строчные буквы русского алфавита.


49.3Имена переменных и констант не должны удовлетворять следующему правилу:


А. В составе имени нельзя использовать символы: !, @,&, $, # , пробел;


Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);


Г. Первым символом всегда должна быть буква.


49.4 Какой тип дынных не поддерживается
VBA:


А.Целые числа;


Б.Числа с плавающей точкой;


В.Текстовые строки;


Г.Фрактальная графика.


49.5 Какой вид функций не поддерживается
VBA:


А.Математические функции;


Б.Функции времени даты и времени;


В.Функции ссылок, мотивов;


Г.Функции выбора.


Назначение среды
VBA
для создания приложений в
Windows
.


50.1Каким способом не открыть
VBA:


А.Пуск/Все программы/Стандартные;


Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;


В.Нажать <Alt>+<F11>;


Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).


50.2Как нельзя вызвать окно проводника проектов:


А. воспользовавшись меню View -> Project Explorer;


Б.нажав на кнопку Project Explorerна панели Standard;


В. нажав на клавиши <Ctrl>+<R>;


Г.Нажав на клавиши Ctrl+Alt.


50.3Какая функция возвращает имя месяца
словами по его номеру:


А. DateDiff() ;


Б. DateSerial() ;


В.DateAdd() ;


Г. MonthName() .


50.4 Какая функция не используется в модели управления запасами:


А.Цена покупки:


Б.Кредитная ставка;


В.Цена продажи;


Г.Цена возврата.


50.5 В настоящее время VBA встроен:


А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;


Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;


В.В стандартные программы;


Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.


Эталон ответов к тесту №5 Ворсина А. Ээб-111














































































1
2
3
4
5
41
Корпоративная комп. сеть Г А,В,Г,Б,Д В А
42
А Б В А Г
43
В Б

Несанкционированный


доступ к информации


Г А
44
В А Г Конфиденциальностью Б
45
Брандмауэр Б Г 1-Б,2-Г,3-А В
46
Компьютерные вирусы Б,В,А Г В А
47
А Г В Г Б
48
А В В Г Б
49
Язык программирования Б Б Г В
50
А Г Г Б В


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Проведение аудиторской проверки по результатам исследования документов, отражающих финансово-хозяйственную деятельность ООО «Глобал Строй», ООО «КОИНВЕСТ», ООО «Сахалин Дом», ООО «Анлес», ООО «ЛЭКС КО., ЛТД», зарегистрированных на территории Сахалинс
Реферат О различении понятий богослужебного пения и музыки на Руси
Реферат Разработка программы профессиональной подготовки заливщиков металла
Реферат 1. Зазначте реквізити формуляра наказу з питань основної діяльності та відмінності у структурі тексту наказів з особистого складу та наказів з питань основної діяльності
Реферат The West Indian Festival Essay Research Paper
Реферат Инвестиционный проект по замене оборудования цеха сборки пластиковых окон ООО "Зарта"
Реферат Выбор технических средств автоматизации химической промышлености
Реферат ПОНЯННЯ І ЕЛЕМЕНТИ ДОГОВОРУ ПОСТАЧАННЯ
Реферат Педагогический коллектив и его развитие и особенности управления образовательными учреждениями, аттестация педагогических кадров
Реферат 129090, Москва, ул. Мещанская 7 строение 1 офис 12 тел. (495) 926-3785 (многоканальный) тел./факс. (495) 681 84 00
Реферат Отношения между США и Мексикой в конце ХХ - начале ХХI веков
Реферат Селекция пшеницы на устойчивость к листовой ржавчине
Реферат Камера хранения литературный проект
Реферат Лавров Петр Лаврович
Реферат Технология механизированных работ в растениеводстве