Реферат по предмету "Информатика"


Корпоративная компьютерная сеть

Тест № 5


1) Тест № 5


2) Составила студентка , группа Ээб-111


3) Тест отвечал студент (ка) ….


4) Оценка за составление теста …. , подпись …


5) Тест проверил студент (ка)


6) Оценка за ответ на тест …. , подпись ….




























1 2 3 4 5
41
42
43
44
45
46
47
48
49
50

Корпоративная компьютерная сеть


41.1 ... -
это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.


41.2 Виды компьютерных сетей не разделяют по следующему признаку:


А. По территориальной распространенности;


Б. По скорости передачи информации;


В. По типу среды данных;


Г. По количеству пользователей.


41.3 Установите последовательность в этапах построения корпоративных сетей:


А. Анализ требований;


Б. Тестирование системы;


В. Разработка технической модели;


Г. Установка;


Д. Эксплуатация системы.


41.4 Какую роль не выполняет Windows Server 2003:


А. веб-сервер и веб-сервер приложений;


Б. почтовый сервер;


В.сервер технической поддержки;


Г.сервер удаленного доступа.


41.5
С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:


А.Создание масивов с зеркалированием;


Б. Модифицировать и просматривать SET-параметры сервера;


В.Просматривать и редактировать установки реестра;


Г. Устанавливать параметры для дисковых и сетевых драйверов.


Глобальная сеть: понятие, назначение, общие сведения.


42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:


А. Хосты;


Б. Блоги;


В. Окна;


Г. Блоки.


42.2
В Internet разные участки сети соединены:


А.Локальными кабелями;


Б. Маршрутизаторами;


В. Серверами;


Г. Мостами.


42.3 Основу службы WWW составляет технология:


А.Удаленного доступа;


Б.Двоичного кода;


В. Гипертекста;


Г.Телеконференции.


42.4Языком гипертекстовой разметки является:


А. HTML;


Б. SD;


В. URL;


Г. USB.


42.5 Национальный российский домен это:


А. .ua;


Б. .dk;


В. .de;


Г. .ru


Понятие информационной безопасности и ее значение.


43.1 К информационной безопасности не относится защита:


А. Конфиденциальности;


Б. Целостности;


В. Редактирования;


Г. Доступности.


43.2 Действие, которое не может нанести ущерб информационной безопасности:


А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);


Б. Установка утилит;


В."Электронные" методы воздействия, осуществляемые хакерами;


Г.Компьютерные вирусы.


43.3 ...
- доступ к информации, хранящейся на различных типах в компьютерныхбазах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.


43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:


А.Применение подслушивающих устройств;


Б.Маскировка под зарегистрированного пользователя;


В.Расшифровка специальными программами зашифрованной: информации;


Г. Обеспечение средств борьбы с вредоносным ПО.


43.5 К случайным (непреднамеренным) угрозам относят:


А. Сбои и отказы систем, алгоритмические и программные ошибки;


Б. несанкционированный доступ к информации;


В. универсальный шпионаж и диверсии;


Г. вредительские программы.


Технические средства защиты информации.


44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:


А. Программные средства;


Б. Смешанные средства;


В. Технические средства;


Г. Организационные средства.


44.2 К техническим средствам защиты информации не относят:


А.Программы для идентификации пользователей;


Б.Защитные сигнализации;


В.Сетевые фильтры;


В.Сканирующие радиоприемники.


44.3 К угрозам несанкционированного доступа к информации не относится группа:


А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;


Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;


В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;


Г.Корпоративные компьютерные каталоги.


44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -


44.5 Информационная безопасность не включает в себя:


А. Компьютерная безопасность;


Б. Общественная безопасность;


В. Противодействие техническим разведкам;


Г. Информационная безопасность телекоммуникационных систем.


Защита сетей на базе
MS
Windows
NT
/2000
Server
.


45.1 ... -
это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.


45.2 Основной причиной для установки в частной сети брандмауэра является:


А.Управление электронными документами;


Б. Стремление пользователя защитить сеть от несанкционированного вторжения;


В. Автоматизирование обработки документов;


Г. Совместное использование рабочих книг.


45.3
Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:


А. Семантическим методом защиты информации;


Б.Совершенным методом защиты информации;


В.Несовершенным методом защиты информации;


Г. Криптографическим методом защиты информации.


45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:


1. Шифрование заменой;


2. Шифрование перестановкой;


3. Шифрование гаммированием.


А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;


Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;


В. шифры, когда текст последовательно шифруется двумя или большим числом систем;


Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.


45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:


А. проверку целостности документов;


Б. конфиденциальность документов;


В. защиту документа от всех видов несанкционированного доступа;


Г. установление лица, отправившего документ.


Защита информации от компьютерных вирусов.


46.1 ... -
это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.

46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:


А. Последовательно обезвредить все логические диски

винчестера;


Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих

разрушительных функций;


В. Произвести загрузку компьютера с "эталонной" (системной)дискеты (на которой записаны исполняемые файлы операционной системы иантивирусные программы) и запустить антивирусные программы для

обнаружения и уничтожения вируса


46.3 Классификации компьютерных вирусов не существует по следующему признаку:


А.По способу заражения;


Б.По среде обитания;


В.По степени воздействия;


Г.По маскировке проникновения.


46.4 Какого вида вирусов не существует?


А.Вирусы-невидимки;


Б.Троянские вирусы;


В.Генно-модифицированные вирусы;


Г.Логические бомбы.


46.5 К организационным мерам защиты информации не относят:


А.Свободный всеобщий доступ к важной информации;


Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;


В.Использование криптографических кодов при передаче по каналам связи ценной информации;


Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.


Информационное право. Информационное законодательство.


47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:


А.Информационное право;


Б.Информационная безопасность;


В.Информационная осведомленность;


Г. Гражданское право.


47.2 Источником информационного права не является:


А.Нормативные правовые акты;


Б.Федеральные законы;


В.Конституция РФ;


Г.Информационный кодекс РФ.


47.3 К пиратству нельзя отнести:


А.Плагиат;


Б.Нарушение авторских прав;


В.Использование лицензионной версии ПО;


Г.Незаконное копирование.


47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует:


А.Торговля нелицензионными продуктами через интернет-магазины;


Б.Бесплатное размещение на сайте;


В.Файлообменные сети;


Г.Торговля лицензионными продуктами через интернет-магазины;


47.5 Восстановление утерянных данных с носителей является примером


А.Общей безопасности;


Б.Информационной безопасности;


В.Технической безопасности;


Г. Пожарной безопасности.


Определение алгоритма, методы из разработки.


48.1
Точным набором
инструкций
, описывающих порядок действий исполнителя для достижения результата
решения задачи
за конечное время, называется:


А.Алгоритмом;


Б.Логическим мышлением;


В.Спонтанными действиями;


Г.Принципами.


48.2 Какой компонент не входит в алгоритмическое обеспечение:


А.Вычислительные алгоритмы;


Б.Информационные алгоритмы;


В.Актуальные алгоритмы;


Г.Управляющие алгоритмы.


48.3 Метод ветвей и границ был впервые предложен для решения задач по:


А.Защите документов;


Б.Информационной безопасности;


В.Программированию;


Г.Несанкционированному доступу.


48.4 Какого вида проектирования алгоритмов не существует:


А.Нисходящего;


Б.Восходящего;


В.Структурированного;


Г.Хаотичного.


48.5 Подалгоритм имеет название:


А.Конструктора;


Б.Модуля;


В.Структурой;


Г.Форма.


Языки программирования, их виды.


49.1 ...
- формальная знаковая система, предназначенная для записи компьютерных программ.


49.2 Алфавит языка программирования
VBA не сдержит:


А.Арабские цифры;


Б.Римские цифры;


В.Прописные и строчные буквы латинского алфавита;


Г. Прописные и строчные буквы русского алфавита.


49.3Имена переменных и констант не должны удовлетворять следующему правилу:


А. В составе имени нельзя использовать символы: !, @,&, $, # , пробел;


Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);


Г. Первым символом всегда должна быть буква.


49.4 Какой тип дынных не поддерживается
VBA:


А.Целые числа;


Б.Числа с плавающей точкой;


В.Текстовые строки;


Г.Фрактальная графика.


49.5 Какой вид функций не поддерживается
VBA:


А.Математические функции;


Б.Функции времени даты и времени;


В.Функции ссылок, мотивов;


Г.Функции выбора.


Назначение среды
VBA
для создания приложений в
Windows
.


50.1Каким способом не открыть
VBA:


А.Пуск/Все программы/Стандартные;


Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;


В.Нажать <Alt>+<F11>;


Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).


50.2Как нельзя вызвать окно проводника проектов:


А. воспользовавшись меню View -> Project Explorer;


Б.нажав на кнопку Project Explorerна панели Standard;


В. нажав на клавиши <Ctrl>+<R>;


Г.Нажав на клавиши Ctrl+Alt.


50.3Какая функция возвращает имя месяца
словами по его номеру:


А. DateDiff() ;


Б. DateSerial() ;


В.DateAdd() ;


Г. MonthName() .


50.4 Какая функция не используется в модели управления запасами:


А.Цена покупки:


Б.Кредитная ставка;


В.Цена продажи;


Г.Цена возврата.


50.5 В настоящее время VBA встроен:


А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;


Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;


В.В стандартные программы;


Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.


Эталон ответов к тесту №5 Ворсина А. Ээб-111














































































1
2
3
4
5
41
Корпоративная комп. сеть Г А,В,Г,Б,Д В А
42
А Б В А Г
43
В Б

Несанкционированный


доступ к информации


Г А
44
В А Г Конфиденциальностью Б
45
Брандмауэр Б Г 1-Б,2-Г,3-А В
46
Компьютерные вирусы Б,В,А Г В А
47
А Г В Г Б
48
А В В Г Б
49
Язык программирования Б Б Г В
50
А Г Г Б В


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Политические и правовые учения в Европе в начале ХХ в.
Реферат Теоретические аспекты использования новых информационных технологий в оперативном управлении пр
Реферат Беременность 28 недель, поперечное положение плода, угроза преждевременных родов. Анемия беременных легкой степени. Неспецифический кольпит
Реферат Развитие сюжетных композиций в рисунках детей среднего дошкольного возраста в процессе ознакомления с творчеством Ю.А. Васнецова
Реферат Экологическая психология. Психологические основы экологического образования
Реферат Issue of Russian identity
Реферат Сроки в гражданском праве. Особенности участия публично-правовых образований в гражданском обороте
Реферат Современное состояние бюджета РФ
Реферат Особенности производства кисломолочных напитков
Реферат Позакласна робота з інформатики в початковій школі
Реферат The Most Effective Treatment For Anxiety Disorders
Реферат Средства маркетинговых коммуникаций
Реферат Barn Burn By William Faulker Essay Research
Реферат Виконання покарання у виді арешту
Реферат Сонеты 2