- •Информатика в тестах
- •Информатика в тестах
- •Содержание
- •1.4. Модели решения функциональных и вычислительных 89
- •2.6.4. Защита информации в локальных и глобальных 259
- •Введение
- •1. Теоретическая часть
- •1.1.2. Меры и единицы количества и объема информации
- •1.1.3. Позиционные системы счисления
- •1.1.4. Логические основы эвм
- •1.2. Технические средства реализации информационных
- •Процессов
- •1.2.1. История развития эвм. Понятия и основные виды
- •Архитектуры эвм
- •1.2.2 Состав и назначение основных элементов персональных
- •Компьютеров, их характеристики
- •1.2.3. Запоминающие устройства: классификация, принципы
- •Работы, основные характеристики
- •1.2.4. Устройства ввода/вывода данных, их разновидности
- •И основные характеристики
- •1.3. Программные средства реализации информационных
- •1.3.2. Файловая структура операционных систем.
- •Операции с файлами
- •1.3.3. Технологии обработки текстовой информации
- •1.3.4. Электронные таблицы
- •1.3.5. Технологии обработки графической информации
- •1.3.6. Средства электронных презентаций
- •1.3.7. Основы баз данных и знаний
- •1.3.8. Системы управления базами данных
- •1.4. Модели решения функциональных и вычислительных
- •1.4.1. Моделирование как метод познания
- •1.4.2. Классификация и формы представления моделей
- •1.4.3. Методы и технологии моделирования
- •1.4.4. Информационная модель объекта
- •1.5. Алгоритмизация и программирование. Технологии
- •1.5.2. Программы линейной структуры. Операторы ветвления.
- •Операторы цикла
- •1.5.3. Модульный принцип программирования. Подпрограммы.
- •Принципы проектирования программ сверху вниз
- •И снизу вверх
- •1.5.4. Объектно-ориентированное программирование
- •1.5.5. Интегрированные среды программирования
- •1.5.7. Эволюция и классификация языков программирования.
- •Основные понятия языков программирования
- •1.5.8. Структуры и типы данных языка программирования
- •1.6. Локальные и глобальные сети эвм. Методы защиты
- •Информации
- •1.6.1. Сетевые технологии обработки данных
- •1.6.2. Основы компьютерной коммуникации. Принципы
- •Построения, основные топологии вычислительных сетей,
- •Коммуникационное оборудование
- •1.6.3. Сетевой сервис и сетевые стандарты. Программы
- •Для работы в сети Интернет
- •1.6.4. Защита информации в локальных и глобальных
- •Компьютерных сетях. Шифрование данных.
- •Электронная подпись.
- •2. Практическая часть
- •2.1.2. Меры и единицы количества и объема информации
- •2.1.3. Позиционные системы счисления
- •2.1.4. Логические основы эвм
- •2.2. Тесты к теме: Технические средства реализации
- •Информационных процессов
- •2.2.1. История развития эвм. Понятия и основные виды
- •Архитектуры эвм
- •2.2.2. Состав и назначение основных элементов персонального
- •Компьютера, их характеристики
- •2.2.3. Запоминающие устройства: классификация, принцип
- •Работы, основные характеристики
- •2.2.4. Устройства ввода/вывода данных, их разновидности
- •И основные характеристики
- •15. Что является характеристикой монитора?
- •2.3.2. Файловая структура операционных систем. Операции
- •С файлами
- •2.3.3. Технологии обработки текстовой информации
- •2.3.4. Электронные таблицы
- •2.3.5. Технологии обработки графической информации
- •2.3.6. Средства электронных презентаций
- •2.3.7. Основы баз данных и знаний
- •2.3.8. Системы управления базами данных
- •2.4. Тесты к теме: Модели решения функциональных
- •И вычислительных задач
- •2.4.1. Моделирование как метод познания
- •2.4.2. Классификация и формы представления моделей
- •2.4.3. Методы и технологии моделирования
- •2.4.4. Информационная модель объекта
- •2.5. Алгоритмизация и программирование. Технологии
- •2.5.2. Программы линейной структуры. Операторы ветвления.
- •Операторы цикла
- •2.5.3. Модульный принцип программирования. Подпрограммы.
- •Принципы проектирования программ сверху вниз
- •И снизу вверх
- •2.5.4. Объектно-ориентированное программирование
- •2.5.5. Интегрированные среды программирования
- •2.5.6. Этапы решения задач на компьютере
- •2.5.7. Эволюция и классификация языков программирования.
- •Основные понятия языков программирования
- •2.5.8. Структуры и типы данных языка программирования
- •2.6. Локальные и глобальные сети эвм. Методы защиты
- •Информации
- •2.6.1. Сетевые технологии обработки данных
- •2.6.2. Основы компьютерной коммуникации. Принципы
- •Построения, основные топологии вычислительных сетей,
- •Коммуникационное оборудование
- •2.6.3. Сетевой сервис и сетевые стандарты. Программы
- •2.6.4. Защита информации в локальных и глобальных
- •Компьютерных сетях. Шифрование данных.
- •Электронная подпись
- •Литература
- •Информатика в тестах
- •302020, Г. Орел, Наугорское шоссе, 29.
2.6.3. Сетевой сервис и сетевые стандарты. Программы
для работы в сети Интернет
1. Браузеры (например, Microsoft Internet Explorer) являются:
1) серверами Интернет;
2) антивирусными программами;
3) трансляторами языка программирования;
4) средством просмотра web-страниц.
Ответ: 4.
2. Web-страницы имеют формат (расширение):
1) *.txt;
2) *.html;
3) *.doc;
4) *.exe.
Ответ: 2.
3. Устройство обмена информацией с другими компьютерами по телефонным каналам – это:
1) сканер;
2) модем;
3) дисковод;
4) плоттер.
Ответ: 2.
4. Адресом электронной почты в сети Интернет может быть:
1) 195.16.456.1;
2) 2:5020/23.77;
3) victor@;
4) name@tip.com.
Ответ: 4.
5. Гиперссылки на web-странице могут обеспечить переход:
1) только в пределах данной web-страницы;
2) только на web-страницы данного сервера;
3) на любую web-страницу данного региона;
4) на любую web-страницу любого сервера Интернет.
Ответ: 4.
6. Компьютер, подключенный к Интернет, обязательно имеет:
1) IP-адрес;
2) Web-сервер;
3) домашнюю web-страницу;
4) доменное имя.
Ответ: 1.
7. Гипертекст – это:
1) совокупность данных, описывающих один объект;
2) программа, служащая для просмотра Web-документов;
3) адрес документа в сети;
4) документ, содержащий ссылки на другие документы.
Ответ: 4.
8. Электронная почта (e-mail) позволяет передавать:
1) только сообщения;
2) только файлы;
3) сообщения и приложенные файлы;
4) видеоизображение.
Ответ: 3.
9. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя домена верхнего уровня?
mtu-net.ru;
2) user_name;
3) ru;
4) user_name@mtu-net.ru.
Ответ: 3.
10. Неверное имя сайта имеет вид:
1) www.dum.com;
2) www.tt.net;
3) www.sart.ru;
4) www.ml.ru.astra.dott.
Ответ: 4.
11. Для передачи файлов в Интернете используется протокол:
1) HTTP;
2) FTP;
3) WWW;
4) IP.
Ответ: 2.
12. Протокол IP является протоколом:
1) сетевым;
2) транспортным;
3) адресным;
4) виртуальным.
Ответ: 3.
13. Локальные компьютерные сети обозначаются:
1) LAN;
2) WAN;
3) RAN;
4) DAN.
Ответ: 1.
14. Протокол TCP является протоколом:
1) сетевого уровня;
2) транспортного уровня;
3) адресного уровня;
4) уровня соединения.
Ответ: 2.
15. Какой из перечисленных уровней не представлен в модели взаимодействия открытых систем OSI?
1) прикладной;
2) сеансовый;
3) уровень реализации;
4) уровень соединения.
Ответ: 3.
2.6.4. Защита информации в локальных и глобальных
Компьютерных сетях. Шифрование данных.
Электронная подпись
1. К компьютерным вирусам не относятся:
1) прикладные вирусы;
2) программные вирусы;
3) загрузочные вирусы;
4) макровирусы.
Ответ: 1.
2. Какие из приведенных методов не относятся к методам реализации защиты от компьютерных вирусов?
1) программные;
2) аппаратные;
3) установочные;
4) организационные.
Ответ: 3.
3. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является:
1) открытым;
2) несимметричным;
3) адекватным;
4) симметричным.
Ответ: 4.
4. Криптографические системы, использующие два ключа (открытый и закрытый), являются:
1) открытыми;
2) несимметричными;
3) криптостойкими;
4) симметричными.
Ответ: 2.
5. Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется:
1) криптостойкостью;
2) криптоанализом;
3) сертификацией даты;
4) шифрованием.
Ответ: 1.
6. При использовании электронной подписи проблема шифрования данных решается криптографическими системами, которые называются:
1) открытыми;
2) криптостойкими;
3) несимметричными;
4) симметричными.
Ответ: 3.
7. Специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями, называется:
1) браузер;
2) брандмауэр;
3) контроллер;
4) протокол.
Ответ: 2.
8. Какая программа не является антивирусной?
1) AVP;
2) Defrag;
3) Norton Antivirus;
4) Dr. Web.
Ответ: 2.
9. Компьютерным вирусом является:
1) программа проверки и лечения дисков;
2) любая программа, созданная на языках низкого уровня;
3) программа, скопированная с плохо отформатированной дискеты;
4) специальная программа небольшого размера, которая может приписывать себя к другим программам и обладает способностью «размножаться».
Ответ: 4.
10. Программные системы защиты от копирования программных продуктов не:
1) идентифицируют среду, из которой будет запускаться программа;
2) вырабатывают реакцию на запуск из несанкционированной среды;
3) регистрируют санкционированное копирование;
4) контролируют скорость работы процессора.
Ответ: 4.
11. Контроль доступа к программному продукту и базе данных не осуществляется путем:
1) парольной защиты программ при их запуске;
2) архивирования программных файлов;
3) использования ключевой дискеты для запуска программ;
4) ограничения программ или данных, функций обработки, доступных пользователям.
Ответ: 2.
12. Правовые методы защиты программ не включают:
1) патентную защиту;
2) лицензионные соглашения и контракты;
3) несанкционированное копирование программ;
4) закон об авторском праве.
Ответ: 3.