- •2.1.2. Меры и единицы количества и объема информации
- •0 Бит информации;
- •0 Бит информации;
- •2.1.3. Позиционные системы счисления
- •2.1.4. Логические основы эвм
- •2.2.2. Состав и назначение основных элементов персонального
- •Компьютера, их характеристики
- •2.2.3. Запоминающие устройства: классификация, принцип
- •Работы, основные характеристики
- •2.2.4. Устройства ввода/вывода данных, их разновидности
- •И основные характеристики
- •2.3.2. Файловая структура операционных систем. Операции
- •С файлами
- •2.3.3. Технологии обработки текстовой информации
- •2.3.4. Электронные таблицы
- •2.3.5. Технологии обработки графической информации
- •2.3.6. Средства электронных презентаций
- •2.3.7. Основы баз данных и знаний
- •2.3.8. Системы управления базами данных
- •2.4. Тесты к теме: Модели решения функциональных
- •И вычислительных задач
- •2.4.1. Моделирование как метод познания
- •2.4.2. Классификация и формы представления моделей
- •2.4.3. Методы и технологии моделирования
- •2.4.4. Информационная модель объекта
- •2.5.2. Программы линейной структуры. Операторы ветвления.
- •Операторы цикла
- •2.5.3. Модульный принцип программирования. Подпрограммы.
- •Принципы проектирования программ сверху вниз
- •И снизу вверх
- •2.5.4. Объектно-ориентированное программирование
- •2.5.5. Интегрированные среды программирования
- •2.5.6. Этапы решения задач на компьютере
- •2.5.7. Эволюция и классификация языков программирования.
- •Основные понятия языков программирования
- •2.6. Локальные и глобальные сети эвм. Методы защиты
- •Информации
- •2.6.1. Сетевые технологии обработки данных
- •2.6.2. Основы компьютерной коммуникации. Принципы
- •Построения, основные топологии вычислительных сетей,
- •Коммуникационное оборудование
- •9. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.Ru. Каково имя домена верхнего уровня?
- •2.6.4. Защита информации в локальных и глобальных
- •Компьютерных сетях. Шифрование данных.
- •Электронная подпись
9. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.Ru. Каково имя домена верхнего уровня?
mtu-net.ru;
2) user_name;
3) ru;
4) user_name@mtu-net.ru.
Ответ: 3.
10. Неверное имя сайта имеет вид:
1) www.dum.com;
2) www.tt.net;
3) www.sart.ru;
4) www.ml.ru.astra.dott.
Ответ: 4.
11. Для передачи файлов в Интернете используется протокол:
1) HTTP;
2) FTP;
3) WWW;
4) IP.
Ответ: 2.
12. Протокол IP является протоколом:
1) сетевым;
2) транспортным;
3) адресным;
4) виртуальным.
Ответ: 3.
13. Локальные компьютерные сети обозначаются:
1) LAN;
2) WAN;
3) RAN;
4) DAN.
Ответ: 1.
14. Протокол TCP является протоколом:
1) сетевого уровня;
2) транспортного уровня;
3) адресного уровня;
4) уровня соединения.
Ответ: 2.
15. Какой из перечисленных уровней не представлен в модели взаимодействия открытых систем OSI?
1) прикладной;
2) сеансовый;
3) уровень реализации;
4) уровень соединения.
Ответ: 3.
2.6.4. Защита информации в локальных и глобальных
Компьютерных сетях. Шифрование данных.
Электронная подпись
1. К компьютерным вирусам не относятся:
1) прикладные вирусы;
2) программные вирусы;
3) загрузочные вирусы;
4) макровирусы.
Ответ: 1.
2. Какие из приведенных методов не относятся к методам реализации защиты от компьютерных вирусов?
1) программные;
2) аппаратные;
3) установочные;
4) организационные.
Ответ: 3.
3. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является:
1) открытым;
2) несимметричным;
3) адекватным;
4) симметричным.
Ответ: 4.
4. Криптографические системы, использующие два ключа (открытый и закрытый), являются:
1) открытыми;
2) несимметричными;
3) криптостойкими;
4) симметричными.
Ответ: 2.
5. Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется:
1) криптостойкостью;
2) криптоанализом;
3) сертификацией даты;
4) шифрованием.
Ответ: 1.
6. При использовании электронной подписи проблема шифрования данных решается криптографическими системами, которые называются:
1) открытыми;
2) криптостойкими;
3) несимметричными;
4) симметричными.
Ответ: 3.
7. Специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями, называется:
1) браузер;
2) брандмауэр;
3) контроллер;
4) протокол.
Ответ: 2.
8. Какая программа не является антивирусной?
1) AVP;
2) Defrag;
3) Norton Antivirus;
4) Dr. Web.
Ответ: 2.
9. Компьютерным вирусом является:
1) программа проверки и лечения дисков;
2) любая программа, созданная на языках низкого уровня;
3) программа, скопированная с плохо отформатированной дискеты;
4) специальная программа небольшого размера, которая может приписывать себя к другим программам и обладает способностью «размножаться».
Ответ: 4.
10. Программные системы защиты от копирования программных продуктов не:
1) идентифицируют среду, из которой будет запускаться программа;
2) вырабатывают реакцию на запуск из несанкционированной среды;
3) регистрируют санкционированное копирование;
4) контролируют скорость работы процессора.
Ответ: 4.
11. Контроль доступа к программному продукту и базе данных не осуществляется путем:
1) парольной защиты программ при их запуске;
2) архивирования программных файлов;
3) использования ключевой дискеты для запуска программ;
4) ограничения программ или данных, функций обработки, доступных пользователям.
Ответ: 2.
12. Правовые методы защиты программ не включают:
1) патентную защиту;
2) лицензионные соглашения и контракты;
3) несанкционированное копирование программ;
4) закон об авторском праве.
Ответ: 3.