Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итоговое тестирование по информатике.docx
Скачиваний:
8
Добавлен:
16.09.2019
Размер:
1.27 Mб
Скачать
  1. Глобальные компьютерные сети

    1. Структура глобальной сети Интернет.

  1. Глобальная компьютерная сеть - это:

  • информационная система с гиперсвязями

  • множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания

  • система обмена информацией на определенную тему

  • совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и объединенныев единую систему

  1. Транспортный протокол (TCP) - обеспечивает:

  • разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

  • прием, передачу и выдачу одного сеанса связи

  • предоставление в распоряжение пользователя уже переработанную информацию

  • доставку электронного письма

  1. Протокол маршрутизации (IP) обеспечивает:

  • доставку информации от компьютера-отправителя к компьютеру-получателю

  • интерпретацию данных  и подготовку их для пользовательского уровня

  • сохранение механических, функциональных параметров физической связи в компьютерной сети 

  • разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.

  1. В технологии работы сети Интернет TCP/IP – это:

  • система протоколов передачи информации в сети Интернет (на техническом уровне)

  • протокол передачи web-страниц (между web-серверами)

  • тип информационного ресурса сети Интернет

  • тип адреса в сети Интернет

    1. Адресация в сети Интернет.

  1. news:// – это название …:

  • протокола передачи обновлённых версий web-ресурсов

  • протокола сетевых новостей

  • протокола, открывающего доступ к телеконференциям

  • службы новостей Интранет

  1. http:// - это название …

  • протокола передачи web-страниц между web-серверами

  • транспортного протокола обмена сообщениями в Интернет

  • основного протокола для обмена информацией в Интернет

  • системы гипертекстов WWW

  1. IP-адрес – это:

  • адрес компьютера локальной сети

  • уникальный цифровой адрес компьютера, подключенного к Интернет

  • доменное имя компьютера, подключенного к Интернет

  • Интернет-протокол обмена web-страницами

  1. Как называется цифровой адрес компьютера, подключенного к сети:

  • URL-адрес

  • IP-адрес

  • TCP/IP-адрес

  • сетевой индекс компьютера

  1. Для каждого компьютера, подключенного к Internet, устанавливаются адреса:

  • цифровой и пользовательский

  • цифровой и доменный

  • цифровой и символьный

  • символьный и доменный

  1. Как называется следующий сетевой адрес: 187.99.6.30 ?

  • URL-адрес

  • IP-адрес

  • доменный адрес

  • сетевой индекс компьютера

  1. URL – это:

  • цифровой адрес компьютера, подключенного к Интернету

  • доменный адрес компьютера, подключенного к Интернету

  • Интернет-протокол для работы с web-страницами

  • адрес ресурса в системе WWWс указателем протокола для доступа к этому ресурсу

  1. Унифицированная форма записи адресов документов в WWW – это:

  • DNS-адреса

  • IP-адреса

  • URL-адреса

  • шаблон указания адресов документов конкретного web-сервера

  1. Иерархическая система, назначающая уникальные имена компьютерам, подключенным к сетиi:

  • система ICQ

  • система web-адресов

  • система сетевых протоколов

  • доменная система имен

    1. Сервисы и службы Интернет.

  1. Служба FTP в Интернете предназначена:

  • для создания, приема и передачи web-страниц

  • для обеспечения работы телеконференций

  • для приема и передачи файлов любого формата

  • для удаленного управления техническими системами

  1. Телеконференция - это:

  • информационная система в гиперсвязях

  • процесс приема и передачи web-страниц

  • служба приема и передачи файлов любого формата

  • система обмена информацией между абонентами компьютерной сети

  • обмен письмами в глобальных сетях

  1. ЧАТ – это:

  • общение в Интернете с помощью электронной почты

  • компьютерная программа для общения в Интернете в режиме «реального времени»

  • компьютерная программа, позволяющая пользователям общаться через Интернет, пересылая файлы

  1. Как называется программа, с помощью которой можно общаться в режиме реального времени, посылать сообщения и файлы, передавать URL-ссылки, постоянно быть на связи?

  • E-mail (электронная почта)

  • ЧАТ

  • ICQ

  • FTP

  1. Выберите неверный пример записи адреса web-сайта:

  • www.ngo.org.ru

  • http//www.city.ru

  • www.comfort.org

  • http://internet.osi.ru

  1. World Wide Web - это:

  • всемирная компьютерная сеть

  • группа web-страниц, размещенных на сервере Интернет

  • система взаимосвязанных документов, размещенных в сети Internet

  • программа, которая позволяет работать с web-страницами Интернет

  • специальный язык описания web-документов

  1. Web-страницы являются документами…

  • поисковых систем

  • на языке разметки гипертекста (HTML)

  • протокола передачи файлов Интернет (FTP)

  • Интернет-протокола управления пересылкой (TCP)

  1. Web-сайтсостоит из?

  • из совокупности web-странниц, переплетенных взаимными ссылками

  • из совокупности web-серверов, переплетенных ссылками

  • из группы текстовых сообщений со встроенными ссылками

  • из набора папок

  1. Гипертекст- это:

  • электронный текст, разделенный на разделы

  • электронный ресурс из многочисленных текстов, излагаемых последовательно друг за другом

  • компьютерный текст, содержащий мультимедиа-элементы

  • текст, содержащий в себе смысловые связи на другие тексты (другую информацию)

  • источник текстовой информации Интернет

  1. HTML (Hyper Text Markup Language) - это:

  • текстовый редактор

  • система программирования

  • язык разметки web-страниц

  • система управления базами данных

  • графический редактор

  1. Программа для просмотра web-страниц WWW называется?

  • браузер

  • брэндмауэр

  • провайдер

  • интерфейс

  1. Журнал InternetExplorer …

    • служит для перехода вперед и назад по любой последовательности страниц.

    • это папка, в которую InternetExplorer добавляет адреса просмотренных страниц WWW

    • в его текстовом поле всегда изображается название текущей страницы WorldWideWeb

    • осуществляет переход между разными компонентами информации.

    • набор временных файлов, необходимый для работы программы.

    1. Электронная почта

  1. Что в записи "niva@debryansk.ru" означает название "debryansk" ?

  • название почтового ящика пользователя электронной почты

  • название местности, где пользователь зарегистрировал почтовый ящик

  • название организации, зарегистрировавшей для себя почтовый ящик

  • имя почтового сервера, на котором пользователь зарегистрировал свой ящик

  1. Какие протоколы используются для отправки и чтения сообщений электронной почты?

    • POP3, SMTP

  • HTTP, SNMP

  • FTP, TELNET

    • SENDMAIL

  1. Почтовый ящик абонента электронной почты представляет собой:

  • некоторую область оперативной памяти почтового сервера

  • область на жестком диске почтового сервера, отведенную для пользователя

  • часть памяти на жестком диске рабочей станции

  • специальное электронное устройство для хранения файлов писем

  1. ПрограммаMicrosoftOutlook предназначена для работы с …

  • с графическими объектами

  • базами данных

  • презентациями

  • электронной почтой

  1. Выберите программы, которые являются почтовыми клиентами?

  • Internet Explorer

  • Microsoft Outlook

  • Netscape Navigator

  • The Bat

  1. Основы защиты информации.

    1. Понятие информационной безопасности. Виды угроз информационной безопасности.

  1. Наука, разрабатывающая способы защиты информации, называется:

  • криптология

  • онтология

  • каллиграфия

  • информатика

  1. Информация, необходимая для беспрепятственного шифрования и дешифрования текста, называется:

  • ключ

  • пароль

  • шифр

  • дешифратор

  1. Угрозы информационной безопасности классифицируются на :

  • Случайные и преднамеренные

  • Постоянные и временные

  • Внешние и внутренние

  • Компьютерные и некомпьютерные

  1. Под угрозой информационной безопасности понимается…

  • несанкционированный доступ к магнитным носителям

  • незаконное копирование программного обеспечения

  • незаконное распространение информационных ресурсов

  • действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов

  1. К основным угрозам безопасности информации относят:

  • раскрытие конфиденциальной информации, компрометация информации

  • несанкционированное или ошибочное использование информационных ресурсов

  • несанкционированный обмен информацией, отказ от информации

  • все перечисленное верно

    1. Обеспечение информационной безопасности на уровне государства.

  1. Федеральный закон N 149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» регулирует отношения, возникающие при всех указанных действиях, кроме:

  • осуществлении права на поиск, получение, передачу, производство и распространение информации

  • применении информационных технологий

  • обеспечении защиты информации

  • производстве вычислительной техники

  1. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» информация, в зависимости от порядка ее предоставления или распространения, подразделяется на:

  • информацию, свободно распространяемую и информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях

  • информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению

  • информацию, распространение которой в Российской Федерации ограничивается или запрещается

  • все перечисленное верно

  1. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» не может быть ограничен доступ к:

  • нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления

  • информации о состоянии окружающей среды; информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну)

  • информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией

  • иной информации, недопустимость ограничения доступа к которой установлена федеральными законами

  • все перечисленное верно

  1. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» государственное регулирование в сфере применения информационных технологий предусматривает:

  • регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным законом

  • развитие информационных систем различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечение взаимодействия таких систем

  • создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети "Интернет" и иных подобных информационно-телекоммуникационных сетей

  • все перечисленное верно

  1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

  • соблюдение конфиденциальности информации ограниченного доступа

  • реализацию права на доступ к информации

  • все перечисленное верно

    1. Методы и средства защиты информации.

  1. В компьютерной сети под понятием "угроза удаленного администрирования" понимается:

  • а) угроза несанкционированного управления уда­ленным компьютером

  • в) угроза перехвата или подмены данных на путях транспортировки;

  • г) угроза вмешательства в личную жизнь;

  • д) угроза поставки неприемлемого содержания.

  1. Электронно-цифровая подпись документа позволяет решить вопрос о:

  • ценности документа

  • секретности документа

  • режиме доступа к электронному документу

  • подлинности электронного документа

  1. Н а рисунке показаны:

  • Методы и средства обеспечения информационной безопасности

  • Методы и средства доступа к информационным ресурсам

  • Методы и средства организации компьютерных сетей

  • Методы и средства защиты программных продуктов от несанкционированного копирования

  1. Средства обеспечения информационной безопасности делятся на следующие группы:

  • физические, аппаратные, программные, организационные, законодательные, морально-этические

  • аппаратные, программные и документальные

  • принуждение, побуждение, управление доступом, маскировка

  • санкционированные и несанкционированные

    1. Компьютерные вирусы. Архивация данных.

  1. Программой архиватором называют:

  • а) программу для уменьшения информационного объема (сжатия) файлов;

  • б) программу резервного копирования файлов;

  • в) интерпретатор;

  • г) транслятор;

  • д) систему управления базами данных.

  1. Архивный файл представляет собой:

  • а) файл, которым долго не пользовались;

  • б) файл, защищенный от копирования;

  • в) файл, сжатый с помощью архиватора;

  • г) файл, защищенный от несанкционированного доступа;

  1. Архивный файл отличается от исходного тем, что:

  • а) доступ к нему занимает меньше времени;

  • б) он в большей степени удобен для редактирова­ния;

  • г) он труднее защищается от несанкционированного доступа;

  • д) он занимает меньше места на диске.

  1. Файл, в котором упакован один или несколько файлов в сжатом виде, называют:

  • самораспаковывающийся архив

  • многотомный архив

  • архиватор

  • архив

  1. Степень сжатия файла зависит:

  • а) только от типа файла;

  • б) только от программы-архиватора;

  • в) от типа файла и программы-архиватора;

  • г) от производительности компьютера;

  • д) от объема оперативной памяти персонального компьютера, на котором производится архива­ция файла.

  1. Непрерывным архивом называют:

  • а) совокупность нескольких файлов в одном архиве;

  • б) архивный файл большого объема;

  • в) архивный файл, содержащий файлы с одинако­выми расширениями;

  • г) файл, заархивированный в нескольких архив­ных файлах;

  • д) произвольный набор архивных файлов.

  1. Файл SFX-архива имеет расширение:

    • .sfx

    • .exe

    • .rar

    • .zip

  1. Компьютерные вирусы – вид программ, которые:

  • а) возникают в связи со сбоями в аппаратных сред­ствах компьютера;

  • б) пишутся людьми специально для нанесения ущерба пользователям ПК;

  • в) зарождаются при работе неверно написанных программных продуктов;

  • г) являются следствием ошибок в операционной системе;

  1. Отличительными особенностями компьютерного ви­руса являются:

  • а) значительный объем программного кода;

  • б) необходимость запуска со стороны пользователя;

  • в) способность к повышению помехоустойчивости операционной системы;

  • г) маленький объем; способность к самостоятель­ному запуску и многократному копированию кода, к созданию помех корректной работе компь­ютера;

  1. Заражение компьютерными вирусами может произойти в процессе …

  • работы с файлами;

  • форматирования дискеты;

  • выключения компьютера;

  • печати на принтере.

  1. Сетевые черви – это:

  • вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

  • программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

  • программы, распространяющиеся только при помощи электронной почты

  • программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера

  1. Загрузочные вирусы характеризуются тем, что:

  • а) поражают загрузочные сектора дисков;

  • б) поражают программы в начале их работы;

  • в) запускаются при загрузке компьютера;

  • г) изменяют весь код заражаемого файла;

  • д) всегда меняют начало и длину файла.

  1. Файловый вирус:

  • а) поражает загрузочные сектора дисков;

  • б) всегда изменяет код заражаемого файла;

  • в) всегда меняет длину файла;

  • г) всегда меняет начало файла;

  • д) всегда меняет начало и длину файла.

  1. Назначение антивирусных программ под названи­ем детекторы:

  • а) обнаружение и уничтожение вирусов;

  • б) контроль возможных путей распространения компьютерных вирусов;

  • в) обнаружение компьютерных вирусов;

  • г) «излечение» зараженных файлов;

  • д) уничтожение зараженных файлов.

  1. К антивирусным программам не относится:

  • а) сторожа;

  • б) фаги;

  • в) ревизоры;

  • г) интерпретаторы;

  • д) вакцины.

i Система, определяющая соответствие между цифровым адресом компьютера и его именем