Реферат: Корпоративная компьютерная сеть
Название: Корпоративная компьютерная сеть Раздел: Рефераты по информатике Тип: реферат | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Тест № 5 1) Тест № 5 2) Составила студентка , группа Ээб-111 3) Тест отвечал студент (ка) …. 4) Оценка за составление теста …. , подпись … 5) Тест проверил студент (ка) 6) Оценка за ответ на тест …. , подпись ….
Корпоративная компьютерная сеть 41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации. 41.2 Виды компьютерных сетей не разделяют по следующему признаку: А. По территориальной распространенности; Б. По скорости передачи информации; В. По типу среды данных; Г. По количеству пользователей. 41.3 Установите последовательность в этапах построения корпоративных сетей: А. Анализ требований; Б. Тестирование системы; В. Разработка технической модели; Г. Установка; Д. Эксплуатация системы. 41.4 Какую роль не выполняет Windows Server 2003: А. веб-сервер и веб-сервер приложений; Б. почтовый сервер; В.сервер технической поддержки; Г.сервер удаленного доступа. 41.5 С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления: А.Создание масивов с зеркалированием; Б. Модифицировать и просматривать SET-параметры сервера; В.Просматривать и редактировать установки реестра; Г. Устанавливать параметры для дисковых и сетевых драйверов. Глобальная сеть: понятие, назначение, общие сведения. 42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются: А. Хосты; Б. Блоги; В. Окна; Г. Блоки. 42.2 В Internet разные участки сети соединены: А.Локальными кабелями; Б. Маршрутизаторами; В. Серверами; Г. Мостами. 42.3 Основу службы WWW составляет технология: А.Удаленного доступа; Б.Двоичного кода; В. Гипертекста; Г.Телеконференции. 42.4Языком гипертекстовой разметки является: А. HTML; Б. SD; В. URL; Г. USB. 42.5 Национальный российский домен это: А. .ua; Б. .dk; В. .de; Г. .ru Понятие информационной безопасности и ее значение. 43.1 К информационной безопасности не относится защита: А. Конфиденциальности; Б. Целостности; В. Редактирования; Г. Доступности. 43.2 Действие, которое не может нанести ущерб информационной безопасности: А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере); Б. Установка утилит; В."Электронные" методы воздействия, осуществляемые хакерами; Г.Компьютерные вирусы. 43.3 ... - доступ к информации, хранящейся на различных типах в компьютерныхбазах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. 43.4 Проблемой информационной безопасности в сфере технической защиты информации не является: А.Применение подслушивающих устройств; Б.Маскировка под зарегистрированного пользователя; В.Расшифровка специальными программами зашифрованной: информации; Г. Обеспечение средств борьбы с вредоносным ПО. 43.5 К случайным (непреднамеренным) угрозам относят: А. Сбои и отказы систем, алгоритмические и программные ошибки; Б. несанкционированный доступ к информации; В. универсальный шпионаж и диверсии; Г. вредительские программы. Технические средства защиты информации. 44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это: А. Программные средства; Б. Смешанные средства; В. Технические средства; Г. Организационные средства. 44.2 К техническим средствам защиты информации не относят: А.Программы для идентификации пользователей; Б.Защитные сигнализации; В.Сетевые фильтры; В.Сканирующие радиоприемники. 44.3 К угрозам несанкционированного доступа к информации не относится группа: А.Косвенные каналы не связанные с физическим доступом к элементам АСОД; Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы; В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов; Г.Корпоративные компьютерные каталоги. 44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется - 44.5 Информационная безопасность не включает в себя: А. Компьютерная безопасность; Б. Общественная безопасность; В. Противодействие техническим разведкам; Г. Информационная безопасность телекоммуникационных систем. Защита сетей на базе MS Windows NT /2000 Server . 45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете. 45.2 Основной причиной для установки в частной сети брандмауэра является: А.Управление электронными документами; Б. Стремление пользователя защитить сеть от несанкционированного вторжения; В. Автоматизирование обработки документов; Г. Совместное использование рабочих книг. 45.3 Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется: А. Семантическим методом защиты информации; Б.Совершенным методом защиты информации; В.Несовершенным методом защиты информации; Г. Криптографическим методом защиты информации. 45.4 Сопоставьте метод шифрования и предъявляемые к нему требования: 1. Шифрование заменой; 2. Шифрование перестановкой; 3. Шифрование гаммированием. А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой; Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены; В. шифры, когда текст последовательно шифруется двумя или большим числом систем; Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. 45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает: А. проверку целостности документов; Б. конфиденциальность документов; В. защиту документа от всех видов несанкционированного доступа; Г. установление лица, отправившего документ. Защита информации от компьютерных вирусов. 46.1 ... - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера: А. Последовательно обезвредить все логические дискивинчестера; Б. Выключить компьютер, чтобы вирус не продолжал выполнение своихразрушительных функций; В. Произвести загрузку компьютера с "эталонной" (системной)дискеты (на которой записаны исполняемые файлы операционной системы иантивирусные программы) и запустить антивирусные программы дляобнаружения и уничтожения вируса 46.3 Классификации компьютерных вирусов не существует по следующему признаку: А.По способу заражения; Б.По среде обитания; В.По степени воздействия; Г.По маскировке проникновения. 46.4 Какого вида вирусов не существует? А.Вирусы-невидимки; Б.Троянские вирусы; В.Генно-модифицированные вирусы; Г.Логические бомбы. 46.5 К организационным мерам защиты информации не относят: А.Свободный всеобщий доступ к важной информации; Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; В.Использование криптографических кодов при передаче по каналам связи ценной информации; Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации. Информационное право. Информационное законодательство. 47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это: А.Информационное право; Б.Информационная безопасность; В.Информационная осведомленность; Г. Гражданское право. 47.2 Источником информационного права не является: А.Нормативные правовые акты; Б.Федеральные законы; В.Конституция РФ; Г.Информационный кодекс РФ. 47.3 К пиратству нельзя отнести: А.Плагиат; Б.Нарушение авторских прав; В.Использование лицензионной версии ПО; Г.Незаконное копирование. 47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует: А.Торговля нелицензионными продуктами через интернет-магазины; Б.Бесплатное размещение на сайте; В.Файлообменные сети; Г.Торговля лицензионными продуктами через интернет-магазины; 47.5 Восстановление утерянных данных с носителей является примером А.Общей безопасности; Б.Информационной безопасности; В.Технической безопасности; Г. Пожарной безопасности. Определение алгоритма, методы из разработки. 48.1 Точным набором инструкций , описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется: А.Алгоритмом; Б.Логическим мышлением; В.Спонтанными действиями; Г.Принципами. 48.2 Какой компонент не входит в алгоритмическое обеспечение: А.Вычислительные алгоритмы; Б.Информационные алгоритмы; В.Актуальные алгоритмы; Г.Управляющие алгоритмы. 48.3 Метод ветвей и границ был впервые предложен для решения задач по: А.Защите документов; Б.Информационной безопасности; В.Программированию; Г.Несанкционированному доступу. 48.4 Какого вида проектирования алгоритмов не существует: А.Нисходящего; Б.Восходящего; В.Структурированного; Г.Хаотичного. 48.5 Подалгоритм имеет название: А.Конструктора; Б.Модуля; В.Структурой; Г.Форма. Языки программирования, их виды. 49.1 ... - формальная знаковая система, предназначенная для записи компьютерных программ. 49.2 Алфавит языка программирования VBA не сдержит: А.Арабские цифры; Б.Римские цифры; В.Прописные и строчные буквы латинского алфавита; Г. Прописные и строчные буквы русского алфавита. 49.3Имена переменных и констант не должны удовлетворять следующему правилу: А. В составе имени нельзя использовать символы: !, @,&, $, # , пробел; Б. Длина имени может быть более 255 символов; Г. Первым символом всегда должна быть буква. 49.4 Какой тип дынных не поддерживается VBA: А.Целые числа; Б.Числа с плавающей точкой; В.Текстовые строки; Г.Фрактальная графика. 49.5 Какой вид функций не поддерживается VBA: А.Математические функции; Б.Функции времени даты и времени; В.Функции ссылок, мотивов; Г.Функции выбора. Назначение среды VBA для создания приложений в Windows . 50.1Каким способом не открыть VBA: А.Пуск/Все программы/Стандартные; Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic; В.Нажать <Alt>+<F11>; Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой). 50.2Как нельзя вызвать окно проводника проектов: А. воспользовавшись меню View -> Project Explorer; Б.нажав на кнопку Project Explorerна панели Standard; В. нажав на клавиши <Ctrl>+<R>; Г.Нажав на клавиши Ctrl+Alt. 50.3Какая функция возвращает имя месяца словами по его номеру: А. DateDiff() ; Б. DateSerial() ; В.DateAdd() ; Г. MonthName() . 50.4 Какая функция не используется в модели управления запасами: А.Цена покупки: Б.Кредитная ставка; В.Цена продажи; Г.Цена возврата. 50.5 В настоящее время VBA встроен: А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath; Б.В другие приложения Microsoft, например, Visio и M icrosoft Project; В.В стандартные программы; Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п. Эталон ответов к тесту №5 Ворсина А. Ээб-111
|