Глобальные компьютерные сети





11.1. Структура глобальной сети Интернет.

314.Глобальная компьютерная сеть - это:

- информационная система с гиперсвязями

- множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания

- система обмена информацией на определенную тему

- совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и объединенныев единую систему

315.Транспортный протокол (TCP) - обеспечивает:

- разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

- прием, передачу и выдачу одного сеанса связи

- предоставление в распоряжение пользователя уже переработанную информацию

- доставку электронного письма

316.Протокол маршрутизации (IP) обеспечивает:

- доставку информации от компьютера-отправителя к компьютеру-получателю

- интерпретацию данных и подготовку их для пользовательского уровня

- сохранение механических, функциональных параметров физической связи в компьютерной сети

- разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.

317.В технологии работы сети Интернет TCP/IP – это:

- система протоколовпередачи информациив сети Интернет(на техническом уровне)

-протокол передачи web-страниц (между web-серверами)

- тип информационного ресурса сети Интернет

- тип адреса в сети Интернет

 

11.2. Адресация в сети Интернет.

318.news:// – это название …:

- протокола передачи обновлённых версий web-ресурсов

- протокола сетевых новостей

- протокола, открывающего доступ к телеконференциям

- службы новостей Интранет

319.http:// - это название …

- протокола передачи web-страниц между web-серверами

- транспортного протокола обмена сообщениями в Интернет

- основного протокола для обмена информацией в Интернет

- системы гипертекстов WWW

320.IP-адрес – это:

- адрес компьютера локальной сети

- уникальный цифровой адрес компьютера, подключенного к Интернет

- доменное имя компьютера, подключенного к Интернет

- Интернет-протокол обмена web-страницами

321.Как называется цифровой адрес компьютера, подключенного к сети:

- URL-адрес

- IP-адрес

- TCP/IP-адрес

- сетевой индекс компьютера

322.Для каждого компьютера, подключенного к Internet, устанавливаются адреса:

- цифровой и пользовательский

- цифровой и доменный

- цифровой и символьный

- символьный и доменный

323.Как называется следующий сетевой адрес: 187.99.6.30 ?

- URL-адрес

- IP-адрес

- доменный адрес

- сетевой индекс компьютера

324.URL – это:

- цифровой адрес компьютера, подключенного к Интернету

- доменный адрес компьютера, подключенного к Интернету

-Интернет-протокол для работы с web-страницами

- адресресурса в системе WWWс указателем протокола для доступа к этому ресурсу

325.Унифицированная форма записи адресов документов в WWW – это:

- DNS-адреса

- IP-адреса

- URL-адреса

- шаблон указания адресов документов конкретного web-сервера

326.Иерархическая система, назначающая уникальные имена компьютерам, подключенным к сети[i]:

- система ICQ

- система web-адресов

- система сетевых протоколов

- доменная система имен

 

11.3. Сервисы и службы Интернет.

327.Служба FTP в Интернете предназначена:

- для создания, приема и передачи web-страниц

- для обеспечения работы телеконференций

- для приема и передачи файлов любого формата

- для удаленного управления техническими системами

328.Телеконференция - это:

- информационная система в гиперсвязях

- процесс приема и передачи web-страниц

- служба приема и передачи файлов любого формата

- система обмена информацией между абонентами компьютерной сети

- обмен письмами в глобальных сетях

329.ЧАТ – это:

- общение в Интернете с помощью электронной почты

- компьютерная программа для общения в Интернете в режиме «реального времени»

- компьютерная программа, позволяющая пользователям общаться через Интернет, пересылая файлы

330.Как называется программа, с помощью которой можно общаться в режиме реального времени, посылать сообщения и файлы, передавать URL-ссылки, постоянно быть на связи?

- E-mail (электронная почта)

- ЧАТ

- ICQ

- FTP

331.Выберите неверный пример записи адреса web-сайта:

- www.ngo.org.ru

- http//www.city.ru

- www.comfort.org

- http://internet.osi.ru

332.World Wide Web - это:

- всемирная компьютерная сеть

- группа web-страниц, размещенных на сервере Интернет

- система взаимосвязанных документов, размещенных в сети Internet

- программа, которая позволяет работать с web-страницами Интернет

- специальный язык описания web-документов

333.Web-страницы являются документами…

- поисковых систем

- на языке разметки гипертекста (HTML)

- протокола передачи файлов Интернет (FTP)

- Интернет-протокола управления пересылкой (TCP)

334.Web-сайтсостоит из?

- из совокупности web-странниц, переплетенных взаимными ссылками

- из совокупности web-серверов, переплетенных ссылками

- из группы текстовых сообщений со встроенными ссылками

- из набора папок

335.Гипертекст- это:

- электронный текст, разделенный на разделы

- электронный ресурс из многочисленных текстов, излагаемых последовательно друг за другом

- компьютерный текст, содержащий мультимедиа-элементы

- текст, содержащий в себе смысловые связи на другие тексты (другую информацию)

- источник текстовой информации Интернет

336.HTML (Hyper Text Markup Language) - это:

- текстовый редактор

- система программирования

- язык разметки web-страниц

- система управления базами данных

- графический редактор

337.Программа для просмотра web-страниц WWW называется?

- браузер

- брэндмауэр

- провайдер

- интерфейс

338.Журнал InternetExplorer …

- служит для перехода вперед и назад по любой последовательности страниц.

- это папка, в которую InternetExplorer добавляет адреса просмотренных страниц WWW

- в его текстовом поле всегда изображается название текущей страницы WorldWideWeb

- осуществляет переход между разными компонентами информации.

- набор временных файлов, необходимый для работы программы.

 

11.4. Электронная почта

339.Что в записи "niva@debryansk.ru" означает название "debryansk" ?

- название почтового ящика пользователя электронной почты

- название местности, где пользователь зарегистрировал почтовый ящик

- название организации, зарегистрировавшей для себя почтовый ящик

- имя почтового сервера, на котором пользователь зарегистрировал свой ящик

340.Какие протоколы используются для отправки и чтения сообщений электронной почты?

- POP3, SMTP

- HTTP, SNMP

- FTP, TELNET

- SENDMAIL

341.Почтовый ящик абонента электронной почты представляет собой:

- некоторую область оперативной памяти почтового сервера

- область на жестком диске почтового сервера, отведенную для пользователя

- часть памяти на жестком диске рабочей станции

- специальное электронное устройство для хранения файлов писем

342.ПрограммаMicrosoftOutlook предназначена для работы с …

- с графическими объектами

- базами данных

- презентациями

- электронной почтой

343.Выберите программы, которые являются почтовыми клиентами?

- Internet Explorer

- Microsoft Outlook

- Netscape Navigator

- The Bat

 

12. Основы защиты информации.

12.1. Понятие информационной безопасности. Виды угроз информационной безопасности.

344.Наука, разрабатывающая способы защиты информации, называется:

- криптология

- онтология

- каллиграфия

- информатика

345.Информация, необходимая для беспрепятственного шифрования и дешифрования текста, называется:

- ключ

- пароль

- шифр

- дешифратор

346.Угрозы информационной безопасности классифицируются на :

- Случайные и преднамеренные

- Постоянные и временные

- Внешние и внутренние

- Компьютерные и некомпьютерные

347.Под угрозой информационной безопасности понимается…

- несанкционированный доступ к магнитным носителям

- незаконное копирование программного обеспечения

- незаконное распространение информационных ресурсов

- действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов

348.К основным угрозам безопасности информации относят:

- раскрытие конфиденциальной информации, компрометация информации

- несанкционированное или ошибочное использование информационных ресурсов

- несанкционированный обмен информацией, отказ от информации

- все перечисленное верно

 

12.2. Обеспечение информационной безопасности на уровне государства.

349.Федеральный закон N 149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» регулирует отношения, возникающие при всех указанных действиях, кроме:

- осуществлении права на поиск, получение, передачу, производство и распространение информации

- применении информационных технологий

- обеспечении защиты информации

- производстве вычислительной техники

350.В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» информация, в зависимости от порядка ее предоставления или распространения, подразделяется на:

- информацию, свободно распространяемую и информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях

- информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению

- информацию, распространение которой в Российской Федерации ограничивается или запрещается

- все перечисленное верно

351.В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» не может быть ограничен доступ к:

- нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления

- информации о состоянии окружающей среды; информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну)

- информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией

- иной информации, недопустимость ограничения доступа к которой установлена федеральными законами

- все перечисленное верно

352.В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» государственное регулирование в сфере применения информационных технологий предусматривает:

- регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным законом

- развитие информационных систем различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечение взаимодействия таких систем

- создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети "Интернет" и иных подобных информационно-телекоммуникационных сетей

- все перечисленное верно

353.Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

- соблюдение конфиденциальности информации ограниченного доступа

- реализацию права на доступ к информации

- все перечисленное верно

 

12.3. Методы и средства защиты информации.

354.В компьютерной сети под понятием "угроза удаленного администрирования" понимается:

- а) угроза несанкционированного управления уда­ленным компьютером

- в) угроза перехвата или подмены данных на путях транспортировки;

- г) угроза вмешательства в личную жизнь;

- д) угроза поставки неприемлемого содержания.

355.Электронно-цифровая подпись документа позволяет решить вопрос о:

- ценности документа

- секретности документа

- режиме доступа к электронному документу

- подлинности электронного документа

356.
На рисунке показаны:

- Методы и средства обеспечения информационной безопасности

- Методы и средства доступа к информационным ресурсам

- Методы и средства организации компьютерных сетей

- Методы и средства защиты программных продуктов от несанкционированного копирования

357.Средства обеспечения информационной безопасности делятся на следующие группы:

- физические, аппаратные, программные, организационные, законодательные, морально-этические

- аппаратные, программные и документальные

- принуждение, побуждение, управление доступом, маскировка

- санкционированные и несанкционированные

 

12.4. Компьютерные вирусы. Архивация данных.

358.Программой архиватором называют:

- а) программу для уменьшения информационного объема (сжатия) файлов;

- б) программу резервного копирования файлов;

- в) интерпретатор;

- г) транслятор;

- д) систему управления базами данных.

359.Архивный файл представляет собой:

- а) файл, которым долго не пользовались;

- б) файл, защищенный от копирования;

- в) файл, сжатый с помощью архиватора;

- г) файл, защищенный от несанкционированного доступа;

360.Архивный файл отличается от исходного тем, что:

- а) доступ к нему занимает меньше времени;

- б) он в большей степени удобен для редактирова­ния;

- г) он труднее защищается от несанкционированного доступа;

- д) он занимает меньше места на диске.

361.Файл, в котором упакован один или несколько файлов в сжатом виде, называют:

- самораспаковывающийся архив

- многотомный архив

- архиватор

- архив

362.Степень сжатия файла зависит:

- а) только от типа файла;

- б) только от программы-архиватора;

- в) от типа файла и программы-архиватора;

- г) от производительности компьютера;

- д) от объема оперативной памяти персонального компьютера, на котором производится архива­ция файла.

363.Непрерывным архивом называют:

- а) совокупность нескольких файлов в одном архиве;

- б) архивный файл большого объема;

- в) архивный файл, содержащий файлы с одинако­выми расширениями;

- г) файл, заархивированный в нескольких архив­ных файлах;

- д) произвольный набор архивных файлов.

364.Файл SFX-архива имеет расширение:

- .sfx

- .exe

- .rar

- .zip

365.Компьютерные вирусы – вид программ, которые:

- а) возникают в связи со сбоями в аппаратных сред­ствах компьютера;

- б) пишутся людьми специально для нанесения ущерба пользователям ПК;

- в) зарождаются при работе неверно написанных программных продуктов;

- г) являются следствием ошибок в операционной системе;

366.Отличительными особенностями компьютерного ви­руса являются:

- а) значительный объем программного кода;

- б) необходимость запуска со стороны пользователя;

- в) способность к повышению помехоустойчивости операционной системы;

- г) маленький объем; способность к самостоятель­ному запуску и многократному копированию кода, к созданию помех корректной работе компь­ютера;

367.Заражение компьютерными вирусами может произойти в процессе …

- работы с файлами;

- форматирования дискеты;

- выключения компьютера;

- печати на принтере.

368.Сетевые черви – это:

- вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

- программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

- программы, распространяющиеся только при помощи электронной почты

- программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера

369.Загрузочные вирусы характеризуются тем, что:

- а) поражают загрузочные сектора дисков;

- б) поражают программы в начале их работы;

- в) запускаются при загрузке компьютера;

- г) изменяют весь код заражаемого файла;

- д) всегда меняют начало и длину файла.

370.Файловый вирус:

- а) поражает загрузочные сектора дисков;

- б) всегда изменяет код заражаемого файла;

- в) всегда меняет длину файла;

- г) всегда меняет начало файла;

- д) всегда меняет начало и длину файла.

371.Назначение антивирусных программ под названи­ем детекторы:

- а) обнаружение и уничтожение вирусов;

- б) контроль возможных путей распространения компьютерных вирусов;

- в) обнаружение компьютерных вирусов;

- г) «излечение» зараженных файлов;

- д) уничтожение зараженных файлов.

372.К антивирусным программам не относится:

- а) сторожа;

- б) фаги;

- в) ревизоры;

- г) интерпретаторы;

- д) вакцины.


[i] Система, определяющая соответствие между цифровым адресом компьютера и его именем





Читайте также:
Образование Киргизкой (Казахской) АССР: Предметом изучения Современной истории Казахстана являются ...
Своеобразие романтизма К. Н. Батюшкова: Его творчество очень противоречиво и сложно. До сих пор...
Методика расчета пожарной нагрузки: При проектировании любого помещения очень важно...
Группы красителей для волос: В индустрии красоты колористами все красители для волос принято разделять на четыре группы...

Рекомендуемые страницы:


Поиск по сайту

©2015-2020 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-02-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту:

Обратная связь
0.054 с.