11.1. Структура глобальной сети Интернет.
314. Глобальная компьютерная сеть - это:
- информационная система с гиперсвязями
- множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания
- система обмена информацией на определенную тему
- совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и объединенныев единую систему
315. Транспортный протокол (TCP) - обеспечивает:
- разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
- прием, передачу и выдачу одного сеанса связи
- предоставление в распоряжение пользователя уже переработанную информацию
- доставку электронного письма
316. Протокол маршрутизации (IP) обеспечивает:
- доставку информации от компьютера-отправителя к компьютеру-получателю
- интерпретацию данных и подготовку их для пользовательского уровня
- сохранение механических, функциональных параметров физической связи в компьютерной сети
- разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.
317. В технологии работы сети Интернет TCP/IP – это:
- система протоколов передачи информации в сети Интернет (на техническом уровне)
- протокол передачи web-страниц (между web-серверами)
- тип информационного ресурса сети Интернет
- тип адреса в сети Интернет
11.2. Адресация в сети Интернет.
318. news:// – это название …:
- протокола передачи обновлённых версий web-ресурсов
- протокола сетевых новостей
- протокола, открывающего доступ к телеконференциям
- службы новостей Интранет
319. https:// - это название …
- протокола передачи web-страниц между web-серверами
- транспортного протокола обмена сообщениями в Интернет
|
- основного протокола для обмена информацией в Интернет
- системы гипертекстов WWW
320. IP-адрес – это:
- адрес компьютера локальной сети
- уникальный цифровой адрес компьютера, подключенного к Интернет
- доменное имя компьютера, подключенного к Интернет
- Интернет-протокол обмена web-страницами
321. Как называется цифровой адрес компьютера, подключенного к сети:
- URL-адрес
- IP-адрес
- TCP/IP-адрес
- сетевой индекс компьютера
322. Для каждого компьютера, подключенного к Internet, устанавливаются адреса:
- цифровой и пользовательский
- цифровой и доменный
- цифровой и символьный
- символьный и доменный
323. Как называется следующий сетевой адрес: 187.99.6.30?
- URL-адрес
- IP-адрес
- доменный адрес
- сетевой индекс компьютера
324. URL – это:
- цифровой адрес компьютера, подключенного к Интернету
- доменный адрес компьютера, подключенного к Интернету
- Интернет-протокол для работы с web-страницами
- адресресурса в системе WWWс указателем протокола для доступа к этому ресурсу
325. Унифицированная форма записи адресов документов в WWW – это:
- DNS-адреса
- IP-адреса
- URL-адреса
- шаблон указания адресов документов конкретного web-сервера
326. Иерархическая система, назначающая уникальные имена компьютерам, подключенным к сети[i]:
- система ICQ
- система web-адресов
- система сетевых протоколов
- доменная система имен
11.3. Сервисы и службы Интернет.
327. Служба FTP в Интернете предназначена:
- для создания, приема и передачи web-страниц
- для обеспечения работы телеконференций
- для приема и передачи файлов любого формата
|
- для удаленного управления техническими системами
328. Телеконференция - это:
- информационная система в гиперсвязях
- процесс приема и передачи web-страниц
- служба приема и передачи файлов любого формата
- система обмена информацией между абонентами компьютерной сети
- обмен письмами в глобальных сетях
329. ЧАТ – это:
- общение в Интернете с помощью электронной почты
- компьютерная программа для общения в Интернете в режиме «реального времени»
- компьютерная программа, позволяющая пользователям общаться через Интернет, пересылая файлы
330. Как называется программа, с помощью которой можно общаться в режиме реального времени, посылать сообщения и файлы, передавать URL-ссылки, постоянно быть на связи?
- E-mail (электронная почта)
- ЧАТ
- ICQ
- FTP
331. Выберите неверный пример записи адреса web-сайта:
- www.ngo.org.ru
- http//www.city.ru
- www.comfort.org
- https://internet.osi.ru
332. World Wide Web - это:
- всемирная компьютерная сеть
- группа web-страниц, размещенных на сервере Интернет
- система взаимосвязанных документов, размещенных в сети Internet
- программа, которая позволяет работать с web-страницами Интернет
- специальный язык описания web-документов
333. Web-страницы являются документами…
- поисковых систем
- на языке разметки гипертекста (HTML)
- протокола передачи файлов Интернет (FTP)
- Интернет-протокола управления пересылкой (TCP)
334. Web-сайтсостоит из?
- из совокупности web-странниц, переплетенных взаимными ссылками
- из совокупности web-серверов, переплетенных ссылками
- из группы текстовых сообщений со встроенными ссылками
- из набора папок
|
335. Гипертекст- это:
- электронный текст, разделенный на разделы
- электронный ресурс из многочисленных текстов, излагаемых последовательно друг за другом
- компьютерный текст, содержащий мультимедиа-элементы
- текст, содержащий в себе смысловые связи на другие тексты (другую информацию)
- источник текстовой информации Интернет
336. HTML (Hyper Text Markup Language) - это:
- текстовый редактор
- система программирования
- язык разметки web-страниц
- система управления базами данных
- графический редактор
337. Программа для просмотра web-страниц WWW называется?
- браузер
- брэндмауэр
- провайдер
- интерфейс
338. Журнал InternetExplorer …
- служит для перехода вперед и назад по любой последовательности страниц.
- это папка, в которую InternetExplorer добавляет адреса просмотренных страниц WWW
- в его текстовом поле всегда изображается название текущей страницы WorldWideWeb
- осуществляет переход между разными компонентами информации.
- набор временных файлов, необходимый для работы программы.
11.4. Электронная почта
339. Что в записи "niva@debryansk.ru" означает название "debryansk"?
- название почтового ящика пользователя электронной почты
- название местности, где пользователь зарегистрировал почтовый ящик
- название организации, зарегистрировавшей для себя почтовый ящик
- имя почтового сервера, на котором пользователь зарегистрировал свой ящик
340. Какие протоколы используются для отправки и чтения сообщений электронной почты?
- POP3, SMTP
- HTTP, SNMP
- FTP, TELNET
- SENDMAIL
341. Почтовый ящик абонента электронной почты представляет собой:
- некоторую область оперативной памяти почтового сервера
- область на жестком диске почтового сервера, отведенную для пользователя
- часть памяти на жестком диске рабочей станции
- специальное электронное устройство для хранения файлов писем
342. ПрограммаMicrosoftOutlook предназначена для работы с …
- с графическими объектами
- базами данных
- презентациями
- электронной почтой
343. Выберите программы, которые являются почтовыми клиентами?
- Internet Explorer
- Microsoft Outlook
- Netscape Navigator
- The Bat
12. Основы защиты информации.
12.1. Понятие информационной безопасности. Виды угроз информационной безопасности.
344. Наука, разрабатывающая способы защиты информации, называется:
- криптология
- онтология
- каллиграфия
- информатика
345. Информация, необходимая для беспрепятственного шифрования и дешифрования текста, называется:
- ключ
- пароль
- шифр
- дешифратор
346. Угрозы информационной безопасности классифицируются на:
- Случайные и преднамеренные
- Постоянные и временные
- Внешние и внутренние
- Компьютерные и некомпьютерные
347. Под угрозой информационной безопасности понимается…
- несанкционированный доступ к магнитным носителям
- незаконное копирование программного обеспечения
- незаконное распространение информационных ресурсов
- действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов
348. К основным угрозам безопасности информации относят:
- раскрытие конфиденциальной информации, компрометация информации
- несанкционированное или ошибочное использование информационных ресурсов
- несанкционированный обмен информацией, отказ от информации
- все перечисленное верно
12.2. Обеспечение информационной безопасности на уровне государства.
349. Федеральный закон N 149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» регулирует отношения, возникающие при всех указанных действиях, кроме:
- осуществлении права на поиск, получение, передачу, производство и распространение информации
- применении информационных технологий
- обеспечении защиты информации
- производстве вычислительной техники
350. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» информация, в зависимости от порядка ее предоставления или распространения, подразделяется на:
- информацию, свободно распространяемую и информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
- информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению
- информацию, распространение которой в Российской Федерации ограничивается или запрещается
- все перечисленное верно
351. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» не может быть ограничен доступ к:
- нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления
- информации о состоянии окружающей среды; информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну)
- информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией
- иной информации, недопустимость ограничения доступа к которой установлена федеральными законами
- все перечисленное верно
352. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» государственное регулирование в сфере применения информационных технологий предусматривает:
- регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным законом
- развитие информационных систем различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечение взаимодействия таких систем
- создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети "Интернет" и иных подобных информационно-телекоммуникационных сетей
- все перечисленное верно
353. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
- соблюдение конфиденциальности информации ограниченного доступа
- реализацию права на доступ к информации
- все перечисленное верно
12.3. Методы и средства защиты информации.
354. В компьютерной сети под понятием "угроза удаленного администрирования" понимается:
- а) угроза несанкционированного управления удаленным компьютером
- в) угроза перехвата или подмены данных на путях транспортировки;
- г) угроза вмешательства в личную жизнь;
- д) угроза поставки неприемлемого содержания.
355. Электронно-цифровая подпись документа позволяет решить вопрос о:
- ценности документа
- секретности документа
- режиме доступа к электронному документу
- подлинности электронного документа
356.
На рисунке показаны:
- Методы и средства обеспечения информационной безопасности
- Методы и средства доступа к информационным ресурсам
- Методы и средства организации компьютерных сетей
- Методы и средства защиты программных продуктов от несанкционированного копирования
357. Средства обеспечения информационной безопасности делятся на следующие группы:
- физические, аппаратные, программные, организационные, законодательные, морально-этические
- аппаратные, программные и документальные
- принуждение, побуждение, управление доступом, маскировка
- санкционированные и несанкционированные
12.4. Компьютерные вирусы. Архивация данных.
358. Программой архиватором называют:
- а) программу для уменьшения информационного объема (сжатия) файлов;
- б) программу резервного копирования файлов;
- в) интерпретатор;
- г) транслятор;
- д) систему управления базами данных.
359. Архивный файл представляет собой:
- а) файл, которым долго не пользовались;
- б) файл, защищенный от копирования;
- в) файл, сжатый с помощью архиватора;
- г) файл, защищенный от несанкционированного доступа;
360. Архивный файл отличается от исходного тем, что:
- а) доступ к нему занимает меньше времени;
- б) он в большей степени удобен для редактирования;
- г) он труднее защищается от несанкционированного доступа;
- д) он занимает меньше места на диске.
361. Файл, в котором упакован один или несколько файлов в сжатом виде, называют:
- самораспаковывающийся архив
- многотомный архив
- архиватор
- архив
362. Степень сжатия файла зависит:
- а) только от типа файла;
- б) только от программы-архиватора;
- в) от типа файла и программы-архиватора;
- г) от производительности компьютера;
- д) от объема оперативной памяти персонального компьютера, на котором производится архивация файла.
363. Непрерывным архивом называют:
- а) совокупность нескольких файлов в одном архиве;
- б) архивный файл большого объема;
- в) архивный файл, содержащий файлы с одинаковыми расширениями;
- г) файл, заархивированный в нескольких архивных файлах;
- д) произвольный набор архивных файлов.
364. Файл SFX-архива имеет расширение:
-.sfx
-.exe
- .rar
-.zip
365. Компьютерные вирусы – вид программ, которые:
- а) возникают в связи со сбоями в аппаратных средствах компьютера;
- б) пишутся людьми специально для нанесения ущерба пользователям ПК;
- в) зарождаются при работе неверно написанных программных продуктов;
- г) являются следствием ошибок в операционной системе;
366. Отличительными особенностями компьютерного вируса являются:
- а) значительный объем программного кода;
- б) необходимость запуска со стороны пользователя;
- в) способность к повышению помехоустойчивости операционной системы;
- г) маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;
367. Заражение компьютерными вирусами может произойти в процессе …
- работы с файлами;
- форматирования дискеты;
- выключения компьютера;
- печати на принтере.
368. Сетевые черви – это:
- вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
- программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
- программы, распространяющиеся только при помощи электронной почты
- программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера
369. Загрузочные вирусы характеризуются тем, что:
- а) поражают загрузочные сектора дисков;
- б) поражают программы в начале их работы;
- в) запускаются при загрузке компьютера;
- г) изменяют весь код заражаемого файла;
- д) всегда меняют начало и длину файла.
370. Файловый вирус:
- а) поражает загрузочные сектора дисков;
- б) всегда изменяет код заражаемого файла;
- в) всегда меняет длину файла;
- г) всегда меняет начало файла;
- д) всегда меняет начало и длину файла.
371. Назначение антивирусных программ под названием детекторы:
- а) обнаружение и уничтожение вирусов;
- б) контроль возможных путей распространения компьютерных вирусов;
- в) обнаружение компьютерных вирусов;
- г) «излечение» зараженных файлов;
- д) уничтожение зараженных файлов.
372. К антивирусным программам не относится:
- а) сторожа;
- б) фаги;
- в) ревизоры;
- г) интерпретаторы;
- д) вакцины.
[i] Система, определяющая соответствие между цифровым адресом компьютера и его именем