Практическое занятие № 9 5 страница



21. Программирование, основанное на модульной структуре программного продукта и типовых управляющих структурах алгоритмов, называется …

a. структурным

b. рекурсивным

c. объектно-ориентированным

22. Символом «овал» в блок-схемах обозначается …

a. начало алгоритма

b. ввод/вывод данных

c. логическое выражение

23. Символом «параллелограмм» в блок-схемах обозначается …

a. ввод/вывод данных

b. логическое выражение

c. начало алгоритма

24. Символом «ромб» в блок-схемах обозначается …

a. логическое выражение

b. ввод/вывод данных

c. начало алгоритма

25. Системой программирования не является

a. Adobe PhotoShop

b. Visual C++

c. Borland Delphi

26. Создание исполняемого файла из исходного текста программы предполагает выполнение процессов а) компиляции; б) компоновки; в) интерпретации; г) исполнения программы.

a. б, г

b. а, б, в

c. б, в

d. а, б

27. Способ записи программ, допускающий их непосредственное выполнение на ЭВМ, называется

a. машинным языком программирования

b. процедурным языком программирования

c. функциональным языком программирования

28. Структурное программирование по-другому называют программированием без …

a. GOTO

b. WHITE

c. BEGIN

29. Укажите правильное действий интерпретатора

a. воспринимает исходную программу на исходном языке и выполняет её

b. создает объектный файл

c. выполняет отладку исходной программы

30. Элементы массива в памяти компьютера упорядочены …

a. по возрастанию индексов элементов

b. по возрастанию значений элементов

c. по частотным характеристикам

31. Языками разметки данных являются …

a. HTML и XML

b. Java и XML

c. HTML и ADA

32. Язык манипулирования данными СУБД предназначен для организации …

a. типов данных, представленных в файлах СУБД

b. структуры базы данных

c. семантической обработки информации

d. обработки данных в базе

33. Языком запросов к реляционным базам данных является …

a. SSH

b. C#

c. Pascal

d. SQL

34. Языком логического программирования является

a. Prolog

b. LISP

c. Assembler

 

VI дидактическая единица ГОС: Локальные и глобальные сети ЭВМ. Методы защиты информации.

[ Темы: Сетевые технологии обработки данных. Основы компьютерной коммуникации. Сетевой сервис и сетевые стандарты.программы для работы в сети Интернет. Защита информации в локальных и глобальных компьютерных сетях.]

 

1. Верным является утверждение …

a. нельзя посылать одно письмо сразу нескольким адресатам

b. электронный почтовый ящик можно создать только у своего провайдера Интернета

c. в электронное письмо можно вкладывать файлы, рисунки, видеоролики

d. электронное письмо может быть только на русском или только на английском языке

2. В компьютерных сетях протокол POP3 работает на ________ уровне.

a. прикладном

b. физическом

c. сетевом

d. транспортном

3. Выделенная курсивом часть электронного адреса ресурса http://www. google.com /info20000/det123.html обозначает...

a. имя файла на удаленном компьютере

b. иерархию доменов, в которой располагается удаленный компьютер

c. имя удаленного компьютера

d. протокол связи с удаленным компьютером

4. Даны утверждения: 1) сервером называется компьютер, предоставляющий свои ресурсы другим компьютерам; 2) для работы в сети через телефонный канал связи к компьютеру подключают модем; 3) контроллер – это программа, обеспечивающая взаимодействие операционной системы с периферийным устройством (принтером, дисководом, дисплеем и т.п.). среди них верыми являются только …

a. 2 и 3

b. 1 и 3

c. 1, 2 и 3

d. 1 и 2

5. Для безопасного использования ресурсов в сети Интернет предназначен протокол …

a. NNTP

b. FTP

c. IRC

d. HTTPS

6. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется …

a. межсетевой экран

b. антивирусное средство

c. электронно-цифровая подпись

d. шифрование сообщения

7. Для каждого компьютера, подключенного к Интернет, устанавливаются адреса …

a. символьный и доменный

b. цифровой и символьный

c. цифровой и доменный

d. цифровой и пользовательский

8. Для создания электронно-цифровой подписи обычно используется …

a. шифрование исходного текста симметричным алгоритмом

b. сжатый образ исходного текста

c. пароль, вводимый пользователем

d. метод гаммирования

9. Для установки истинности отправителя сообщения по сети используется …

a. пароль для входа в почтовую программу

b. электронно-цифровая подпись

c. шифрование сообщения

d. специальный протокол пересылки сообщения

10. Для чтения электронной почты предназначены следующие программы: а) Outlook Express; б) The Bat; в) Windows XP; г) PhotoShop …

a. б, в

b. а, г

c. а, б

d. в, г

11. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, - это …

a. сетевой протокол

b. доменная система имен

c. система ICQ

d. система WWW – адресов

12. Какая часть электронного адреса ресурса http:/www.google.com/info2000/01_02_05/det123.html описывает путь к файлу, расположенному на сервере …

a. www.google.com

b. http:/www.google.com/

c. /info2000/01_02_05/

d. /info2000/01_02_05/det123.html

13. Какая часть адреса электронной почты rcccct@ugatu.ac.ru указывает на имя пользователя…

a. ac

b. rcccct

c. ac.ru

d. ugatu

14. Клиентом называется …

a. сеть нижнего уровня иерархии

b. задача, рабочая станция или пользователь компьютерной сети

c. локальная сеть

d. корпоративная сеть или интернет

15. Кольцевая, шинная, звездообразная – это типы …

a. сетевого программного обеспечения

b. сетевых топологий

c. протоколов сети

d. методов доступа

16. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется …

a. маршрутизатором

b. мостом

c. коммутатором

d. усилителем

17. Линией связи с минимальной задержкой является …

a. витая пара

b. оптоволоконная

c. спутниковый канал

d. модемная

18. Локальные вычислительные сети не могут бть объединены с помощью …

a. серверов

b. концентраторов, модемов

c. шлюзов, мостов

d. маршрутизаторов

19. Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется …

a. локальной компьютерной сетью

b. глобальной компьютерной сетью

c. региональной компьютерной сетью

d. информационной системой с гиперсвязью

20. Модель взаимодействия открытых сетей (OSI) включает _________ уровней взаимодействия.

a. семь

b. шесть

c. девять

d. пять

21. Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются …

a. радио

b. оптоволоконные

c. электрические

d. инфракрасные

22. Наиболее опасной с точки зрения вирусной активности частью электронного письма является …

a. адрес

b. тема

c. заголовок

d. вложение

23. На рисунке изображено окно программы типа

a. рамблер

b. менеджер файлов

c. браузер

d. почтовая программа

24. На сетевом уровне взаимодействия открытых сетей

a. определяются правила маршрутизации

b. определяется взаимодействие систем с порядком передачи данных

c. определяются необходимые программы, которые будут осуществлять взаимодействие

d. определяется адресация в системе передачи данных

25. Одинаковые ключи для шифрования и дешифрования имеет _________ криптология

a. хеширующая

b. двоичная

c. ассиметричная

d. симметричная

26. Одной из поисковых систем в сети Интернет является …

a. THE BAT

b. Goggle

c. FileSearch

d. Gov.ru

27. Основным путем заражения вирусами по сети является

a. HTML документ

b. SMS

c. почтовое сообщение

d. сообщения с интернет пейджера

28. Основным средством антивирусной защиты является …

a. периодическая проверка списка загруженных программ

b. использование сетевых экранов при работе в сети Интернет

c. периодическая проверка списка автоматически загружаемых программ

d. периодическая проверка компьютера с помощью антивирусного программного обеспечения

29. Принципиальным отличием межсетевых экраном (МЭ) от систем обнаружения атак (СОВ) является то, что …

a. МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

b. отличий МЭ от СОВ нет

c. МЭ работают только на сетевом уровне, а СОВ – ещё и на физическом

d. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

30. Программа The Bat! позволяет …

a. архивировать электронную почту

b. загружать и редактировать электронную почту

c. передавать файлы по протоколу FTP

d. загружать веб-страницы

31. Программными средствами для защиты информации в компьютерной сети из списка, являются: а) Firewall; б) Brandmauer; в) Sniffer; г) Backup являются…

a. б, в

b. в, г

c. а, г

d. а, б

32. Программы, которые осуществляют взаимодействие в сети, определяются на ____ уровне …

a. сетевом

b. транспортном

c. физическом

d. прикладном

33. Протокол компьютерной сети – это …

a. набор правил, обуславливающих порядок обмена информацией в сети

b. программа для связи отдельных узлов сети

c. схема соединения узлов сети

d. набор программных средств

34. Протокол FTP предназначен для …

a. просмотра веб-страниц

b. загрузки сообщений из новостных групп

c. общения в чатах

d. передачи файлов

35. Протокол SMTP предназначен для …

a. общения в чате

b. отправки электронной почты

c. просмотра веб-страниц

d. передачи файлов

36. Сервер сети – это компьютер …

a. с наибольшей частотой процессора

b. с наибольшим объемом памяти

c. предоставляющий доступ пользователям по сети к клавиатуре и монитору

d. предоставляющий доступ к ресурсам другим компьютерам в сети

37. Сервис Telnet является программой для …

a. работы с удаленным компьютером

b. работы с электронными досками

c. обслуживания локальной сети

d. обеспечения безопасной работы в сети

38. Сетевые черви – это …

a. программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

b. программы, распространяющиеся только при помощи электронной почты

c. вредоносные програмы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

d. программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера

39. Сетевым протоколом является …

a. инструкция

b. набор правил

c. программа

d. набор программ

40. Сжатый образ исходного текста обычно используется …

a. как результата шифрования текста для его отправки по незащищенному каналу

b. в качестве ключа для шифрования текстов

c. как открытый ключ в симметричных алгортмах

d. для создания электронно-цифровой подписи

41. Скорость передачи информации тем выше, чем …

a. ниже уровень помех

b. короче символы

c. ниже полоса пропускания связи

d. выше уровень помехи «сигнал-шум»

42. Составляющими сетевого аудита являются: 1) аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2) регулярный автоматизированный аудит сети; 3) антивирусная проверка сети; 4) выборочный аудит безопасности

a. 1, 2, 3

b. 2, 3

c. 1, 2, 4

d. 1, 3, 4

43. Среди перечисленных программ брандмауэром является …

a. Outlook

b. Outpost Firewall

c. DrWeb

d. Internet Explorer

44. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это …

a. сетевые терминалы

b. сетевые стандарты

c. сетевые программы

d. сетевые протоколы

45. Телефонный кабель является вариантом …

a. витой пары

b. коаксиального кабеля

c. оптоволоконного кабеля

d. оптического высокочастотного кабеля

46. Топология сети определяется …

a. структурой программного обеспечения

b. способом соединения узлов сети каналами (кабелями) связи

c. характеристиками соединяемых рабочих станций

d. типом кабеля, используемого для соединения компьютеров в сети

47. Укажите адрес поисковой системы Internet

a. http://www.sotovik.ru

b. http://www.ya.ru

c. http://www.magazin.ru

d. http://www.mail.ru

48. Унифицированная форма записи адресов документов в сети Internet – это

a. FAT

b. URL – адреса

c. IP – адреса

d. DNS – адреса

49. Устройство, коммутирующее несколько каналов связей, называется …

a. мультиплексором передачи данных

b. модемом

c. повторителем

d. концентратором

50. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю …

a. только удостовериться в истинности отправителя документа, но не проверить подлинности документа

b. либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи

c. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи

d. только удостовериться в том, что документ не изменён во сремя передачи

51. Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о …

a. ценности документа

b. подлинности документа

c. режиме доступа к документу

d. секретности документа

52. Электронно-цифровая подпись (ЭЦП) документа формируется на основе …

a. сторонних данных

b. перестановки элементов ключа

c. специального вспомогательного документа

d. самого документа

53. Энтропия максимальна, если …

a. события равновероятны

b. события детерминированы

c. информация засекречена

d. информация точна

54. BBS – это …

a. навигатор

b. cистема электронных досок объявлений в Internet

c. программа обслуживания сервера

d. программа для работы в Internet

55. FTP – сервер – это …

a. компьютер, на котором содержатся файлы, предназначенные для открытого доступа

b. компьютер, на котором содержатся файлы, предназначенные для администратора сети

c. компьютер, на котором хранится архив почтовых сообщений

d. компьютер, на котором содержится информация для организации работы телеконференций

 


Федеральный закон


Дата добавления: 2015-12-20; просмотров: 41; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!