Скачать .docx  

Реферат: Задача - Корпоративная компьютерная сеть

Тест № 5

1) Тест № 5

2) Составила студентка , группа Ээб-111

3) Тест отвечал студент (ка) ….

4) Оценка за составление теста …. , подпись …

5) Тест проверил студент (ка)

6) Оценка за ответ на тест …. , подпись ….

1 2 3 4 5
41
42
43
44
45
46
47
48
49
50

Корпоративная компьютерная сеть

41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

41.2 Виды компьютерных сетей не разделяют по следующему признаку:

А. По территориальной распространенности;

Б. По скорости передачи информации;

В. По типу среды данных;

Г. По количеству пользователей.

41.3 Установите последовательность в этапах построения корпоративных сетей:

А. Анализ требований;

Б. Тестирование системы;

В. Разработка технической модели;

Г. Установка;

Д. Эксплуатация системы.

41.4 Какую роль не выполняет Windows Server 2003:

А. веб-сервер и веб-сервер приложений;

Б. почтовый сервер;

В.сервер технической поддержки;

Г.сервер удаленного доступа.

41.5 С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:

А.Создание масивов с зеркалированием;

Б. Модифицировать и просматривать SET-параметры сервера;

В.Просматривать и редактировать установки реестра;

Г. Устанавливать параметры для дисковых и сетевых драйверов.

Глобальная сеть: понятие, назначение, общие сведения.

42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:

А. Хосты;

Б. Блоги;

В. Окна;

Г. Блоки.

42.2 В Internet разные участки сети соединены:

А.Локальными кабелями;

Б. Маршрутизаторами;

В. Серверами;

Г. Мостами.

42.3 Основу службы WWW составляет технология:

А.Удаленного доступа;

Б.Двоичного кода;

В. Гипертекста;

Г.Телеконференции.

42.4Языком гипертекстовой разметки является:

А. HTML;

Б. SD;

В. URL;

Г. USB.

42.5 Национальный российский домен это:

А. .ua;

Б. .dk;

В. .de;

Г. .ru

Понятие информационной безопасности и ее значение.

43.1 К информационной безопасности не относится защита:

А. Конфиденциальности;

Б. Целостности;

В. Редактирования;

Г. Доступности.

43.2 Действие, которое не может нанести ущерб информационной безопасности:

А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);

Б. Установка утилит;

В."Электронные" методы воздействия, осуществляемые хакерами;

Г.Компьютерные вирусы.

43.3 ... - доступ к информации, хранящейся на различных типах в компьютерныхбазах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:

А.Применение подслушивающих устройств;

Б.Маскировка под зарегистрированного пользователя;

В.Расшифровка специальными программами зашифрованной: информации;

Г. Обеспечение средств борьбы с вредоносным ПО.

43.5 К случайным (непреднамеренным) угрозам относят:

А. Сбои и отказы систем, алгоритмические и программные ошибки;

Б. несанкционированный доступ к информации;

В. универсальный шпионаж и диверсии;

Г. вредительские программы.

Технические средства защиты информации.

44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:

А. Программные средства;

Б. Смешанные средства;

В. Технические средства;

Г. Организационные средства.

44.2 К техническим средствам защиты информации не относят:

А.Программы для идентификации пользователей;

Б.Защитные сигнализации;

В.Сетевые фильтры;

В.Сканирующие радиоприемники.

44.3 К угрозам несанкционированного доступа к информации не относится группа:

А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;

Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;

В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;

Г.Корпоративные компьютерные каталоги.

44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -

44.5 Информационная безопасность не включает в себя:

А. Компьютерная безопасность;

Б. Общественная безопасность;

В. Противодействие техническим разведкам;

Г. Информационная безопасность телекоммуникационных систем.

Защита сетей на базе MS Windows NT /2000 Server .

45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.

45.2 Основной причиной для установки в частной сети брандмауэра является:

А.Управление электронными документами;

Б. Стремление пользователя защитить сеть от несанкционированного вторжения;

В. Автоматизирование обработки документов;

Г. Совместное использование рабочих книг.

45.3 Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:

А. Семантическим методом защиты информации;

Б.Совершенным методом защиты информации;

В.Несовершенным методом защиты информации;

Г. Криптографическим методом защиты информации.

45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:

1. Шифрование заменой;

2. Шифрование перестановкой;

3. Шифрование гаммированием.

А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;

Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;

В. шифры, когда текст последовательно шифруется двумя или большим числом систем;

Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.

45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:

А. проверку целостности документов;

Б. конфиденциальность документов;

В. защиту документа от всех видов несанкционированного доступа;

Г. установление лица, отправившего документ.

Защита информации от компьютерных вирусов.

46.1 ... - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.

46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:

А. Последовательно обезвредить все логические диски

винчестера;

Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих

разрушительных функций;

В. Произвести загрузку компьютера с "эталонной" (системной)дискеты (на которой записаны исполняемые файлы операционной системы иантивирусные программы) и запустить антивирусные программы для

обнаружения и уничтожения вируса

46.3 Классификации компьютерных вирусов не существует по следующему признаку:

А.По способу заражения;

Б.По среде обитания;

В.По степени воздействия;

Г.По маскировке проникновения.

46.4 Какого вида вирусов не существует?

А.Вирусы-невидимки;

Б.Троянские вирусы;

В.Генно-модифицированные вирусы;

Г.Логические бомбы.

46.5 К организационным мерам защиты информации не относят:

А.Свободный всеобщий доступ к важной информации;

Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

В.Использование криптографических кодов при передаче по каналам связи ценной информации;

Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Информационное право. Информационное законодательство.

47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:

А.Информационное право;

Б.Информационная безопасность;

В.Информационная осведомленность;

Г. Гражданское право.

47.2 Источником информационного права не является:

А.Нормативные правовые акты;

Б.Федеральные законы;

В.Конституция РФ;

Г.Информационный кодекс РФ.

47.3 К пиратству нельзя отнести:

А.Плагиат;

Б.Нарушение авторских прав;

В.Использование лицензионной версии ПО;

Г.Незаконное копирование.

47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует:

А.Торговля нелицензионными продуктами через интернет-магазины;

Б.Бесплатное размещение на сайте;

В.Файлообменные сети;

Г.Торговля лицензионными продуктами через интернет-магазины;

47.5 Восстановление утерянных данных с носителей является примером

А.Общей безопасности;

Б.Информационной безопасности;

В.Технической безопасности;

Г. Пожарной безопасности.

Определение алгоритма, методы из разработки.

48.1 Точным набором инструкций , описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется:

А.Алгоритмом;

Б.Логическим мышлением;

В.Спонтанными действиями;

Г.Принципами.

48.2 Какой компонент не входит в алгоритмическое обеспечение:

А.Вычислительные алгоритмы;

Б.Информационные алгоритмы;

В.Актуальные алгоритмы;

Г.Управляющие алгоритмы.

48.3 Метод ветвей и границ был впервые предложен для решения задач по:

А.Защите документов;

Б.Информационной безопасности;

В.Программированию;

Г.Несанкционированному доступу.

48.4 Какого вида проектирования алгоритмов не существует:

А.Нисходящего;

Б.Восходящего;

В.Структурированного;

Г.Хаотичного.

48.5 Подалгоритм имеет название:

А.Конструктора;

Б.Модуля;

В.Структурой;

Г.Форма.

Языки программирования, их виды.

49.1 ... - формальная знаковая система, предназначенная для записи компьютерных программ.

49.2 Алфавит языка программирования VBA не сдержит:

А.Арабские цифры;

Б.Римские цифры;

В.Прописные и строчные буквы латинского алфавита;

Г. Прописные и строчные буквы русского алфавита.

49.3Имена переменных и констант не должны удовлетворять следующему правилу:

А. В составе имени нельзя использовать символы: !, @,&, $, # , пробел;

Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);

Г. Первым символом всегда должна быть буква.

49.4 Какой тип дынных не поддерживается VBA:

А.Целые числа;

Б.Числа с плавающей точкой;

В.Текстовые строки;

Г.Фрактальная графика.

49.5 Какой вид функций не поддерживается VBA:

А.Математические функции;

Б.Функции времени даты и времени;

В.Функции ссылок, мотивов;

Г.Функции выбора.

Назначение среды VBA для создания приложений в Windows .

50.1Каким способом не открыть VBA:

А.Пуск/Все программы/Стандартные;

Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;

В.Нажать <Alt>+<F11>;

Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).

50.2Как нельзя вызвать окно проводника проектов:

А. воспользовавшись меню View -> Project Explorer;

Б.нажав на кнопку Project Explorerна панели Standard;

В. нажав на клавиши <Ctrl>+<R>;

Г.Нажав на клавиши Ctrl+Alt.

50.3Какая функция возвращает имя месяца словами по его номеру:

А. DateDiff() ;

Б. DateSerial() ;

В.DateAdd() ;

Г. MonthName() .

50.4 Какая функция не используется в модели управления запасами:

А.Цена покупки:

Б.Кредитная ставка;

В.Цена продажи;

Г.Цена возврата.

50.5 В настоящее время VBA встроен:

А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;

Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;

В.В стандартные программы;

Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.

Эталон ответов к тесту №5 Ворсина А. Ээб-111

1 2 3 4 5
41 Корпоративная комп. сеть Г А,В,Г,Б,Д В А
42 А Б В А Г
43 В Б

Несанкционированный

доступ к информации

Г А
44 В А Г Конфиденциальностью Б
45 Брандмауэр Б Г 1-Б,2-Г,3-А В
46 Компьютерные вирусы Б,В,А Г В А
47 А Г В Г Б
48 А В В Г Б
49 Язык программирования Б Б Г В
50 А Г Г Б В