Реферат Корпоративная компьютерная сеть
Работа добавлена на сайт bukvasha.net: 2015-10-28Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
Тест № 5
1) Тест № 5
2) Составила студентка , группа Ээб-111
3) Тест отвечал студент (ка) ….
4) Оценка за составление теста …. , подпись …
5) Тест проверил студент (ка)
6) Оценка за ответ на тест …. , подпись ….
| 1 | 2 | 3 | 4 | 5 |
41 | | | | | |
42 | | | | | |
43 | | | | | |
44 | | | | | |
45 | | | | | |
46 | | | | | |
47 | | | | | |
48 | | | | | |
49 | | | | | |
50 | | | | | |
Корпоративная компьютерная сеть
41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
41.2 Виды компьютерных сетей не разделяют по следующему признаку:
А. По территориальной распространенности;
Б. По скорости передачи информации;
В. По типу среды данных;
Г. По количеству пользователей.
41.3 Установите последовательность в этапах построения корпоративных сетей:
А. Анализ требований;
Б. Тестирование системы;
В. Разработка технической модели;
Г. Установка;
Д. Эксплуатация системы.
41.4 Какую роль не выполняет Windows Server 2003:
А. веб-сервер и веб-сервер приложений;
Б. почтовый сервер;
В.сервер технической поддержки;
Г.сервер удаленного доступа.
41.5
С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:
А.Создание масивов с зеркалированием;
Б. Модифицировать и просматривать SET-параметры сервера;
В.Просматривать и редактировать установки реестра;
Г. Устанавливать параметры для дисковых и сетевых драйверов.
Глобальная сеть: понятие, назначение, общие сведения.
42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:
А. Хосты;
Б. Блоги;
В. Окна;
Г. Блоки.
42.2 В Internet разные участки сети соединены:
А.Локальными кабелями;
Б. Маршрутизаторами;
В. Серверами;
Г. Мостами.
42.3 Основу службы WWW составляет технология:
А.Удаленного доступа;
Б.Двоичного кода;
В. Гипертекста;
Г.Телеконференции.
42.4Языком гипертекстовой разметки является:
А. HTML;
Б. SD;
В. URL;
Г. USB.
42.5 Национальный российский домен это:
А. .ua;
Б. .dk;
В. .de;
Г. .ru
Понятие информационной безопасности и ее значение.
43.1 К информационной безопасности не относится защита:
А. Конфиденциальности;
Б. Целостности;
В. Редактирования;
Г. Доступности.
43.2 Действие, которое не может нанести ущерб информационной безопасности:
А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);
Б. Установка утилит;
В."Электронные" методы воздействия, осуществляемые хакерами;
Г.Компьютерные вирусы.
43.3 ... - доступ к информации, хранящейся на различных типах в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.
43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:
А.Применение подслушивающих устройств;
Б.Маскировка под зарегистрированного пользователя;
В.Расшифровка специальными программами зашифрованной: информации;
Г. Обеспечение средств борьбы с вредоносным ПО.
43.5 К случайным (непреднамеренным) угрозам относят:
А. Сбои и отказы систем, алгоритмические и программные ошибки;
Б. несанкционированный доступ к информации;
В. универсальный шпионаж и диверсии;
Г. вредительские программы.
Технические средства защиты информации.
44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:
А. Программные средства;
Б. Смешанные средства;
В. Технические средства;
Г. Организационные средства.
44.2 К техническим средствам защиты информации не относят:
А.Программы для идентификации пользователей;
Б.Защитные сигнализации;
В.Сетевые фильтры;
В.Сканирующие радиоприемники.
44.3 К угрозам несанкционированного доступа к информации не относится группа:
А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;
Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;
В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;
Г.Корпоративные компьютерные каталоги.
44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -
44.5 Информационная безопасность не включает в себя:
А. Компьютерная безопасность;
Б. Общественная безопасность;
В. Противодействие техническим разведкам;
Г. Информационная безопасность телекоммуникационных систем.
Защита сетей на базе
MS
Windows
NT
/2000
Server
.
45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.
45.2 Основной причиной для установки в частной сети брандмауэра является:
А.Управление электронными документами;
Б. Стремление пользователя защитить сеть от несанкционированного вторжения;
В. Автоматизирование обработки документов;
Г. Совместное использование рабочих книг.
45.3 Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:
А. Семантическим методом защиты информации;
Б.Совершенным методом защиты информации;
В.Несовершенным методом защиты информации;
Г. Криптографическим методом защиты информации.
45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:
1. Шифрование заменой;
2. Шифрование перестановкой;
3. Шифрование гаммированием.
А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;
Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;
В. шифры, когда текст последовательно шифруется двумя или большим числом систем;
Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.
45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:
А. проверку целостности документов;
Б. конфиденциальность документов;
В. защиту документа от всех видов несанкционированного доступа;
Г. установление лица, отправившего документ.
Защита информации от компьютерных вирусов.
46.1 ... - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.
46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:
А. Последовательно обезвредить все логические диски
винчестера;
Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих
разрушительных функций;
В. Произвести загрузку компьютера с "эталонной" (системной)
дискеты (на которой записаны исполняемые файлы операционной системы и
антивирусные программы) и запустить антивирусные программы для
обнаружения и уничтожения вируса
46.3 Классификации компьютерных вирусов не существует по следующему признаку:
А.По способу заражения;
Б.По среде обитания;
В.По степени воздействия;
Г.По маскировке проникновения.
46.4 Какого вида вирусов не существует?
А.Вирусы-невидимки;
Б.Троянские вирусы;
В.Генно-модифицированные вирусы;
Г.Логические бомбы.
46.5 К организационным мерам защиты информации не относят:
А.Свободный всеобщий доступ к важной информации;
Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
В.Использование криптографических кодов при передаче по каналам связи ценной информации;
Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Информационное право. Информационное законодательство.
47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:
А.Информационное право;
Б.Информационная безопасность;
В.Информационная осведомленность;
Г. Гражданское право.
47.2 Источником информационного права не является:
А.Нормативные правовые акты;
Б.Федеральные законы;
В.Конституция РФ;
Г.Информационный кодекс РФ.
47.3 К пиратству нельзя отнести:
А.Плагиат;
Б.Нарушение авторских прав;
В.Использование лицензионной версии ПО;
Г.Незаконное копирование.
47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует:
А.Торговля нелицензионными продуктами через интернет-магазины;
Б.Бесплатное размещение на сайте;
В.Файлообменные сети;
Г.Торговля лицензионными продуктами через интернет-магазины;
47.5 Восстановление утерянных данных с носителей является примером
А.Общей безопасности;
Б.Информационной безопасности;
В.Технической безопасности;
Г. Пожарной безопасности.
Определение алгоритма, методы из разработки.
48.1
Точным набором инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется:
А.Алгоритмом;
Б.Логическим мышлением;
В.Спонтанными действиями;
Г.Принципами.
48.2 Какой компонент не входит в алгоритмическое обеспечение:
А.Вычислительные алгоритмы;
Б.Информационные алгоритмы;
В.Актуальные алгоритмы;
Г.Управляющие алгоритмы.
48.3 Метод ветвей и границ был впервые предложен для решения задач по:
А.Защите документов;
Б.Информационной безопасности;
В.Программированию;
Г.Несанкционированному доступу.
48.4 Какого вида проектирования алгоритмов не существует:
А.Нисходящего;
Б.Восходящего;
В.Структурированного;
Г.Хаотичного.
48.5 Подалгоритм имеет название:
А.Конструктора;
Б.Модуля;
В.Структурой;
Г.Форма.
Языки программирования, их виды.
49.1 ... - формальная знаковая система, предназначенная для записи компьютерных программ.
49.2 Алфавит языка программирования
VBA не сдержит:
А.Арабские цифры;
Б.Римские цифры;
В.Прописные и строчные буквы латинского алфавита;
Г. Прописные и строчные буквы русского алфавита.
49.3Имена переменных и констант не должны удовлетворять следующему правилу:
А. В составе имени нельзя использовать символы: !, @, &, $, # , пробел
;
Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);
Г. Первым символом всегда должна быть буква.
49.4 Какой тип дынных не поддерживается
VBA:
А.Целые числа;
Б.Числа с плавающей точкой;
В.Текстовые строки;
Г.Фрактальная графика.
49.5 Какой вид функций не поддерживается
VBA:
А.Математические функции;
Б.Функции времени даты и времени;
В.Функции ссылок, мотивов;
Г.Функции выбора.
Назначение среды
VBA
для создания приложений в
Windows
.
50.1Каким способом не открыть
VBA:
А.Пуск/Все программы/Стандартные;
Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;
В.Нажать <Alt>+<F11>;
Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).
50.2Как нельзя вызвать окно проводника проектов:
А. воспользовавшись меню View -> Project Explorer;
Б
. нажав на кнопку Project Explorer на панели Standard;
В. нажав на клавиши <Ctrl>+<R>;
Г.Нажав на клавиши Ctrl+Alt.
50.3Какая функция возвращает имя месяца словами по его номеру:
А. DateDiff() ;
Б. DateSerial() ;
В. DateAdd() ;
Г. MonthName() .
50.4 Какая функция не используется в модели управления запасами:
А.Цена покупки:
Б.Кредитная ставка;
В.Цена продажи;
Г.Цена возврата.
50.5 В настоящее время VBA встроен:
А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;
Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;
В.В стандартные программы;
Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.
Эталон ответов к тесту №5 Ворсина А. Ээб-111
| 1 | 2 | 3 | 4 | 5 |
41 | Корпоративная комп. сеть | Г | А,В,Г,Б,Д | В | А |
42 | А | Б | В | А | Г |
43 | В | Б | Несанкционированный доступ к информации | Г | А |
44 | В | А | Г | Конфиденциальностью | Б |
45 | Брандмауэр | Б | Г | 1-Б,2-Г,3-А | В |
46 | Компьютерные вирусы | Б,В,А | Г | В | А |
47 | А | Г | В | Г | Б |
48 | А | В | В | Г | Б |
49 | Язык программирования | Б | Б | Г | В |
50 | А | Г | Г | Б | В |