Реферат

Реферат Корпоративная компьютерная сеть

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024





Тест № 5

1)     Тест № 5

2)     Составила студентка                          , группа Ээб-111

3)     Тест отвечал студент (ка) ….

4)     Оценка за составление теста  ….  , подпись 

5)     Тест проверил студент (ка)                       

6)     Оценка за ответ на тест    ….  , подпись  ….




1

2

3

4

5

41











42











43











44











45











46











47











48











49











50















Корпоративная компьютерная сеть
41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
41.2 Виды компьютерных сетей не разделяют по следующему признаку:

А. По территориальной распространенности;

Б. По скорости передачи информации;

В. По типу среды данных;

Г. По количеству пользователей.
41.3 Установите последовательность в этапах построения корпоративных сетей:

А. Анализ требований;

Б. Тестирование системы;

В. Разработка технической модели;

Г. Установка;

Д. Эксплуатация системы.
41.4 Какую роль не выполняет Windows Server 2003:

А. веб-сервер и веб-сервер приложений;

Б. почтовый сервер;

В.сервер технической поддержки;

Г.сервер удаленного доступа.
41.5
С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:


А.Создание масивов с зеркалированием;

Б. Модифицировать и просматривать SET-параметры сервера;

В.Просматривать и редактировать установки реестра;

Г. Устанавливать параметры для дисковых и сетевых драйверов.
Глобальная сеть: понятие, назначение, общие сведения.
42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:

А. Хосты;

Б. Блоги;

В. Окна;

Г. Блоки.

42.2 В Internet разные участки сети соединены:

А.Локальными кабелями;

Б. Маршрутизаторами;

В. Серверами;

Г. Мостами.
42.3 Основу службы WWW составляет технология:

А.Удаленного доступа;

Б.Двоичного кода;

В. Гипертекста;

Г.Телеконференции.
42.4Языком гипертекстовой разметки является:

А. HTML;

Б. SD;

В. URL;

Г. USB.
42.5 Национальный российский домен это:

А. .ua;

Б. .dk;

В. .de;

Г. .ru
Понятие информационной безопасности и ее значение.
43.1 К информационной безопасности не относится защита:

А. Конфиденциальности;

Б. Целостности;

В. Редактирования;

Г. Доступности.
43.2 Действие, которое не может нанести ущерб информационной безопасности:

А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);

Б. Установка утилит;

В."Электронные" методы воздействия, осуществляемые хакерами;

Г.Компьютерные вирусы.
43.3 ... - доступ к информации, хранящейся на различных типах в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.
43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:

А.Применение подслушивающих устройств;

Б.Маскировка под зарегистрированного пользователя;

В.Расшифровка специальными программами зашифрованной: информации;

Г. Обеспечение средств борьбы с вредоносным ПО.
43.5 К случайным (непреднамеренным) угрозам относят:

А. Сбои и отказы систем, алгоритмические и программные ошибки;

Б. несанкционированный доступ к информации;

В. универсальный шпионаж и диверсии;

Г. вредительские программы.
Технические средства защиты информации.

44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:

А. Программные средства;

Б. Смешанные средства;

В. Технические средства;

Г. Организационные средства.

                            

44.2 К техническим средствам защиты информации не относят:

А.Программы для идентификации пользователей;

Б.Защитные сигнализации;

В.Сетевые фильтры;

В.Сканирующие радиоприемники.
44.3 К угрозам несанкционированного доступа к информации не относится группа:

А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;

Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;

В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;

Г.Корпоративные компьютерные каталоги.
44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -
44.5 Информационная безопасность не включает в себя:

А. Компьютерная безопасность;

Б. Общественная безопасность;

В. Противодействие техническим разведкам;

Г. Информационная безопасность телекоммуникационных систем.
Защита сетей на базе
MS

Windows

NT
/2000
Server
.


45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.
45.2 Основной причиной для установки в частной сети брандмауэра является:

А.Управление электронными документами;

Б. Стремление пользователя защитить сеть от несанкционированного вторжения;

В. Автоматизирование обработки документов;

Г. Совместное использование рабочих книг.
45.3 Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:

А. Семантическим методом защиты информации;

Б.Совершенным методом защиты информации;

В.Несовершенным методом защиты информации;

Г. Криптографическим методом защиты информации.
45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:

1. Шифрование заменой;

2. Шифрование перестановкой;

3. Шифрование гаммированием.

 

А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;

Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;

В. шифры, когда текст последовательно шифруется двумя или большим числом систем;

Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.
45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:

А. проверку целостности документов;

Б. конфиденциальность документов;

В. защиту документа от всех видов несанкционированного доступа;

Г. установление лица, отправившего документ.
Защита информации от компьютерных вирусов.
46.1 ... - это  специально  написанная  небольшая  по размерам программа, которая  может  "приписывать"  себя   к   другим программам(т.е. "заражать" их), а также  выполнять  различные нежелательные действия на компьютере.
46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:

А. Последовательно обезвредить все логические диски

винчестера;

Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих

разрушительных функций;

В. Произвести  загрузку  компьютера  с  "эталонной"   (системной)

дискеты  (на которой записаны исполняемые файлы операционной системы и

антивирусные программы)   и   запустить   антивирусные  программы  для

обнаружения и уничтожения вируса
46.3 Классификации компьютерных вирусов не существует по следующему признаку:

А.По способу заражения;

Б.По среде обитания;

В.По степени воздействия;

Г.По маскировке проникновения.
46.4 Какого вида вирусов не существует?

А.Вирусы-невидимки;

Б.Троянские вирусы;

В.Генно-модифицированные вирусы;

Г.Логические бомбы.
46.5 К организационным мерам защиты информации не относят:

А.Свободный всеобщий доступ к важной информации;

Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

В.Использование криптографических кодов при передаче по каналам связи ценной информации;

Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Информационное право. Информационное законодательство.
47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:

А.Информационное право;

Б.Информационная безопасность;

В.Информационная осведомленность;

Г. Гражданское право.
47.2 Источником информационного права не является:

А.Нормативные правовые акты;

Б.Федеральные законы;

В.Конституция РФ;

Г.Информационный кодекс РФ.
47.3 К пиратству нельзя отнести:

А.Плагиат;

Б.Нарушение авторских прав;

В.Использование лицензионной версии ПО;

Г.Незаконное копирование.

                                                    

47.4Какого вида НЕлегального распространения  аудиовидеозаписей в глобальной сети не существует:

А.Торговля нелицензионными продуктами через интернет-магазины;

Б.Бесплатное размещение на сайте;

В.Файлообменные сети;

Г.Торговля лицензионными продуктами через интернет-магазины;

 

47.5 Восстановление утерянных данных с носителей является примером

А.Общей безопасности;

Б.Информационной безопасности;

В.Технической безопасности;

Г. Пожарной безопасности.
Определение алгоритма, методы из разработки.

48.1
Точным набором
инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется:

А.Алгоритмом;

Б.Логическим мышлением;

В.Спонтанными действиями;

Г.Принципами.
48.2 Какой компонент не входит в алгоритмическое обеспечение:

А.Вычислительные алгоритмы;

Б.Информационные алгоритмы;

В.Актуальные алгоритмы;

Г.Управляющие алгоритмы.
48.3 Метод ветвей и границ был впервые предложен для решения задач по:

А.Защите документов;

Б.Информационной безопасности;

В.Программированию;

Г.Несанкционированному доступу.
48.4 Какого вида проектирования алгоритмов не существует:

А.Нисходящего;

Б.Восходящего;

В.Структурированного;

Г.Хаотичного.
48.5 Подалгоритм имеет название:

А.Конструктора;

Б.Модуля;

В.Структурой;

Г.Форма.
Языки программирования, их виды.
49.1 ... - формальная знаковая система, предназначенная для записи компьютерных программ.
49.2 Алфавит языка программирования
VBA не сдержит:


А.Арабские цифры;

Б.Римские цифры;

В.Прописные и строчные буквы латинского алфавита;

Г. Прописные и строчные буквы русского алфавита.
49.3Имена переменных и констант не должны удовлетворять следующему правилу:

А. В составе имени нельзя использовать символы: !, @, &, $, # , пробел
;


Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);

Г. Первым символом всегда должна быть буква.
49.4 Какой тип дынных не поддерживается
VBA:


А.Целые числа;

Б.Числа с плавающей точкой;

В.Текстовые строки;

Г.Фрактальная графика.



49.5 Какой вид функций не поддерживается
VBA:


А.Математические функции;

Б.Функции времени даты и времени;

В.Функции ссылок, мотивов;

Г.Функции выбора.
Назначение среды
VBA
для создания приложений в
Windows
.


50.1Каким способом не открыть
VBA:


А.Пуск/Все программы/Стандартные;

Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;

В.Нажать <Alt>+<F11>;

Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).
50.2Как нельзя вызвать окно проводника проектов:

А. воспользовавшись меню View -> Project Explorer;

Б
.
нажав на кнопку Project Explorer на панели Standard;

В. нажав на клавиши <Ctrl>+<R>;

Г.Нажав на клавиши Ctrl+Alt.

50.3Какая функция возвращает имя месяца словами по его номеру:

А. DateDiff() ;

Б. DateSerial() ;

В. DateAdd() ;

Г. MonthName() .
50.4 Какая функция не используется в модели управления запасами:

А.Цена покупки:

Б.Кредитная ставка;

В.Цена продажи;

Г.Цена возврата.
50.5 В настоящее время VBA встроен:

А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;

Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;

В.В стандартные программы;

Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.
Эталон ответов к тесту №5                                                                  Ворсина А. Ээб-111



1

2

3

4

5

41

Корпоративная комп. сеть

Г

А,В,Г,Б,Д

В

А

42

А

Б

В

А

Г

43

В

Б

Несанкционированный

доступ к информации

Г

А

44

В

А

Г

Конфиденциальностью

Б

45

Брандмауэр

Б

Г

1-Б,2-Г,3-А

В

46

Компьютерные вирусы

Б,В,А

Г

В

А

47

А

Г

В

Г

Б

48

А

В

В

Г

Б

49

Язык программирования

Б

Б

Г

В

50

А

Г

Г

Б

В



1. Реферат на тему Одноранговые сети
2. Реферат на тему Financial Transaction Tax Essay Research Paper The
3. Диплом на тему Учет и анализ иатериальных запасов в учреждениях здравоохранения
4. Доклад Созвездия Лисичка, Щит
5. Реферат на тему Australopithecus Afarenis Essay Research Paper Australopithecus afarenisLouis
6. Реферат на тему Gilgamesh Vs Christianity Essay Research Paper Many
7. Реферат Способы бурения инженерно-геологических скважин
8. Шпаргалка Шпаргалка по Культорологии 2
9. Реферат Основные понятия теории вероятностей, позволяющие задать времена поступления заявок и времен их
10. Реферат Природа и сущность денег. Денежное обращение