Реферат

Реферат Корпоративная компьютерная сеть

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.2.2025





Тест № 5

1)     Тест № 5

2)     Составила студентка                          , группа Ээб-111

3)     Тест отвечал студент (ка) ….

4)     Оценка за составление теста  ….  , подпись 

5)     Тест проверил студент (ка)                       

6)     Оценка за ответ на тест    ….  , подпись  ….




1

2

3

4

5

41











42











43











44











45











46











47











48











49











50















Корпоративная компьютерная сеть
41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
41.2 Виды компьютерных сетей не разделяют по следующему признаку:

А. По территориальной распространенности;

Б. По скорости передачи информации;

В. По типу среды данных;

Г. По количеству пользователей.
41.3 Установите последовательность в этапах построения корпоративных сетей:

А. Анализ требований;

Б. Тестирование системы;

В. Разработка технической модели;

Г. Установка;

Д. Эксплуатация системы.
41.4 Какую роль не выполняет Windows Server 2003:

А. веб-сервер и веб-сервер приложений;

Б. почтовый сервер;

В.сервер технической поддержки;

Г.сервер удаленного доступа.
41.5
С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:


А.Создание масивов с зеркалированием;

Б. Модифицировать и просматривать SET-параметры сервера;

В.Просматривать и редактировать установки реестра;

Г. Устанавливать параметры для дисковых и сетевых драйверов.
Глобальная сеть: понятие, назначение, общие сведения.
42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:

А. Хосты;

Б. Блоги;

В. Окна;

Г. Блоки.

42.2 В Internet разные участки сети соединены:

А.Локальными кабелями;

Б. Маршрутизаторами;

В. Серверами;

Г. Мостами.
42.3 Основу службы WWW составляет технология:

А.Удаленного доступа;

Б.Двоичного кода;

В. Гипертекста;

Г.Телеконференции.
42.4Языком гипертекстовой разметки является:

А. HTML;

Б. SD;

В. URL;

Г. USB.
42.5 Национальный российский домен это:

А. .ua;

Б. .dk;

В. .de;

Г. .ru
Понятие информационной безопасности и ее значение.
43.1 К информационной безопасности не относится защита:

А. Конфиденциальности;

Б. Целостности;

В. Редактирования;

Г. Доступности.
43.2 Действие, которое не может нанести ущерб информационной безопасности:

А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);

Б. Установка утилит;

В."Электронные" методы воздействия, осуществляемые хакерами;

Г.Компьютерные вирусы.
43.3 ... - доступ к информации, хранящейся на различных типах в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.
43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:

А.Применение подслушивающих устройств;

Б.Маскировка под зарегистрированного пользователя;

В.Расшифровка специальными программами зашифрованной: информации;

Г. Обеспечение средств борьбы с вредоносным ПО.
43.5 К случайным (непреднамеренным) угрозам относят:

А. Сбои и отказы систем, алгоритмические и программные ошибки;

Б. несанкционированный доступ к информации;

В. универсальный шпионаж и диверсии;

Г. вредительские программы.
Технические средства защиты информации.

44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:

А. Программные средства;

Б. Смешанные средства;

В. Технические средства;

Г. Организационные средства.

                            

44.2 К техническим средствам защиты информации не относят:

А.Программы для идентификации пользователей;

Б.Защитные сигнализации;

В.Сетевые фильтры;

В.Сканирующие радиоприемники.
44.3 К угрозам несанкционированного доступа к информации не относится группа:

А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;

Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;

В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;

Г.Корпоративные компьютерные каталоги.
44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -
44.5 Информационная безопасность не включает в себя:

А. Компьютерная безопасность;

Б. Общественная безопасность;

В. Противодействие техническим разведкам;

Г. Информационная безопасность телекоммуникационных систем.
Защита сетей на базе
MS

Windows

NT
/2000
Server
.


45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.
45.2 Основной причиной для установки в частной сети брандмауэра является:

А.Управление электронными документами;

Б. Стремление пользователя защитить сеть от несанкционированного вторжения;

В. Автоматизирование обработки документов;

Г. Совместное использование рабочих книг.
45.3 Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:

А. Семантическим методом защиты информации;

Б.Совершенным методом защиты информации;

В.Несовершенным методом защиты информации;

Г. Криптографическим методом защиты информации.
45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:

1. Шифрование заменой;

2. Шифрование перестановкой;

3. Шифрование гаммированием.

 

А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;

Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;

В. шифры, когда текст последовательно шифруется двумя или большим числом систем;

Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.
45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:

А. проверку целостности документов;

Б. конфиденциальность документов;

В. защиту документа от всех видов несанкционированного доступа;

Г. установление лица, отправившего документ.
Защита информации от компьютерных вирусов.
46.1 ... - это  специально  написанная  небольшая  по размерам программа, которая  может  "приписывать"  себя   к   другим программам(т.е. "заражать" их), а также  выполнять  различные нежелательные действия на компьютере.
46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:

А. Последовательно обезвредить все логические диски

винчестера;

Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих

разрушительных функций;

В. Произвести  загрузку  компьютера  с  "эталонной"   (системной)

дискеты  (на которой записаны исполняемые файлы операционной системы и

антивирусные программы)   и   запустить   антивирусные  программы  для

обнаружения и уничтожения вируса
46.3 Классификации компьютерных вирусов не существует по следующему признаку:

А.По способу заражения;

Б.По среде обитания;

В.По степени воздействия;

Г.По маскировке проникновения.
46.4 Какого вида вирусов не существует?

А.Вирусы-невидимки;

Б.Троянские вирусы;

В.Генно-модифицированные вирусы;

Г.Логические бомбы.
46.5 К организационным мерам защиты информации не относят:

А.Свободный всеобщий доступ к важной информации;

Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

В.Использование криптографических кодов при передаче по каналам связи ценной информации;

Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Информационное право. Информационное законодательство.
47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:

А.Информационное право;

Б.Информационная безопасность;

В.Информационная осведомленность;

Г. Гражданское право.
47.2 Источником информационного права не является:

А.Нормативные правовые акты;

Б.Федеральные законы;

В.Конституция РФ;

Г.Информационный кодекс РФ.
47.3 К пиратству нельзя отнести:

А.Плагиат;

Б.Нарушение авторских прав;

В.Использование лицензионной версии ПО;

Г.Незаконное копирование.

                                                    

47.4Какого вида НЕлегального распространения  аудиовидеозаписей в глобальной сети не существует:

А.Торговля нелицензионными продуктами через интернет-магазины;

Б.Бесплатное размещение на сайте;

В.Файлообменные сети;

Г.Торговля лицензионными продуктами через интернет-магазины;

 

47.5 Восстановление утерянных данных с носителей является примером

А.Общей безопасности;

Б.Информационной безопасности;

В.Технической безопасности;

Г. Пожарной безопасности.
Определение алгоритма, методы из разработки.

48.1
Точным набором
инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется:

А.Алгоритмом;

Б.Логическим мышлением;

В.Спонтанными действиями;

Г.Принципами.
48.2 Какой компонент не входит в алгоритмическое обеспечение:

А.Вычислительные алгоритмы;

Б.Информационные алгоритмы;

В.Актуальные алгоритмы;

Г.Управляющие алгоритмы.
48.3 Метод ветвей и границ был впервые предложен для решения задач по:

А.Защите документов;

Б.Информационной безопасности;

В.Программированию;

Г.Несанкционированному доступу.
48.4 Какого вида проектирования алгоритмов не существует:

А.Нисходящего;

Б.Восходящего;

В.Структурированного;

Г.Хаотичного.
48.5 Подалгоритм имеет название:

А.Конструктора;

Б.Модуля;

В.Структурой;

Г.Форма.
Языки программирования, их виды.
49.1 ... - формальная знаковая система, предназначенная для записи компьютерных программ.
49.2 Алфавит языка программирования
VBA не сдержит:


А.Арабские цифры;

Б.Римские цифры;

В.Прописные и строчные буквы латинского алфавита;

Г. Прописные и строчные буквы русского алфавита.
49.3Имена переменных и констант не должны удовлетворять следующему правилу:

А. В составе имени нельзя использовать символы: !, @, &, $, # , пробел
;


Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);

Г. Первым символом всегда должна быть буква.
49.4 Какой тип дынных не поддерживается
VBA:


А.Целые числа;

Б.Числа с плавающей точкой;

В.Текстовые строки;

Г.Фрактальная графика.



49.5 Какой вид функций не поддерживается
VBA:


А.Математические функции;

Б.Функции времени даты и времени;

В.Функции ссылок, мотивов;

Г.Функции выбора.
Назначение среды
VBA
для создания приложений в
Windows
.


50.1Каким способом не открыть
VBA:


А.Пуск/Все программы/Стандартные;

Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;

В.Нажать <Alt>+<F11>;

Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).
50.2Как нельзя вызвать окно проводника проектов:

А. воспользовавшись меню View -> Project Explorer;

Б
.
нажав на кнопку Project Explorer на панели Standard;

В. нажав на клавиши <Ctrl>+<R>;

Г.Нажав на клавиши Ctrl+Alt.

50.3Какая функция возвращает имя месяца словами по его номеру:

А. DateDiff() ;

Б. DateSerial() ;

В. DateAdd() ;

Г. MonthName() .
50.4 Какая функция не используется в модели управления запасами:

А.Цена покупки:

Б.Кредитная ставка;

В.Цена продажи;

Г.Цена возврата.
50.5 В настоящее время VBA встроен:

А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;

Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;

В.В стандартные программы;

Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.
Эталон ответов к тесту №5                                                                  Ворсина А. Ээб-111



1

2

3

4

5

41

Корпоративная комп. сеть

Г

А,В,Г,Б,Д

В

А

42

А

Б

В

А

Г

43

В

Б

Несанкционированный

доступ к информации

Г

А

44

В

А

Г

Конфиденциальностью

Б

45

Брандмауэр

Б

Г

1-Б,2-Г,3-А

В

46

Компьютерные вирусы

Б,В,А

Г

В

А

47

А

Г

В

Г

Б

48

А

В

В

Г

Б

49

Язык программирования

Б

Б

Г

В

50

А

Г

Г

Б

В



1. Реферат Радиофобия
2. Курсовая Правовое регулирование договора бытового и строительного подряда
3. Реферат на тему Normative Ethics Essay Research Paper Normative EthicsNormative
4. Контрольная работа на тему Массовые зрелища Древней Греции и Древнего Рима
5. Реферат на тему Tradition
6. Курсовая на тему Анализ и оценка финансовой устойчивости предприятия на примере СибА
7. Контрольная работа на тему Деловые переговоры 2
8. Диплом Проектирование системы электроснабжения механического цеха
9. Реферат Реформы вооруженных сил
10. Контрольная работа Организация инновационного проекта