Учебные материалы для подготовки:
1. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 198-224
2. Конспекты лекций по информатике
Задание
Выполнить тестовые задания из таблицы 3.7
Таблица 3.7
тестовое задание | номер правильного ответа | |
Сервером является компьютер, который… 1. изолирован от сети 2. предоставляет свои ресурсы 3. имеет максимальные размеры 4. получает доступ к разделяемым ресурсам выбрать правильный ответ | ||
Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется… 1. локальной компьютерной сетью 2. глобальной компьютерной сетью 3. региональной компьютерной сетью 4. информационной системой выбрать правильный ответ | ||
Совокупность приемов разделения и ограничения прав участников компьютерной сети 1. сетевое программное обеспечение 2. сетевая политика 3. сетевой стандарт выбрать правильный ответ | ||
Две основные функции компьютерной сети 1. реализация ограничений доступа к компьютерам 2. обеспечение совместного использования аппаратных и программных ресурсов 3. обеспечение совместного доступа к принтерам 4. обеспечение совместного доступа к данным выбрать правильные ответы | ||
Администрирование сети … 1. поддержание в рабочем состоянии программного обеспечения 2. управление сетевыми политиками 3. управление штатом программистов выбрать правильный ответ |
Продолжение таблицы 3.7
тестовое задание | номер правильного ответа | |
Сетевой аудит включает 1. выборочный аудит пользователей 2. антивирусную проверку сети 3. протоколирование действий всех пользователей в сети 4. аудит безопасности каждой новой системы (как программной , так и аппаратной) при ее инсталляции в сеть выбрать правильный ответ | ||
Компьютер, подключенный к Интернету, обязательно имеет… 1. E-mail (электронную почту) 2. доменное имя 3. Web-страницу 4. IP-адрес выбрать правильный ответ | ||
Электронная почта предназначена для передачи… 1. системных программ 2. WWW-страниц 3. только текстовых сообщений 4. текстовых сообщений и приложенных файлов выбрать правильный ответ | ||
TCP является _____________протоколом 1. адресно-разрешающим 2. канальным 3. транспортным 4. широковещательным выбрать правильный ответ | ||
Служба передачи файлов предназначена для… 1. общения с другими пользователями по сети 2. управления удаленными терминалами 3. проверки файлов на наличие вирусов на удаленных серверах 4. просмотра, обновления, удаления доступных для данных действий файлов и папок на удаленных серверах выбрать правильный ответ |
Продолжение таблицы 3.7
тестовое задание | номер правильного ответа | ||
К службам Интернет не относят… 1. FTP (службу передачи файлов) 2. HTML (язык разметки гипертекста) 3. E-mail (электронную почту) 4. Word Wide Web выбрать правильный ответ | |||
Какая часть электронного ресурса http://www.google.com/inf02000/01_02_05/det123.html описывает протокол 1. www.google.com 2. http://www.google.com 3. www 4. http:// выбрать правильный ответ | |||
IP-адрес содержит________групп(ы) десятичных цифр 1. 3 2. 8 3. 16 4. 4 выбрать правильный ответ | |||
Специальная программа, которая регулярно автоматически просматривает ресурсы Интернет и индексирует их, входит в состав… 1. средств удаленного доступа 2. службы каталогов 3. службы рассылок 4. поисковой машины выбрать правильный ответ | |||
Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает 1. протокол связи с удаленным компьютером 2. имя файла на удаленном компьютере 3. имя удаленного компьютера 4. иерархию доменов, в которой располагается удаленный компьютер выбрать правильный ответ | |||
Продолжение таблицы 3.7
тестовое задание | номер правильного ответа | ||
Выделенная курсивом часть электронного адреса ресурса http://www.sims.berkeley.edu/printable_report.pdf обозначает 1. протокол связи с удаленным компьютером 2. имя файла на удаленном компьютере 3. имя удаленного компьютера 4. иерархию доменов, в которой располагается удаленный компьютер выбрать правильный ответ | |||
Три важнейших цели информационной безопасности – это защита… 1. конфиденциальности 2. целостности 3. доступности 4. репрезентативности 5. актуальности выбрать правильное | |||
Вирусы, запускающие себя путем включения в файл конфигурации дополнительной строки, называются 1. файловые 2. загрузочно-файловые 3. драйверные 4. сетевые выбрать правильный ответ | |||
Вирусы, заражающие программу начальной загрузки компьютера, хранящуюся в загрузочном секторе диска, и запускающиеся при загрузке компьютера 1. загрузочно-файловые 2. драйверные 3. загрузочные выбрать правильный ответ | |||
Файловые вирусы поражают… 1. системные области компьютера 2. программы на внешних носителях памяти 3. аппаратную часть компьютера 4. оперативную память выбрать правильный ответ | |||
Продолжение таблицы 3.7
тестовое задание | номер правильного ответа | ||
Антивирусная программа, контролирующая возможные пути распространения программ-вирусов, называется 1. детектором 2. фагом 3. сторожем 4. ревизором выбрать правильный ответ | |||
Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках называется 1. детектором 2. фагом 3. сторожем 4. ревизором выбрать правильный ответ | |||
Необязательно присуще программе-вирусу 1. самостоятельно запускается 2. присоединяет свой код к кодам других программ 3. занимает малый объем памяти 4. приводит к потере информации выбрать правильный ответ | |||
НЕ бывает вирусов 1. драйверных 2. файловых 3. загрузочно-драйверных 4. загрузочно-файловых выбрать правильный ответ | |||
Антивирусной программой не является 1. Aidtest 2. Doctor Web 3. AVP Scaner 4. Total Commander выбрать правильный ответ | |||
Криптографическое преобразование информации это… 1. резервное копирование 2. ограничение доступа 3. шифрование 4. введение системы паролей выбрать правильный ответ | |||
Продолжение таблицы 3.7
тестовое задание | номер правильного ответа | ||
Основное отличие симметричной криптографии от асимметричной заключается в том, что… 1. симметричные криптоалгоритмы используют ключи меньшей длины 2. симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифровании, а асимметричные – разные ключи 3. симметричные криптоалгоритмы более стойкие выбрать правильный ответ | |||
Открытые ключи используются… 1. в симметричных методах с несколькими циклами шифрования 2. в методах блочных перестановок 3. при симметричном шифровании 4. в асимметричной криптологии выбрать правильный ответ | |||
Электронно-цифровая подпись документа формируется на основе… 1. сторонних данных 2. перестановки элементов ключа 3. специального вспомогательного документа 4. самого документа выбрать правильный ответ | |||
Межсетевой экран (брандмауэр) позволяет разделить сеть на части и … 1. проверять наличие цифровой подписи у каждого пакета с данными, проходящего через границу 2. проверять пакеты с данными на наличие вирусов при прохождении через границу 3. удалять вирусы из каждого пакета с данными, проходящего через границу 4. реализовать набор правил прохождения пакетов с данными через границу выбрать правильный ответ | |||