Локальные и глобальные сети ЭВМ. Защита информации в сетях
Вопрос№1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:
– серверов
– маршрутизаторов
– шлюзов, мостов
– концентраторов, модемов
Вопрос №2. Основным путём заражения вирусами по сети является:
– почтовое сообщение
– SMS
– HTML-документ
– сообщение с интернет-пейджера
Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:
– доменная система имён
– сетевой протокол
– система ICQ
– система WWW-адресов
Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:
– правила маршрутизации
– адресация в системах передачи данных
– необходимые программы для взаимодействия
– взаимодействие системы с порядком передачи данных
Вопрос №5. Приведён электронный адрес ресурса:
http://wwwю.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:
– inf02000/01-02/
– inf02000/01-02/det123.html
– www.google.com/
– www.google.com/inf02000/01-02/
Вопрос №6. Сервер сети – это:
– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети
– компьютер, зарегистрированный в сети Интернет
– самый мощный компьютер в сети
– компьютер, который содержит справочную информацию
Вопрос №7. Приведён ряд терминов:
a) Ethernet
b) Wi-Fi
c) IrDa
d) FDDI
К вариантам беспроводной связи относятся:
– b, c
– a, d
– a, b
– c, d
Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:
– концентратор
– повторитель
– модем
– мультиплексор
Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:
– оптоволоконные
– электрические
– инфракрасные
– радио
Вопрос №10. Программа The Bat позволяет:
– загружать и редактировать электронную почту
– передавать файлы по протоколу FTP
– архивировать электронную почту
– загружать веб-страницы
Вопрос №11. Электронно-цифровая подпись позволяет:
– удостовериться в истинности отправителя и целостности сообщения
– восстановить повреждённое сообщение
– зашифровать сообщение для сохранения его секретности
– пересылать сообщение по секретному каналу
Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:
– повторителем или концентратором
– модемом
– шлюзом
– мультиплексором
Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:
– прикладном
– сетевом
– транспортном
– физическом
Вопрос №14. BBS – это:
– система электронных досок объявлений в Интернет
– навигатор
– программа для работы в Интранет
– программа для работы с электронной почтой
Вопрос №15. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– шифрование сообщения
– пароль для входа в почтовую программу
– специальный протокол пересылки сообщения
Вопрос №16. Приведён ряд названий:
а) Outlook Express
б) The Bat
в) Windows XP
г) PhotoShop
Названия программ, предназначенных для чтения электронной почты, - это:
– а, б
– а, б, г
– а, б, в
– б, в, г
Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:
– аудит безопасности каждой новой системы (как программной, так и аппаратной)
– регулярный автоматизированный аудит сети
– антивирусная проверка сети
– выборочный аудит безопасности
Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:
– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения
– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом
– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты
– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом
Вопрос №19. Телефонный кабель является вариантом:
– витой пары
– коаксиального кабеля
– оптического кабеля
– высокочастотного кабеля
Вопрос №20. Приведён электронный адрес ресурса:
http://wwwgoogle.com/inf02000/det123.html
Выделенная курсивом часть электронного адреса обозначает:
– имя файла на удалённом компьютере
– имя каталога, в котором находится нужный файл
– имя компьютера в сети
– транспортный протокол
Вопрос №21. Сервис TelNet является программой:
– работы с удалённым компьютером
– обеспечения безопасной работы в сети
– работы с электронными досками
– обслуживания локальной сети
Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:
– шифрование сообщений
– антивирусное средство
– электронно-цифровая подпись
– межсетевой экран
Вопрос №23. Сжатый образ исходного текста используется:
– для создания электронно-цифровой подписи
– как результат шифрования текста для его отправки по незащищённому каналу
– в качестве ключа для шифрования текста
– как открытый ключ в симметричных алгоритмах
Вопрос №24. Клиентом называется:
– Задача, рабочая станция или пользователь компьютерной сети
– корпоративная сеть или Интранет
– локальная сеть
– сеть нижнего уровня иерархии
Вопрос №25. Сетевым протоколом является:
– набор правил
– программа
– инструкция
– набор программ
Вопрос №26. Кольцевая, шинная, звездообразная – это типы:
– сетевых топологий
– протоколов сети
– методов доступа
– сетевого программного обеспечения
Вопрос №27. Сетевые черви – это:
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые изменяют файлы на дисках
Вопрос №28. Скорость передачи информации тем выше, чем:
– короче символы
– ниже уровень помех
– ниже полоса пропускания связи
– выше уровень помехи "сигнал-шум"
Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:
– мостом
– усилителем
– коммутатором
– маршрутизатором
Вопрос №30. Линией связи с минимальной задержкой является:
– оптоволоконная
– спутниковый канал
– модемная
– витая пара
Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:
– отсутствии соединения
– установке межсетевого экрана
– использовании лицензионного программного обеспечения
– использовании новейших антивирусных средств
Вопрос №32. Протокол FTP предназначен для:
– передачи файлов
– загрузки сообщений из новостных групп
– просмотра Web-страниц
– общения в чатах
Вопрос №33. В приведённых ниже утверждениях верным является:
– в электронное письмо можно вкладывать файлы, рисунки, видео ролики
– электронное письмо может быть только на русском или только на английском языке
– нельзя посылать одно письмо сразу нескольким адресатам
– электронный почтовый ящик можно создать только у своего провайдера Интернет
Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:
– подлинности документа
– секретности документа
– режиме доступа к документу
– ценности документа
Вопрос №35. Протокол компьютерной сети – это:
– набор правил для обмена информацией в сети
– программа для связи отдельных узлов сети
– схема соединения узлов сети
– набор программных средств
Вопрос №36. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– пароль для входа в почтовую программу
– специальный протокол для пересылки сообщений
– шифрование сообщения
Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:
– локальной сетью
– региональной сетью
– глобальной сетью
– информационной системой
Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:
– сетевые протоколы
– сетевые терминалы
– сетевые программы
– сетевые стандарты
Вопрос №39. Приведён электронный адрес ресурса:
http://www.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает протокол, - это:
– http://
– inf02000/01-02/det123.html
– http://www.google.com/
– www.google.com
Вопрос №40. Трояны - это:
– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ
Раздел 1
№ вопр. | Ответ | № вопр. | Ответ |
?глубокий-мелкий/? высокий-низкий | |||
А и не В и не А | 1Кб, 1Мб, 1Гб, 1Тб | ||
в качестве носителя информации могут выступать материальные предметы | |||
информация засекречена | А или не В или не А | ||
дизъюнкция | механический этап | ||
информацию с точки зрения её практической полезности для получателя | актуальной | ||
полнота | 1 бит | ||
отражает истинное положение дел | логическое утверждение | ||
истинное | 32 байта | ||
?воспринятая, осознанная и ставшая личностно значимой информация/ набор данных, объединённых смысловым содержанием и пригодных для обработки и передачи по каналам связи | А=0; В=1 | ||
ложным | дизъюнкция | ||
цифры 0 и 1 | |||
линия передачи сообщения | |||
двоичная | B | ||
вербальный | конъюнкция | ||
преобразования | инверсия | ||
конъюнкция |
Раздел 2
№ вопр. | Ответ | № вопр. | Ответ |
системной шиной или магистралью | портом | ||
центральный процессор | а, г, д | ||
центральный процессор | арифметические операции | ||
а, г, д | б, г | ||
к классу машин четвёртого поколения | ввода текстов и графической информации в компьютер | ||
оптическим | намагничивание поверхности диска | ||
контроллеры | вычислительная система | ||
CD-ROM | Нейманом | ||
микропроцессора | ОЗУ | ||
механизма выполнения печати | машинными командами | ||
процессора | в, г | ||
накопители на магнитных дисках | суперкомпьютеры | ||
?произвольного доступа/ прямого доступа | количество точек, которое различают на линии длиной 1 дюйм | ||
мыши | физический размер экрана | ||
а, г | драйвер |
Раздел 3
Ответы по системному программному обеспечению
№ вопр. | Ответ |
файл | |
разработка программ для ЭВМ | |
2 кластера: | |
тип | |
операционная система и система программирования | |
файлы, запакованные WinRar версии не новее текущей, а так же ряд других форматов: zip, arj, и т.д. | |
пометить все файлы, кроме файлов с расширением "bak" | |
инсталляцию | |
программа проводник | |
рабочий стол | |
txt | |
программы для согласования работы внешних и внутренних устройств компьютера |
Ответы по работе в графических редакторах
№ вопр. | Ответ |
б | |
а,d | |
векторный и растровый | |
редактором для работы с растровыми изображениями | |
уменьшаться количество цветов изображения | |
а, с, d | |
JPG с переходом от одного цвета к другому | |
c, d | |
с переходом от одного цвета к другому |
Ответы по работе в текстовом редакторе Word и программе PowerPoint
№ вопр. | Ответ |
в диалоговом окне "Параметры страницы" | |
корректировки последовательности слайдов | |
имени файла | |
настройка анимации | |
список синонимов выделенного слова | |
нажать <Esc> | |
редактор формул | |
показ слайдов->начать показ | |
понизить уровень | |
левую и правую границы абзаца, в котором находится выделенный фрагмент или поля во всем документе | |
изменения разметки документа в разных разделах | |
в любое время |
Ответы по работе в табличном процессоре Excel
№ вопр. | Ответ |
абсолютную адресацию строки | |
xls | |
всех формул, прямо или косвенно использующих эти данные | |
2,5 | |
указанием адресов диагональных ячеек блока, разделённых символом ":" или "." |
Ответы по работе в СУБД Access
№ вопр. | Ответ |
структуры базы данных | |
запросы | |
инструкция на отбор записей | |
запись | |
о структуре таблицы | |
таблиц | |
обработки данных в базе | |
отображение в таблице только тех записей, которые соответствуют определённым условиям | |
а, б | |
формулу | |
изменение отображаемого порядка следования записей | |
схема данных | |
а; б; г; е | |
добавить/удалить поле | |
информацию о совокупности экземпляров одного объекта базы данных | |
типом данных |
Раздел 4
№ вопроса | Ответ |
экономические | |
использование модели знаний для решения задачи из конкретной проблемной области | |
методы реализации трудоёмких расчётов по известным формулам | |
перебор возможных решений с возвратом | |
искусственного интеллекта | |
имеется неопределённость информации | |
инструкция пилоту самолёта | |
метод последовательной декомпозиции сверху-вниз | |
объекта, явления или процесса | |
существенные стороны изучаемого объекта, явления или процесса | |
формализацией | |
наименьших квадратов | |
формальная математическая модель | |
модели данных | |
материальная точка | |
1C; 2A; 3B; 4D | |
постановки задачи | |
не определены существенные свойства объекта | |
логические-сенсорные | |
а, в | |
?в, а, б, г, д/?в, а, б, д, г | |
математическая модель | |
сокращающая количество шагов поиска решения | |
эвристические приёмы |
Раздел 5
№ вопр. | Ответ | № вопр. | Ответ |
линейного типа | 2^4 | ||
выполнять оператор, пока условие ложно | |||
X=3; Y=4,5 | |||
D=2; C=8 | |||
цикла с постусловием | |||
произведение сумм элементов массива с 1 по 12 и с 8 по 15 | |||
X=5 X=712 | |||
алгоритмическим процессом | |||
пока условие истинно, выполнять оператор | Х=1, если A=B и C<D Х=2, если A=B и C>=D Х=3, если A<>B | ||
P=false; Q=false | 1*2*3*4 | ||
цикла с предусловием | сумму положительных элементов массива Х |
Раздел 6
№ вопр. | Ответ | № вопр. | Ответ |
параллелилизм | изменения физических параметров компьютера | ||
отладка | объектно-ориентированного | ||
а, б | фактическими | ||
поиска и устранения ошибок | телом подпрограммы | ||
способность объекта сохранять свойства и методы класса-родителя | воспринимает исходную программу на исходном языке и выполняет её | ||
структурным | экземпляром | ||
а, б, в, ж, з | проверяется корректность работы программы | ||
наследования | а, б | ||
а, в | а, б | ||
компилятор | а, б, в | ||
нисходящего проектирования |
Раздел 7
№ вопр. | Ответ | № вопр. | Ответ |
язык программирования низкого уровня | 8а, 10а, 10б, 11а | ||
поиска и устранения ошибок | "истина" или "ложь" | ||
б, в | "1000", "102", "21", "836" | ||
а, д | синтаксической | ||
C | 32 байта | ||
целые, вещественные, логические, символьные | Ада Лавлейс | ||
автоматической сборки разработанных модулей в единый проект | текстовый редактор | ||
Prolog | Adob PhotoShop | ||
трансляторы | а, б, в |
Раздел 8
№ вопр. | Ответ | № вопр. | Ответ |
серверов | работы с удалённым компьютером | ||
почтовое сообщение | шифрование сообщений | ||
доменная система имён | для создания электронно-цифровой подписи | ||
правила маршрутизации | Задача, рабочая станция или пользователь компьютерной сети | ||
inf02000/01-02/ | набор правил | ||
компьютер, предоставляющий доступ к ресурсам другим компьютерам сети | сетевых топологий | ||
b, c | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии | ||
концентратор | короче символы | ||
оптоволоконные | мостом | ||
загружать и редактировать электронную почту | оптоволоконная | ||
удостовериться в истинности отправителя и целостности сообщения | отсутствии соединения | ||
повторителем или концентратором | передачи файлов | ||
прикладном | в электронное письмо можно вкладывать файлы, рисунки, видео ролики | ||
система электронных досок объявлений в Интернет | подлинности документа | ||
электронно-цифровую подпись | набор правил для обмена информацией в сети | ||
а, б | электронно-цифровую подпись | ||
аудит безопасности каждой новой системы (как программной, так и аппаратной) | локальной сетью | ||
МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения | сетевые протоколы | ||
витой пары | http:// | ||
имя файла на удалённом компьютере | программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему |