Адресом электронной почты в сети Интернет может быть ...
1) nina@
3) rrr@@mgpu.msk.ru
4) xyz0123@DDHR@Z21
3. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
1) шум
2) спам
3) гам
4) «письмо счастья»
4. Где удобнее хранить часто используемые адреса электронной почты (и другую информацию о своих корреспондентах)?
1) в своей записной книжке
2) в адресной книге почтовой программы
3) в телефонной книжке
4) в ежедневнике
5. Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам?
1) постоянное соединение по оптоволоконному каналу
2) удаленный доступ по коммутируемому телефонному каналу
3) постоянное соединение по выделенному телефонному каналу
4) терминальное соединение по коммутируемому телефонному каналу
Модем это...
1) почтовая программа
2) сетевой протокол
3) сервер Интернет
4) техническое устройство
Модем это устройство, предназначенное для ...
1) вывода информации на печать
2) хранения информации
3) обработки информации в данный момент времени
4) передачи информации по телефонным каналам связи
Компьютер, подключенный к Интернет, обязательно имеет...
1) IP-адрес
2) Web-сервер
3) домашнюю web-страницу
4) доменное имя
9. Задан адрес электронной почты в сети Интернет: [email protected]. Каково доменное имя сервера, на котором хранится почта?
1) mtu-net.ru
2) ru
3) mtu-net
4) user_name
Гиперссылки на web странице могут обеспечить переход...
1) только в пределах данной web страницы
2) только на web страницы данного сервера
3) на любую web страницу данного региона
4) на любую web страницу любого сервера Интернет
11. Задан адрес электронной почты в сети Internet: [email protected]. Каково имя владельца электронного адреса?
1) int.glasnet.ru
2) user_name
3) glasnet.ru
4) ru
Браузеры (например, Microsoft Internet Explorer, Opera и т.д.) являются...
1) серверами Интернет
2) антивирусными программами
3) трансляторами языка программирования
4) средством просмотра web-страниц
13. "Электронное письмо - это .... файл, содержащий .... получателя и текст письма".
1) графический файл; электронный адрес
2) графический файл; почтовый адрес
3) текстовый файл; фамилию
4) текстовый файл; электронный адрес
5) текстовый файл; почтовый адрес
14. Какой адрес дан в IP представлении?
1) www.chuvsu.ru
2) 127.136.255.112
3) www.cap.ru
Провайдер это...
1) устройство для подключения к интернет
2) поставщик услуг интернет
3) договор на подключение к интернет
4) системное устройство
Блок 5 (Информационная деятельность человека) содержит четырнадцать заданий и проверяет знания об организации деятельности человека в информационной среде
Защита информации
1. Какие меры следует принять при получении большого количества спама?
1) Удалить весь спам и включить фильтр спама
2) Ответить на каждое сообщение и попросить отправителей больше не присылать их
3) Открыть сообщения и узнать, что в них находится
4) Больше никогда не пользоваться этой электронной почтой (завести другую)
2. Компьютерным вирусом является:
1) Программа проверки и лечения дисков
2) Любая программа, созданная на языках низкого уровня
3) Программа, скопированная с плохо отформатированного флеш-носителя
4) Специальная программа, которая может приписывать себя к другим программам, она обладает способностью «размножаться»
3. Что может делать компьютерный вирус?
1) Вносить изменения в работу компьютера
2) Отправлять и получать мошеннические сообщения по электронной почте
3) Производить к частым сбоям и перегрузке компьютера
4) Все вышеперечисленные
4. Каким из перечисленных способов вирус может появится в компьютере?
1) Переместиться с внешнего носителя
2) При решении математической задачи
3) При подключении к компьютеру модема
4) Самопроизвольно
5. Если есть признаки заражения вирусом, нужно:
1) Проверить диск антивирусной программой
2) перезагрузить компьютер
3) Скопировать свои файлы на флеш-носитель и перейти работать на другой компьютер
6. Основные меры по защите информации от повреждения вирусами:
1) Установить антивирусную программу с обновляемой базой
2) Создание архивных копий ценной информации
3) Неиспользование «пиратского» программного обеспечения
4) Передача файлов только по сети