Локальные и глобальные сети ЭВМ. Защита информации в сетях
Вопрос№1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:
– серверов
– маршрутизаторов
– шлюзов, мостов
– концентраторов, модемов
Вопрос №2. Основным путём заражения вирусами по сети является:
– почтовое сообщение
– SMS
– HTML-документ
– сообщение с интернет-пейджера
Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:
– доменная система имён
– сетевой протокол
– система ICQ
– система WWW-адресов
Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:
– правила маршрутизации
– адресация в системах передачи данных
– необходимые программы для взаимодействия
– взаимодействие системы с порядком передачи данных
Вопрос №5. Приведён электронный адрес ресурса:
http://wwwю.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:
– inf02000/01-02/
– inf02000/01-02/det123.html
– www.google.com/
– www.google.com/inf02000/01-02/
Вопрос №6. Сервер сети – это:
– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети
– компьютер, зарегистрированный в сети Интернет
– самый мощный компьютер в сети
– компьютер, который содержит справочную информацию
Вопрос №7. Приведён ряд терминов:
a) Ethernet
b) Wi-Fi
c) IrDa
d) FDDI
К вариантам беспроводной связи относятся:
– b, c
– a, d
– a, b
– c, d
Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:
– концентратор
– повторитель
– модем
– мультиплексор
Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:
– оптоволоконные
– электрические
– инфракрасные
– радио
Вопрос №10. Программа The Bat позволяет:
– загружать и редактировать электронную почту
– передавать файлы по протоколу FTP
– архивировать электронную почту
– загружать веб-страницы
Вопрос №11. Электронно-цифровая подпись позволяет:
– удостовериться в истинности отправителя и целостности сообщения
– восстановить повреждённое сообщение
– зашифровать сообщение для сохранения его секретности
– пересылать сообщение по секретному каналу
Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:
– повторителем или концентратором
– модемом
– шлюзом
– мультиплексором
Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:
– прикладном
– сетевом
– транспортном
– физическом
Вопрос №14. BBS – это:
– система электронных досок объявлений в Интернет
– навигатор
– программа для работы в Интранет
– программа для работы с электронной почтой
Вопрос №15. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– шифрование сообщения
– пароль для входа в почтовую программу
– специальный протокол пересылки сообщения
Вопрос №16. Приведён ряд названий:
а) Outlook Express
б) The Bat
в) Windows XP
г) PhotoShop
Названия программ, предназначенных для чтения электронной почты, - это:
– а, б
– а, б, г
– а, б, в
– б, в, г
Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:
– аудит безопасности каждой новой системы (как программной, так и аппаратной)
– регулярный автоматизированный аудит сети
– антивирусная проверка сети
– выборочный аудит безопасности
Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:
– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения
– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом
– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты
– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом
Вопрос №19. Телефонный кабель является вариантом:
– витой пары
– коаксиального кабеля
– оптического кабеля
– высокочастотного кабеля
Вопрос №20. Приведён электронный адрес ресурса:
http://wwwgoogle.com/inf02000/det123.html
Выделенная курсивом часть электронного адреса обозначает:
– имя файла на удалённом компьютере
– имя каталога, в котором находится нужный файл
– имя компьютера в сети
– транспортный протокол
Вопрос №21. Сервис TelNet является программой:
– работы с удалённым компьютером
– обеспечения безопасной работы в сети
– работы с электронными досками
– обслуживания локальной сети
Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:
– шифрование сообщений
– антивирусное средство
– электронно-цифровая подпись
– межсетевой экран
Вопрос №23. Сжатый образ исходного текста используется:
– для создания электронно-цифровой подписи
– как результат шифрования текста для его отправки по незащищённому каналу
– в качестве ключа для шифрования текста
– как открытый ключ в симметричных алгоритмах
Вопрос №24. Клиентом называется:
– Задача, рабочая станция или пользователь компьютерной сети
– корпоративная сеть или Интранет
– локальная сеть
– сеть нижнего уровня иерархии
Вопрос №25. Сетевым протоколом является:
– набор правил
– программа
– инструкция
– набор программ
Вопрос №26. Кольцевая, шинная, звездообразная – это типы:
– сетевых топологий
– протоколов сети
– методов доступа
– сетевого программного обеспечения
Вопрос №27. Сетевые черви – это:
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые изменяют файлы на дисках
Вопрос №28. Скорость передачи информации тем выше, чем:
– короче символы
– ниже уровень помех
– ниже полоса пропускания связи
– выше уровень помехи "сигнал-шум"
Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:
– мостом
– усилителем
– коммутатором
– маршрутизатором
Вопрос №30. Линией связи с минимальной задержкой является:
– оптоволоконная
– спутниковый канал
– модемная
– витая пара
Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:
– отсутствии соединения
– установке межсетевого экрана
– использовании лицензионного программного обеспечения
– использовании новейших антивирусных средств
Вопрос №32. Протокол FTP предназначен для:
– передачи файлов
– загрузки сообщений из новостных групп
– просмотра Web-страниц
– общения в чатах
Вопрос №33. В приведённых ниже утверждениях верным является:
– в электронное письмо можно вкладывать файлы, рисунки, видео ролики
– электронное письмо может быть только на русском или только на английском языке
– нельзя посылать одно письмо сразу нескольким адресатам
– электронный почтовый ящик можно создать только у своего провайдера Интернет
Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:
– подлинности документа
– секретности документа
– режиме доступа к документу
– ценности документа
Вопрос №35. Протокол компьютерной сети – это:
– набор правил для обмена информацией в сети
– программа для связи отдельных узлов сети
– схема соединения узлов сети
– набор программных средств
Вопрос №36. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– пароль для входа в почтовую программу
– специальный протокол для пересылки сообщений
– шифрование сообщения
Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:
– локальной сетью
– региональной сетью
– глобальной сетью
– информационной системой
Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:
– сетевые протоколы
– сетевые терминалы
– сетевые программы
– сетевые стандарты
Вопрос №39. Приведён электронный адрес ресурса:
http://www.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает протокол, - это:
– http://
– inf02000/01-02/det123.html
– http://www.google.com/
– www.google.com
Вопрос №40. Трояны - это:
– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ
Раздел 1
| № вопр. | Ответ | № вопр. | Ответ | 
| ?глубокий-мелкий/? высокий-низкий | |||
| А и не В и не А | 1Кб, 1Мб, 1Гб, 1Тб | ||
| в качестве носителя информации могут выступать материальные предметы | |||
| информация засекречена | А или не В или не А | ||
| дизъюнкция | механический этап | ||
| информацию с точки зрения её практической полезности для получателя | актуальной | ||
| полнота | 1 бит | ||
| отражает истинное положение дел | логическое утверждение | ||
| истинное | 32 байта | ||
| ?воспринятая, осознанная и ставшая личностно значимой информация/ набор данных, объединённых смысловым содержанием и пригодных для обработки и передачи по каналам связи | А=0; В=1 | ||
| ложным | дизъюнкция | ||
| цифры 0 и 1 | |||
| линия передачи сообщения | |||
| двоичная |     B
   |   ||
| вербальный | конъюнкция | ||
| преобразования | инверсия | ||
| конъюнкция | 
Раздел 2
| № вопр. | Ответ | № вопр. | Ответ | 
| системной шиной или магистралью | портом | ||
| центральный процессор | а, г, д | ||
| центральный процессор | арифметические операции | ||
| а, г, д | б, г | ||
| к классу машин четвёртого поколения | ввода текстов и графической информации в компьютер | ||
| оптическим | намагничивание поверхности диска | ||
| контроллеры | вычислительная система | ||
| CD-ROM | Нейманом | ||
| микропроцессора | ОЗУ | ||
| механизма выполнения печати | машинными командами | ||
| процессора | в, г | ||
| накопители на магнитных дисках | суперкомпьютеры | ||
| ?произвольного доступа/ прямого доступа | количество точек, которое различают на линии длиной 1 дюйм | ||
| мыши | физический размер экрана | ||
| а, г | драйвер | 
Раздел 3
Ответы по системному программному обеспечению
| № вопр. | Ответ | 
| файл | |
| разработка программ для ЭВМ | |
| 2 кластера: | |
| тип | |
| операционная система и система программирования | |
| файлы, запакованные WinRar версии не новее текущей, а так же ряд других форматов: zip, arj, и т.д. | |
| пометить все файлы, кроме файлов с расширением "bak" | |
| инсталляцию | |
| программа проводник | |
| рабочий стол | |
| txt | |
| программы для согласования работы внешних и внутренних устройств компьютера | 
Ответы по работе в графических редакторах
| № вопр. | Ответ | 
| б | |
| а,d | |
| векторный и растровый | |
| редактором для работы с растровыми изображениями | |
| уменьшаться количество цветов изображения | |
| а, с, d | |
| JPG с переходом от одного цвета к другому | |
| c, d | |
| с переходом от одного цвета к другому | 
Ответы по работе в текстовом редакторе Word и программе PowerPoint
| № вопр. | Ответ | 
| в диалоговом окне "Параметры страницы" | |
| корректировки последовательности слайдов | |
| имени файла | |
| настройка анимации | |
| список синонимов выделенного слова | |
| нажать <Esc> | |
| редактор формул | |
| показ слайдов->начать показ | |
| понизить уровень | |
| левую и правую границы абзаца, в котором находится выделенный фрагмент или поля во всем документе | |
| изменения разметки документа в разных разделах | |
| в любое время | 
Ответы по работе в табличном процессоре Excel
| № вопр. | Ответ | 
| абсолютную адресацию строки | |
| xls | |
| всех формул, прямо или косвенно использующих эти данные | |
| 2,5 | |
| указанием адресов диагональных ячеек блока, разделённых символом ":" или "." | 
Ответы по работе в СУБД Access
| № вопр. | Ответ | 
| структуры базы данных | |
| запросы | |
| инструкция на отбор записей | |
| запись | |
| о структуре таблицы | |
| таблиц | |
| обработки данных в базе | |
| отображение в таблице только тех записей, которые соответствуют определённым условиям | |
| а, б | |
| формулу | |
| изменение отображаемого порядка следования записей | |
| схема данных | |
| а; б; г; е | |
| добавить/удалить поле | |
| информацию о совокупности экземпляров одного объекта базы данных | |
| типом данных | 
Раздел 4
| № вопроса | Ответ | 
| экономические | |
| использование модели знаний для решения задачи из конкретной проблемной области | |
| методы реализации трудоёмких расчётов по известным формулам | |
| перебор возможных решений с возвратом | |
| искусственного интеллекта | |
| имеется неопределённость информации | |
| инструкция пилоту самолёта | |
| метод последовательной декомпозиции сверху-вниз | |
| объекта, явления или процесса | |
| существенные стороны изучаемого объекта, явления или процесса | |
| формализацией | |
| наименьших квадратов | |
| формальная математическая модель | |
| модели данных | |
| материальная точка | |
| 1C; 2A; 3B; 4D | |
| постановки задачи | |
| не определены существенные свойства объекта | |
| логические-сенсорные | |
| а, в | |
| ?в, а, б, г, д/?в, а, б, д, г | |
| математическая модель | |
| сокращающая количество шагов поиска решения | |
| эвристические приёмы | 
Раздел 5
| № вопр. | Ответ | № вопр. | Ответ | 
| линейного типа | 2^4 | ||
| выполнять оператор, пока условие ложно | |||
| X=3; Y=4,5 | |||
| D=2; C=8 | |||
| цикла с постусловием | |||
| произведение сумм элементов массива с 1 по 12 и с 8 по 15 | |||
| X=5 X=712 | |||
| алгоритмическим процессом | |||
| пока условие истинно, выполнять оператор | Х=1, если A=B и C<D Х=2, если A=B и C>=D Х=3, если A<>B | ||
| P=false; Q=false | 1*2*3*4 | ||
| цикла с предусловием | сумму положительных элементов массива Х | 
Раздел 6
| № вопр. | Ответ | № вопр. | Ответ | 
| параллелилизм | изменения физических параметров компьютера | ||
| отладка | объектно-ориентированного | ||
| а, б | фактическими | ||
| поиска и устранения ошибок | телом подпрограммы | ||
| способность объекта сохранять свойства и методы класса-родителя | воспринимает исходную программу на исходном языке и выполняет её | ||
| структурным | экземпляром | ||
| а, б, в, ж, з | проверяется корректность работы программы | ||
| наследования | а, б | ||
| а, в | а, б | ||
| компилятор | а, б, в | ||
| нисходящего проектирования | 
Раздел 7
| № вопр. | Ответ | № вопр. | Ответ | 
| язык программирования низкого уровня | 8а, 10а, 10б, 11а | ||
| поиска и устранения ошибок | "истина" или "ложь" | ||
| б, в | "1000", "102", "21", "836" | ||
| а, д | синтаксической | ||
| C | 32 байта | ||
| целые, вещественные, логические, символьные | Ада Лавлейс | ||
| автоматической сборки разработанных модулей в единый проект | текстовый редактор | ||
| Prolog | Adob PhotoShop | ||
| трансляторы | а, б, в | 
Раздел 8
| № вопр. | Ответ | № вопр. | Ответ | 
| серверов | работы с удалённым компьютером | ||
| почтовое сообщение | шифрование сообщений | ||
| доменная система имён | для создания электронно-цифровой подписи | ||
| правила маршрутизации | Задача, рабочая станция или пользователь компьютерной сети | ||
| inf02000/01-02/ | набор правил | ||
| компьютер, предоставляющий доступ к ресурсам другим компьютерам сети | сетевых топологий | ||
| b, c | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии | ||
| концентратор | короче символы | ||
| оптоволоконные | мостом | ||
| загружать и редактировать электронную почту | оптоволоконная | ||
| удостовериться в истинности отправителя и целостности сообщения | отсутствии соединения | ||
| повторителем или концентратором | передачи файлов | ||
| прикладном | в электронное письмо можно вкладывать файлы, рисунки, видео ролики | ||
| система электронных досок объявлений в Интернет | подлинности документа | ||
| электронно-цифровую подпись | набор правил для обмена информацией в сети | ||
| а, б | электронно-цифровую подпись | ||
| аудит безопасности каждой новой системы (как программной, так и аппаратной) | локальной сетью | ||
| МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения | сетевые протоколы | ||
| витой пары | http:// | ||
| имя файла на удалённом компьютере | программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему | 
 B