Информатика. Тестовые материалы

Вид материалаМетодические указания

Содержание


Сервис telnetявляется программой для…
Norton antivirus
Список рекомендуемой литературы
Подобный материал:
1   2   3   4   5   6   7   8   9

Задание 29

Установите правильное соответствие между названием сервиса и его назначением…

A.

USENET

1.

передача файлов

B.

Telnet

2.

организация телеконференций

C.

FTP

3.

взаимодействие с удаленным компьютером




1

А-3, В-2, С-1

2

А-2, В-1, С-3

3

А-1, В -2, С-3

4

А-2, В-3, С-1







Задание 30

Установите правильное соответствие между названием протокола и его назначением…

A.

USENET

1.

доставка входящих почтовых отправлений

B.

Telnet

2.

пересылка исходящих почтовых отправлений

C.

POP3

3.

передача гипертекстовых документов





1


А-3, В-2, С-1

2

А-2, В-1, С-3

3

А-1, В -2, С-3

4

А-2, В-3, С-1







Задание 31

Установите правильное соответствие между названием протокола и сервисом Internet…

A.

NNTP

1.

e -mail

B.

HTTP

2.

usenet

C.

POP3

3.

www





1


А-3, В-2, С-1

2

А-2, В-1, С-3

3

А-1, В -2, С-3

4

А-2, В-3, С-1







Задание 32

СЕРВИС TELNETЯВЛЯЕТСЯ ПРОГРАММОЙ ДЛЯ…

1

работы с удаленным компьютером

2

обеспечения безопасной работы в сети

3

работы с электронными досками

4

обслуживания локальной сети







Задание 33

IRC и ICQ являются ….

1

почтовыми программами

2

оf-line Internet - сервисами

3

сетевыми протоколами

4

средствами общения on-line







Задание 34

Языками разметки данных являются…

1

HTML и ADA

2

SQL и Java

3

HTML и XML

4

Java и XML







Задание 35

Почтовый ______________ служит для просмотра сообщений электронного почтового ящика пользователя…

1

процесс

2

клиент

3

мост

4

механизм







Задание 36

Заражение компьютерными вирусами может произойти в процессе…

1

работы с файлами

2

форматирования дискеты

3

выключения компьютера

4

печати на принтере







Задание 37

Для безопасного использования ресурсов в сети Internet предназначен протокол…

1

IRC

2

HTTPS

3

FTP

4

NNTP







Задание 38

Заражение «почтовым» вирусом происходит при….

1

открытии зараженного файла, присланного с письмом по e-mail

2

подключении к почтовому серверу

3

подключении к web – серверу, зараженному «почтовым» сервером

4

при получении с письмом, присланном по e – mail, зараженного файла







Задание 39

Для проверки на вирус жесткого диска необходимо иметь…

1

защищенную программу

2

загрузочную программу

3

файл с антивирусной программой

4

дискету с антивирусной программой, защищенной от записи







Задание 40

Программа – ревизор….

1

контролирует важные функции компьютера и пути возможного заражения

2

отслеживает изменения загрузочных секторов дисков

3

при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

4

периодически проверяет все имеющиеся на дисках файлы







Задание 41

Заражению компьютерными вирусами могут подвергнуться…

1

графические файлы

2

программы и документы

3

звуковые файлы

4

видеофайлы







Задание 42

Компьютерным вирусом является программа….

1

проверки и лечения вирусов

2

созданная на языке низкого уровня

3

скопированная с плохо отформатированной дискеты

4

приписывающая себя к другим программам







Задание 43

Из приведенных ниже антивирусными не являются программы…

1

фаги

2

детекторы

3

сканирования

4

ревизоры







Задание 44

Наиболее эффективным средством для защиты от сетевых атак является…

1

использование сетевых экранов, или Firewall

2

использование только сертифицированных программ – браузеров при доступе к сети Internet

3

посещение только «надежных» Интернет - узлов

4

использование антивирусных программ







Задание 45

Абсолютная защита компьютера от сетевых атак возможна при…

1

использовании лицензионного программного обеспечения

2

использовании новейших антивирусных средств

3

установка межсетевого экрана

4

отсутствии соединения







Задание 46

Из приведенных ниже программ антивирусной не является…

1

AVP

2

DEFRAG

3

NORTON ANTIVIRUS

4

DR WEB







Задание 47

Сетевые черви – это…

1

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

2

программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

3

вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

4

программы, распространяющиеся только при помощи электронной почты







Задание 48

Результатом реализации угроз информационной безопасности может быть…

1

уничтожение каналов связи

2

внедрение дезинфекции

3

уничтожение устройств ввода – вывода информации

4

изменение конфигурации периферийных устройств







Задание 49

Программными средствами для защиты информации в компьютерной сети являются….
  1. Firewall
  2. Brandmauser
  3. Sniffer
  4. Buckup

1

в, г

2

б, в

3

а, г

4

а, б

Задание 50

Криптографическое преобразование информации – это…

1

резервное копирование информации

2

шифрование данных

3

ограничение доступа к информации

4

введение системы паролей

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

  1. Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации: Учебное пособие для вузов / В.Л. Бройдо. - СПб: Питер, 2003. – 688с.
  2. Введение в электронные таблицы MS Excel 2000: Метод. указания / В.М. Солдатов. - Владивосток: Изд-во ДВГАЭУ, Ч.1. 2003. - 20 с.
  3. Городов, О.А. Комментарий к Федеральному закону «Об информации, информатизации и защите информации» / О.А. Городов. - СПб.: Питер, 2003. – 272 с.
  4. Гуда, А.Н. Информатика: учебник для вузов.- М.: Дашков и К, 2006. – 400 с.
  5. Информатика для экономистов. Серия «Учебники РУДН». – Изд-во: Инфра–М. – 2006. – 880 с.
  6. Информатика для экономистов: учебник для вузов / Под ред. В.М. Матюшок.- М.: Инфра - М.- 2006. - 880 с.
  7. Информатика и информационные технологии: учеб. пособие для вузов / И.Г. Лесничая [и др.]. - 2-е изд. - М.: ЭКСМО, 2006. - 544с.
  8. Информатика. Общий курс: учебник для вузов / А.Н. Гуда [и др.]; под ред. В.И. Колесникова. - М.: Дашков и К, 2007 .— 400с.
  9. Информатика: Практикум по технологии работы на компьютере / Под ред. Макаровой Н.В. - М.:Финансы и статистика.- 2005. – 256 с.
  10. Информатика: учебник для вузов / А.Н. Гуда [и др.]. - М.: Дашков и К, 2006. - 400с.
  11. Информатика: Учебник для вузов / Под ред. Макаровой Н.В. – М.: Финансы и статистика. – 2005. - 768 с.
  12. Колдаев, В.Д. Основы алгоритмизации и программирования. – М.: Форум «Инфра-М». - 2006.
  13. Левчук, Е.А. Технологии организации, хранения и обработки данных: учебное пособие для вузов / Е.А. Левчук. - Минск: Высшая школа. - 2005. – 239 с.
  14. Медведева, Ю.В. Информатика. Учебное пособие / Ю.В. Медведева. - Владивосток: Изд-во ТГЭУ. - 2006. - 348 с.
  15. Медведева, Ю.В. Информатика. Часть 1. Теоретические основы информатики: учеб. Пособие / Ю.В. Медведева. - Владивосток: Изд-во ТГЭУ, 2006. - 188 с.
  16. Меняев, М.Ф. Информатика и основы программирования: учеб. пособие для вузов / М.Ф. Меняев. - 3-е изд., стер. - М.: Омега-Л, 2007. – 458 с.
  17. Озерова, Г.П. Проектирование и реализация реляционной базы данных в среде Access: Учеб.-метод. пособие для выполнения курсовых и лабораторных работ / Г.П. Озерова. - Владивосток: Изд-во ДВГАЭУ, 2004. – 48 с.
  18. Олейник, Е.Б. Пакеты прикладных программ: Учебный материал. - Владивосток: Изд-во ДВГАЭУ, 2003. – 80 с.
  19. Основы современных компьютерных технологий: учебник для вузов / Под ред. А.Д. Хомоненко. - СПб.: Корона. – 2005. – 672 с.
  20. Попов, В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учеб. Пособие. – М.: Финансы и статистика. – 2005. – 176 с.
  21. Программирование в пакетах MS Office: учеб. пособие для вузов / под ред. С.В. Назарова. - М.: Финансы и статистика, 2007. – 656 с.
  22. Симонович, С.В. Специальная информатика: Учеб. пособие / С.В. Симонович, Г.А. Евсеев, А.Г. Алексеев. - М.: АСТ-ПРЕСС КНИГА, 2002. – 480 с.
  23. Солдатов, В.М. Работа с текстовым процессором MS Word 2000: Учеб.-метод. пособие / В.М. Солдатов, Н.М. Солдатова. - Владивосток: Изд-во ДВГАЭУ, 2004. - 30 с.
  24. Табличный процессор Microsoft Excel: Методические указания для лабораторных занятий и самостоятельной работы /Андреев В.А., Андреев В.В., Тупикина Е.Н. - Владивосток: Изд-во ДВГАЭУ, 2003. - 48 с.
  25. Экономическая информатика: учебник для вузов / Под ред. В.П. Косарева. - 2-е изд., перераб. и доп. — М.: Финансы и статистика, 2005. – 592 с.