Информатика. Тестовые материалы
Вид материала | Методические указания |
СодержаниеСервис telnetявляется программой для… Norton antivirus Список рекомендуемой литературы |
- Тестовые материалы по философии, 2426.57kb.
- Тестовые задания и материалы к олимпиаде по истории России, 72.3kb.
- Тема: Тестовые задания по курсу «История средних веков», 630.65kb.
- Cyrillic encoding (codepage 1251), 192.25kb.
- Положение о проведении Всероссийского игрового конкурса «Кит компьютеры, информатика,, 59.05kb.
- Перечень учебных пособий для подготовки к единому государственному экзамену, имеющих, 112.03kb.
- Тесты Тестовые задания по курсу «Лексикология. Лексикография. Форазеология», 762.09kb.
- «информатика», 447.71kb.
- Рабочая учебная программа по дисциплине «Информатика» Направление №230100 «Информатика, 91.73kb.
- Экзамен Контрольная работа Для студентов заочной формы обучения Пояснительная записка, 240.09kb.
Установите правильное соответствие между названием сервиса и его назначением…
| |||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 30 | Установите правильное соответствие между названием протокола и его назначением…
| ||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 31 | Установите правильное соответствие между названием протокола и сервисом Internet…
| ||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 32 | СЕРВИС TELNETЯВЛЯЕТСЯ ПРОГРАММОЙ ДЛЯ… | ||||||||||||
1 | работы с удаленным компьютером | ||||||||||||
2 | обеспечения безопасной работы в сети | ||||||||||||
3 | работы с электронными досками | ||||||||||||
4 | обслуживания локальной сети | ||||||||||||
| | ||||||||||||
Задание 33 | IRC и ICQ являются …. | ||||||||||||
1 | почтовыми программами | ||||||||||||
2 | оf-line Internet - сервисами | ||||||||||||
3 | сетевыми протоколами | ||||||||||||
4 | средствами общения on-line | ||||||||||||
| | ||||||||||||
Задание 34 | Языками разметки данных являются… | ||||||||||||
1 | HTML и ADA | ||||||||||||
2 | SQL и Java | ||||||||||||
3 | HTML и XML | ||||||||||||
4 | Java и XML | ||||||||||||
| | ||||||||||||
Задание 35 | Почтовый ______________ служит для просмотра сообщений электронного почтового ящика пользователя… | ||||||||||||
1 | процесс | ||||||||||||
2 | клиент | ||||||||||||
3 | мост | ||||||||||||
4 | механизм | ||||||||||||
| | ||||||||||||
Задание 36 | Заражение компьютерными вирусами может произойти в процессе… | ||||||||||||
1 | работы с файлами | ||||||||||||
2 | форматирования дискеты | ||||||||||||
3 | выключения компьютера | ||||||||||||
4 | печати на принтере | ||||||||||||
| | ||||||||||||
Задание 37 | Для безопасного использования ресурсов в сети Internet предназначен протокол… | ||||||||||||
1 | IRC | ||||||||||||
2 | HTTPS | ||||||||||||
3 | FTP | ||||||||||||
4 | NNTP | ||||||||||||
| | ||||||||||||
Задание 38 | Заражение «почтовым» вирусом происходит при…. | ||||||||||||
1 | открытии зараженного файла, присланного с письмом по e-mail | ||||||||||||
2 | подключении к почтовому серверу | ||||||||||||
3 | подключении к web – серверу, зараженному «почтовым» сервером | ||||||||||||
4 | при получении с письмом, присланном по e – mail, зараженного файла | ||||||||||||
| | ||||||||||||
Задание 39 | Для проверки на вирус жесткого диска необходимо иметь… | ||||||||||||
1 | защищенную программу | ||||||||||||
2 | загрузочную программу | ||||||||||||
3 | файл с антивирусной программой | ||||||||||||
4 | дискету с антивирусной программой, защищенной от записи | ||||||||||||
| | ||||||||||||
Задание 40 | Программа – ревизор…. | ||||||||||||
1 | контролирует важные функции компьютера и пути возможного заражения | ||||||||||||
2 | отслеживает изменения загрузочных секторов дисков | ||||||||||||
3 | при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных | ||||||||||||
4 | периодически проверяет все имеющиеся на дисках файлы | ||||||||||||
| | ||||||||||||
Задание 41 | Заражению компьютерными вирусами могут подвергнуться… | ||||||||||||
1 | графические файлы | ||||||||||||
2 | программы и документы | ||||||||||||
3 | звуковые файлы | ||||||||||||
4 | видеофайлы | ||||||||||||
| | ||||||||||||
Задание 42 | Компьютерным вирусом является программа…. | ||||||||||||
1 | проверки и лечения вирусов | ||||||||||||
2 | созданная на языке низкого уровня | ||||||||||||
3 | скопированная с плохо отформатированной дискеты | ||||||||||||
4 | приписывающая себя к другим программам | ||||||||||||
| | ||||||||||||
Задание 43 | Из приведенных ниже антивирусными не являются программы… | ||||||||||||
1 | фаги | ||||||||||||
2 | детекторы | ||||||||||||
3 | сканирования | ||||||||||||
4 | ревизоры | ||||||||||||
| | ||||||||||||
Задание 44 | Наиболее эффективным средством для защиты от сетевых атак является… | ||||||||||||
1 | использование сетевых экранов, или Firewall | ||||||||||||
2 | использование только сертифицированных программ – браузеров при доступе к сети Internet | ||||||||||||
3 | посещение только «надежных» Интернет - узлов | ||||||||||||
4 | использование антивирусных программ | ||||||||||||
| | ||||||||||||
Задание 45 | Абсолютная защита компьютера от сетевых атак возможна при… | ||||||||||||
1 | использовании лицензионного программного обеспечения | ||||||||||||
2 | использовании новейших антивирусных средств | ||||||||||||
3 | установка межсетевого экрана | ||||||||||||
4 | отсутствии соединения | ||||||||||||
| | ||||||||||||
Задание 46 | Из приведенных ниже программ антивирусной не является… | ||||||||||||
1 | AVP | ||||||||||||
2 | DEFRAG | ||||||||||||
3 | NORTON ANTIVIRUS | ||||||||||||
4 | DR WEB | ||||||||||||
| | ||||||||||||
Задание 47 | Сетевые черви – это… | ||||||||||||
1 | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии | ||||||||||||
2 | программы, которые изменяют файлы на дисках и распространяются в пределах компьютера | ||||||||||||
3 | вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети | ||||||||||||
4 | программы, распространяющиеся только при помощи электронной почты | ||||||||||||
| | ||||||||||||
Задание 48 | Результатом реализации угроз информационной безопасности может быть… | ||||||||||||
1 | уничтожение каналов связи | ||||||||||||
2 | внедрение дезинфекции | ||||||||||||
3 | уничтожение устройств ввода – вывода информации | ||||||||||||
4 | изменение конфигурации периферийных устройств | ||||||||||||
| | ||||||||||||
Задание 49 | Программными средствами для защиты информации в компьютерной сети являются….
| ||||||||||||
1 | в, г | ||||||||||||
2 | б, в | ||||||||||||
3 | а, г | ||||||||||||
4 | а, б | ||||||||||||
Задание 50 | Криптографическое преобразование информации – это… | ||||||||||||
1 | резервное копирование информации | ||||||||||||
2 | шифрование данных | ||||||||||||
3 | ограничение доступа к информации | ||||||||||||
4 | введение системы паролей |
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
- Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации: Учебное пособие для вузов / В.Л. Бройдо. - СПб: Питер, 2003. – 688с.
- Введение в электронные таблицы MS Excel 2000: Метод. указания / В.М. Солдатов. - Владивосток: Изд-во ДВГАЭУ, Ч.1. 2003. - 20 с.
- Городов, О.А. Комментарий к Федеральному закону «Об информации, информатизации и защите информации» / О.А. Городов. - СПб.: Питер, 2003. – 272 с.
- Гуда, А.Н. Информатика: учебник для вузов.- М.: Дашков и К, 2006. – 400 с.
- Информатика для экономистов. Серия «Учебники РУДН». – Изд-во: Инфра–М. – 2006. – 880 с.
- Информатика для экономистов: учебник для вузов / Под ред. В.М. Матюшок.- М.: Инфра - М.- 2006. - 880 с.
- Информатика и информационные технологии: учеб. пособие для вузов / И.Г. Лесничая [и др.]. - 2-е изд. - М.: ЭКСМО, 2006. - 544с.
- Информатика. Общий курс: учебник для вузов / А.Н. Гуда [и др.]; под ред. В.И. Колесникова. - М.: Дашков и К, 2007 .— 400с.
- Информатика: Практикум по технологии работы на компьютере / Под ред. Макаровой Н.В. - М.:Финансы и статистика.- 2005. – 256 с.
- Информатика: учебник для вузов / А.Н. Гуда [и др.]. - М.: Дашков и К, 2006. - 400с.
- Информатика: Учебник для вузов / Под ред. Макаровой Н.В. – М.: Финансы и статистика. – 2005. - 768 с.
- Колдаев, В.Д. Основы алгоритмизации и программирования. – М.: Форум «Инфра-М». - 2006.
- Левчук, Е.А. Технологии организации, хранения и обработки данных: учебное пособие для вузов / Е.А. Левчук. - Минск: Высшая школа. - 2005. – 239 с.
- Медведева, Ю.В. Информатика. Учебное пособие / Ю.В. Медведева. - Владивосток: Изд-во ТГЭУ. - 2006. - 348 с.
- Медведева, Ю.В. Информатика. Часть 1. Теоретические основы информатики: учеб. Пособие / Ю.В. Медведева. - Владивосток: Изд-во ТГЭУ, 2006. - 188 с.
- Меняев, М.Ф. Информатика и основы программирования: учеб. пособие для вузов / М.Ф. Меняев. - 3-е изд., стер. - М.: Омега-Л, 2007. – 458 с.
- Озерова, Г.П. Проектирование и реализация реляционной базы данных в среде Access: Учеб.-метод. пособие для выполнения курсовых и лабораторных работ / Г.П. Озерова. - Владивосток: Изд-во ДВГАЭУ, 2004. – 48 с.
- Олейник, Е.Б. Пакеты прикладных программ: Учебный материал. - Владивосток: Изд-во ДВГАЭУ, 2003. – 80 с.
- Основы современных компьютерных технологий: учебник для вузов / Под ред. А.Д. Хомоненко. - СПб.: Корона. – 2005. – 672 с.
- Попов, В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учеб. Пособие. – М.: Финансы и статистика. – 2005. – 176 с.
- Программирование в пакетах MS Office: учеб. пособие для вузов / под ред. С.В. Назарова. - М.: Финансы и статистика, 2007. – 656 с.
- Симонович, С.В. Специальная информатика: Учеб. пособие / С.В. Симонович, Г.А. Евсеев, А.Г. Алексеев. - М.: АСТ-ПРЕСС КНИГА, 2002. – 480 с.
- Солдатов, В.М. Работа с текстовым процессором MS Word 2000: Учеб.-метод. пособие / В.М. Солдатов, Н.М. Солдатова. - Владивосток: Изд-во ДВГАЭУ, 2004. - 30 с.
- Табличный процессор Microsoft Excel: Методические указания для лабораторных занятий и самостоятельной работы /Андреев В.А., Андреев В.В., Тупикина Е.Н. - Владивосток: Изд-во ДВГАЭУ, 2003. - 48 с.
- Экономическая информатика: учебник для вузов / Под ред. В.П. Косарева. - 2-е изд., перераб. и доп. — М.: Финансы и статистика, 2005. – 592 с.