Главная страница
Навигация по странице:

  • 2. Укажите, как можно войти в систему

  • 4. После удаления учетной записи, создали запись с тем же именем. Получит ли новый пользователь привилегия и разрешения прежнего

  • 5. В какую встроенную группу в Windows Server должен входить пользователь, что бы создавать учетные записи, изменять состав групп, устанавливать принтеры, управлять общими ресурсами

  • 6. В какую встроенную группу в Windows Server должен входить пользователь, что бы выполнять ограниченный круг задач по администрированию своих рабочий станций

  • 7. По умолчанию для доступа к окну приветствия Windows Server применяется сочетание клавиш

  • 9. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах

  • 10. Перед передачей по сети информация формируется в: а) файлы; б) пакеты;в) контейнеры; г) архивы. Перечень вопросов для экзамена

  • Директорская контрольная работа

  • Косы Основы проектирования Баз данных. Косы Основы проектирования баз данных Входящий контроль


    Скачать 5.18 Mb.
    НазваниеКосы Основы проектирования баз данных Входящий контроль
    Дата02.11.2022
    Размер5.18 Mb.
    Формат файлаdoc
    Имя файлаКосы Основы проектирования Баз данных.doc
    ТипДокументы
    #767403
    страница1 из 15
      1   2   3   4   5   6   7   8   9   ...   15

    Косы

    «Основы проектирования баз данных»
    Входящий контроль
    1. Укажите, из каких частей состоит учетная запись пользователя в Windows Server:

    а) имя пользователя и условий маршрутизации;

    б) только имя пользователя;

    в) имя пользователя и рабочая группа или домен;

    г) только рабочая группа или домен.

    2. Укажите, как можно войти в систему:

    а) только под учетной записью группы;

    б) только под учетной записью пользователя;

    в) под учетной записью пользователя или под учетной записью группы;

    г) одновременно использовать две учётных записи пользователя и группы.

    3. SID это:

    а) протокол;

    б) встроенная учётная запись;

    в) идентификатор безопасности;

    г) цифровая подпись.

    4. После удаления учетной записи, создали запись с тем же именем. Получит ли новый пользователь привилегия и разрешения прежнего?

    а) нет;

    б) да, всегда;

    в) да, если запомнить пароль входа;

    г) невозможно создать учётную запись с тем же именем.

    5. В какую встроенную группу в Windows Server должен входить пользователь, что бы создавать учетные записи, изменять состав групп, устанавливать принтеры, управлять общими ресурсами:

    а) операторы архива;

    б) гости;

    в) опытные пользователи;

    г) администраторы.

    6. В какую встроенную группу в Windows Server должен входить пользователь, что бы выполнять ограниченный круг задач по администрированию своих рабочий станций:

    а) опытные пользователи;

    б) гости;

    в) операторы архива;

    г) администраторы.

    7. По умолчанию для доступа к окну приветствия Windows Server применяется сочетание клавиш:

    а) Ctrl+Alt+Ins;

    б) Ctrl+Alt+Del;

    в) Ctrl+Tab+Del;

    г) Esc+Alt+Del.

    8. Набор правил, в соответствии с которыми производится настройка рабочей среды Windows, называется:

    а) законы;

    б) протоколы;

    в) сценарии;

    г) групповая политика.

    9. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах:

    а) интерфейс;

    б) протокол;

    в) сценарии;

    г) групповая политика.

    10. Перед передачей по сети информация формируется в:

    а) файлы;

    б) пакеты;

    в) контейнеры;

    г) архивы.
    Перечень вопросов для экзамена
    1. Понятие «администрирование» применительно к информационным системам. Цели и основные обязанности администратора информационных систем.

    2. Информационные системы и их типы. Задачи, функции и виды администрирования в информационных системах.

    3. Базовые архитектуры, используемые при построении корпоративных информационных сетей.

    4. Функциональные области управления, относящиеся к системному администрированию.

    5. Компьютерная сеть, характеристики и области применения сетей.

    6. Классификации локальных сетей.

    7. Активное и пассивное сетевое оборудование.

    8. Топология сетей: шина, кольцо, звезда.

    9. Кабельные среды для передачи данных по сети.

    10. Пакеты и протоколы.

    11. Технология хранения данных.

    12. Управление дисками и томами.

    13. Реализация RAID.

    14. Установка Windows Server.

    15. Управление службами Windows Server.

    16. Управление периферийными и другими устройствами.

    17. Обзор технологий виртуализации.

    18. Реализация роли Hyper-V.

    19. Модель OSI, стек OSI.

    20. Модель TCP/IP, обзор основных протоколов.

    21. Утилиты диагностики TCP/IP.

    22. Адресация в TCP/IP-сетях. Типы адресов стека TCP/IP.

    23. Структура IP-адреса. Классы IP-адресов. Особые IP-адреса. 24. Протоколы IPv6 и ARP.

    25. Создание таблиц маршрутизации, протоколы маршрутизации RIP и OSPF.

    26. Система доменных имен. Служба DNS.

    27. Реализация DHCP в Windows. Параметры DHCP.

    28. DHCP-сообщения. Принцип работы DHCP.

    29. Реализация доменных служб Active Directory.

    30. Управление пользователями, группами и компьютерами.

    31. Внедрение групповой политики.

    32. Обзор модели многоуровневой защиты.

    33. Физическая безопасность.

    34. Обзор безопасности Windows.

    35. Обеспечение безопасности файлов и папок.

    36. Обзор сетевой безопасности.

    37. Реализация брандмауэров.

    38. Защита доступа к сети.

    39. Защита электронной почты.

    40. Защита серверов.
    Директорская контрольная работа
    Вариант 1

    1) P-узел – это __ тип узла:

    1. смешанный

    2. гибридный

    3. одноранговый

    4. широковещательный

    2) Блок, подключающий синхронные и асинхронные устройства к сети и обеспечивающий маршрутизацию для обоих типов передачи данных, является сервером:

    1. полномочий

    2. сценариев

    3. приложений

    4. доступа

    3) Блочный указатель, который описывает блок данных, содержащий указатели на другие блоки данных в области данных, которые хранят данные файла, является __ указателем:

    1. прямым

    2. объектным

    3. удаленным

    4. косвенным

    4) В основе спиральной модели жизненного цикла лежит применение __ технологии:

    1. CASE

    2. OLAP

    3. RAD

    4. RAID

    5) В свободном пространстве на жестком диске можно создать до __ разделов:

    1. восьми

    2. пяти

    3. четырех

    4. трех

    6) Выявление для выбранной результирующей переменной входных переменных, влияющих на ее значение, и оценка величины изменения результирующей переменной при заданном изменении входной переменной – функция анализа:

    1. чувствительности

    2. возможностей

    3. параметрического

    4. влияния

    7) Выявление основных тенденций, закономерностей и показателей развития объекта и окружающей среды является __ функцией информационно-вычислительной системы:

    1. исследовательской

    2. синтезирующей

    3. прогнозирующей

    4. анализирующей

    8) Доступ, при котором пользователь не замечает, где расположен нужный ему ресурс - на его компьютере или на удаленном компьютере, является:

    1. открытым

    2. логическим

    3. прозрачным

    4. виртуальным

    9) Для надежной работы сети серверы DHCP должны быть:

    1. автосохраняемыми

    2. авторизованными

    3. аутентифицированными

    4. автономными

    10) Если сеть подключена к Интернету, то для обеспечения безопасности системы необходимо установить:

    1. браузер

    2. брандмауэр

    3. брутер

    4. банер

    11) Иерархическая система доменных имен, которая транслирует доменные имена в IP-адреса, - это система:

    1. DSN

    2. DBMS

    3. DNS

    4. DPS

    12) Имя определяет полное имя объекта User в дереве NDS, т. е. полный путь от объекта User до корня дерева, при способе кодирования:

    1. .Имя.

    2. Имя

    3. Имя.

    4. .Имя

    13) Имя присоединяется слева к контексту, расположенному на более высоком уровне иерархии, при способе кодирования:

    1. .Имя

    2. Имя.

    3. .Имя.

    4. Имя

    14) Информационные системы, реализующие и поддерживающие модели, методы и алгоритмы получения управляющей информации, являются __ подсистемами:

    1. обеспечивающими

    2. организационными

    3. процедурными

    4. функциональными

    15) Информация в WWW организована в форме:

    1. гиперстраниц

    2. гиперфайла

    3. гипертекста

    4. гиперссылок

    16) Физический уровень не имеет дело с передачей битов по физическому каналу связи такому, как:

    1. мультиплексорный кабель

    2. коаксиальный кабель

    3. оптоволоконный кабель

    4. витая пара

    17) Формальные описания классов управляемых объектов, категории тестов, классов взаимосвязей и определения управляющей информации, понимаемой управляемой системой, представляют знания:

    1. репертуара

    2. определений

    3. об экземплярах

    4. сценария

    18) Формировать и организовывать потоки данных позволяют сайты, основанные на использовании интерфейса:

    1. SCSI

    2. GDI

    3. CGI

    4. API

    19) Шифрование и дешифрование данных выполняется на __ уровне:

    1. сетевом

    2. транспортном

    3. прикладном

    4. представительном

    20) Элемент, не входящий в основную модель управления OSI:

    1. операции N-уровня

    2. операции синхронизации

    3. управление системами

    4. управление N-уровнем

    Вариант 2

    1) Информация, включающая в себя пароли Unix, базу данных имен узлов, почтовые псевдонимы, информацию о группах и порты сетевых сервисов, распространяется по локальной сети с помощью сетевого сервиса:

    1. NIS

    2. NLS

    3. NTFS

    4. NDIS

    2) Исследование поведения результирующих переменных в зависимости от изменения значений одной или нескольких входных переменных – функция анализа:

    1. возможностей

    2. влияния

    3. чувствительности

    4. параметрического

    3) Компилятор – программа, преобразующая исходный модуль в __ модуль:

    1. библиотечный

    2. объектный

    3. отладочный

    4. загрузочный

    4) Компьютер, занимающийся обслуживанием сети, управлением передачей сообщений, и предоставляющий удаленный доступ к своим ресурсам, называется:

    1. хостом

    2. рабочей станцией

    3. хабом

    4. сервером

    5) Компьютеры Windows 2000 по умолчанию функционируют как __- узлы:

    1. B

    2. Р

    3. М

    4. H

    6) Конфигурирование осуществляется во время загрузки системы по указаниям (директивам), заданным в файле:

    1. MSDOS.sys

    2. MSNT.sys

    3. IO.sys

    4. Config.sys

    7) Корневой узел дерева системы Unix обозначается символом:

    1. «@»

    2. «/»

    3. «\»

    4. «#»

    8) Набор данных, содержащий основной экземпляр данных и его копию в области свободного пространства идентичного размера, является __ отображаемым набором:

    1. перекрестным

    2. фрагментированным

    3. зеркально

    4. промежуточным

    9) Набор, данные которого распределяются по нескольким дискам - трем и более, если используется контроль четности, или минимум двум, если такой контроль отсутствует, является __ набором данных:

    1. перекрестным

    2. распределенным

    3. фрагментированным

    4. зеркально отображаемым

    10) Найти информацию в сети Интернет по ключевому слову позволяет система автоматизированного поиска информации:

    1. Archie

    2. Gopher

    3. WAIS

    4. IRC

    11) Найти информацию в сети Интернет посредством вложенных меню позволяет система автоматизированного поиска информации:

    1. IRC

    2. WAIS

    3. Archie

    4. Gopher

    12) Найти файл в сети Интернет по его имени позволяет система:

    1. Archie

    2. IRC

    3. WAIS

    4. Gopher

    13) Нахождение значений входной переменной, которые обеспечивают желаемый результат, – функция анализа:

    1. чувствительности

    2. влияния

    3. возможностей

    4. параметрического

    14) Обеспечение автоматизированной разработки нормативов технологической, финансовой и хозяйственной деятельности является __ функцией информационно-вычислительной системы:

    1. прогнозирующей

    2. исследовательской

    3. синтезирующей

    4. анализирующей

    15) Обеспечение быстрого доступа, поиск и выдача необходимой информации является __ функцией информационно-вычислительной системы:

    1. информирующей

    2. вычислительной

    3. регулирующей

    4. коммуникационной

    16) Взаимодействием между пользователем и ЭВМ управляет логика:

    1. прикладная

    2. представления

    3. управления данными

    4. средств представления

    17) Вид информации, не относящийся к процессам ее обработки и хранения:

    1. промежуточная

    2. входящая

    3. результатная

    4. исходная

    18) Виды обработки информации, не существующий с точки зрения реализации:

    1. последовательная

    2. конвейерная

    3. параллельная

    4. виртуальная

    19) Возможность работать в операционной системе Microsoft Windows рабочим местам, на которых в данный момент запустить ее нельзя, предоставляет служба:

    1. каталогов

    2. сценариев

    3. терминалов

    4. файловая

    20) Выделение из интенсивного потока, обычно наблюдаемого в большой сети, сообщения об ошибках называется:

    1. визуализацией

    2. аутентификацией

    3. навигацией

    4. фильтрацией

    Вариант 3

    1) Осуществление информационно-управляющих воздействий на объект управления при отклонении параметров его функционирования от заданных значений является __ функцией информационно-вычислительной системы:

    1. коммуникационной

    2. информирующей

    3. регулирующей

    4. вычислительной

    2) Оценка изменения выходных переменных при случайных изменениях входных величин – функция анализа:

    1. влияния

    2. возможностей

    3. чувствительности

    4. риска

    3) Оценка поведения выходных величин при изменении значений входных переменных – функция анализа:

    1. параметрического

    2. чувствительности

    3. влияния

    4. возможностей

    4) Переход от файловой системы одного типа к файловой системе другого типа незаметен для пользователя и не требует, с точки зрения пользователя, __ изменений:

    1. логических

    2. функциональных

    3. семантических

    4. синтаксических

    5) Послав запрос на поиск сервера DHCP, клиент ожидает предложения в течение __ сек:

    1. 1

    2. 3

    3. 5

    4. 10

    6) Последовательный переход на следующий этап после завершения предыдущего является функцией __ модели жизненного цикла:

    1. спиральной

    2. итерационной

    3. гибридной

    4. каскадной

    7) Программный уровень, на котором определяются характеристика файла по его уникальному имени, называется __ уровнем:

    1. символьным

    2. базовым

    3. физическим

    4. логическим

    8) Процедура регистрации, хранящаяся как свойство Login Script контейнерного объекта, в котором описан объект пользователя, является:

    1. функциональной

    2. пользовательской

    3. профильной

    4. системной

    9) Различные уровни полномочий в иерархической структуре определяют:

    1. приложения

    2. домены

    3. интерфейсы

    4. драйверы

    10) Редакторы связей из объектных модулей с привлечением стандартных подпрограмм формируют __ модуль:

    1. отладочный

    2. объектный

    3. загрузочный

    4. библиотечный

    11) Решения, в которых принимающий решение должен обеспечить суждение, оценку и проникновение в прикладную область, являются решениями __ уровня принятия решений:

    1. стратегического

    2. структурированного

    3. функционального

    4. неструктурированного

    12) Сведения о быстродействии программного обеспечения, затратах памяти, требуемых технических средствах и надежности являются содержанием спецификаций:

    1. процедурных

    2. функциональных

    3. эксплуатационных

    4. интерфейсов

    13) Своевременное и качественное выполнение обработки информации во всех интересующих систему управления аспектах является __ функцией информационно-вычислительной системы:

    1. регулирующей

    2. коммуникационной

    3. вычислительной

    4. информирующей

    14) Сервер возвращает требуемую информацию либо отсылает к другому серверу DNS при __ запросе:

    1. итеративном

    2. прямом

    3. обратном

    4. рекурсивном

    15) Сервер имен возвращает требуемые данные или, если не существуют требуемые данные, сообщение об ошибке при __ запросе:

    1. обратном

    2. итеративном

    3. рекурсивном

    4. прямом

    16) ОС Unix работает на различных компьютерных архитектурах, включая компьютер со сложной системой команд:

    1. DISC

    2. RISC

    3. TISC

    4. CISC

    17) В одну и ту же командную строку можно вводить несколько команд, разделенных символом:

    1. ,

    2. .

    3. :

    4. ;

    18) В сети Ethernet отсутствует __ коллизии:

    1. поздняя

    2. удаленная

    3. локальная

    4. раняя

    19) В состав обеспечивающих подсистем входит подсистема:

    1. организационного обеспечения

    2. информационного обеспечения

    3. эргономического обеспечения

    4. оперативного управления

    20) В состав организационных подсистем входит подсистема:

    1. оперативного управления

    2. эргономического обеспечения

    3. информационного обеспечения

    4. научно-технического обеспечения
      1   2   3   4   5   6   7   8   9   ...   15


    написать администратору сайта