Косы Основы проектирования Баз данных. Косы Основы проектирования баз данных Входящий контроль
Скачать 5.18 Mb.
|
Косы «Основы проектирования баз данных» Входящий контроль 1. Укажите, из каких частей состоит учетная запись пользователя в Windows Server: а) имя пользователя и условий маршрутизации; б) только имя пользователя; в) имя пользователя и рабочая группа или домен; г) только рабочая группа или домен. 2. Укажите, как можно войти в систему: а) только под учетной записью группы; б) только под учетной записью пользователя; в) под учетной записью пользователя или под учетной записью группы; г) одновременно использовать две учётных записи пользователя и группы. 3. SID это: а) протокол; б) встроенная учётная запись; в) идентификатор безопасности; г) цифровая подпись. 4. После удаления учетной записи, создали запись с тем же именем. Получит ли новый пользователь привилегия и разрешения прежнего? а) нет; б) да, всегда; в) да, если запомнить пароль входа; г) невозможно создать учётную запись с тем же именем. 5. В какую встроенную группу в Windows Server должен входить пользователь, что бы создавать учетные записи, изменять состав групп, устанавливать принтеры, управлять общими ресурсами: а) операторы архива; б) гости; в) опытные пользователи; г) администраторы. 6. В какую встроенную группу в Windows Server должен входить пользователь, что бы выполнять ограниченный круг задач по администрированию своих рабочий станций: а) опытные пользователи; б) гости; в) операторы архива; г) администраторы. 7. По умолчанию для доступа к окну приветствия Windows Server применяется сочетание клавиш: а) Ctrl+Alt+Ins; б) Ctrl+Alt+Del; в) Ctrl+Tab+Del; г) Esc+Alt+Del. 8. Набор правил, в соответствии с которыми производится настройка рабочей среды Windows, называется: а) законы; б) протоколы; в) сценарии; г) групповая политика. 9. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах: а) интерфейс; б) протокол; в) сценарии; г) групповая политика. 10. Перед передачей по сети информация формируется в: а) файлы; б) пакеты; в) контейнеры; г) архивы. Перечень вопросов для экзамена 1. Понятие «администрирование» применительно к информационным системам. Цели и основные обязанности администратора информационных систем. 2. Информационные системы и их типы. Задачи, функции и виды администрирования в информационных системах. 3. Базовые архитектуры, используемые при построении корпоративных информационных сетей. 4. Функциональные области управления, относящиеся к системному администрированию. 5. Компьютерная сеть, характеристики и области применения сетей. 6. Классификации локальных сетей. 7. Активное и пассивное сетевое оборудование. 8. Топология сетей: шина, кольцо, звезда. 9. Кабельные среды для передачи данных по сети. 10. Пакеты и протоколы. 11. Технология хранения данных. 12. Управление дисками и томами. 13. Реализация RAID. 14. Установка Windows Server. 15. Управление службами Windows Server. 16. Управление периферийными и другими устройствами. 17. Обзор технологий виртуализации. 18. Реализация роли Hyper-V. 19. Модель OSI, стек OSI. 20. Модель TCP/IP, обзор основных протоколов. 21. Утилиты диагностики TCP/IP. 22. Адресация в TCP/IP-сетях. Типы адресов стека TCP/IP. 23. Структура IP-адреса. Классы IP-адресов. Особые IP-адреса. 24. Протоколы IPv6 и ARP. 25. Создание таблиц маршрутизации, протоколы маршрутизации RIP и OSPF. 26. Система доменных имен. Служба DNS. 27. Реализация DHCP в Windows. Параметры DHCP. 28. DHCP-сообщения. Принцип работы DHCP. 29. Реализация доменных служб Active Directory. 30. Управление пользователями, группами и компьютерами. 31. Внедрение групповой политики. 32. Обзор модели многоуровневой защиты. 33. Физическая безопасность. 34. Обзор безопасности Windows. 35. Обеспечение безопасности файлов и папок. 36. Обзор сетевой безопасности. 37. Реализация брандмауэров. 38. Защита доступа к сети. 39. Защита электронной почты. 40. Защита серверов. Директорская контрольная работа Вариант 1 1) P-узел – это __ тип узла: 1. смешанный 2. гибридный 3. одноранговый 4. широковещательный 2) Блок, подключающий синхронные и асинхронные устройства к сети и обеспечивающий маршрутизацию для обоих типов передачи данных, является сервером: 1. полномочий 2. сценариев 3. приложений 4. доступа 3) Блочный указатель, который описывает блок данных, содержащий указатели на другие блоки данных в области данных, которые хранят данные файла, является __ указателем: 1. прямым 2. объектным 3. удаленным 4. косвенным 4) В основе спиральной модели жизненного цикла лежит применение __ технологии: 1. CASE 2. OLAP 3. RAD 4. RAID 5) В свободном пространстве на жестком диске можно создать до __ разделов: 1. восьми 2. пяти 3. четырех 4. трех 6) Выявление для выбранной результирующей переменной входных переменных, влияющих на ее значение, и оценка величины изменения результирующей переменной при заданном изменении входной переменной – функция анализа: 1. чувствительности 2. возможностей 3. параметрического 4. влияния 7) Выявление основных тенденций, закономерностей и показателей развития объекта и окружающей среды является __ функцией информационно-вычислительной системы: 1. исследовательской 2. синтезирующей 3. прогнозирующей 4. анализирующей 8) Доступ, при котором пользователь не замечает, где расположен нужный ему ресурс - на его компьютере или на удаленном компьютере, является: 1. открытым 2. логическим 3. прозрачным 4. виртуальным 9) Для надежной работы сети серверы DHCP должны быть: 1. автосохраняемыми 2. авторизованными 3. аутентифицированными 4. автономными 10) Если сеть подключена к Интернету, то для обеспечения безопасности системы необходимо установить: 1. браузер 2. брандмауэр 3. брутер 4. банер 11) Иерархическая система доменных имен, которая транслирует доменные имена в IP-адреса, - это система: 1. DSN 2. DBMS 3. DNS 4. DPS 12) Имя определяет полное имя объекта User в дереве NDS, т. е. полный путь от объекта User до корня дерева, при способе кодирования: 1. .Имя. 2. Имя 3. Имя. 4. .Имя 13) Имя присоединяется слева к контексту, расположенному на более высоком уровне иерархии, при способе кодирования: 1. .Имя 2. Имя. 3. .Имя. 4. Имя 14) Информационные системы, реализующие и поддерживающие модели, методы и алгоритмы получения управляющей информации, являются __ подсистемами: 1. обеспечивающими 2. организационными 3. процедурными 4. функциональными 15) Информация в WWW организована в форме: 1. гиперстраниц 2. гиперфайла 3. гипертекста 4. гиперссылок 16) Физический уровень не имеет дело с передачей битов по физическому каналу связи такому, как: 1. мультиплексорный кабель 2. коаксиальный кабель 3. оптоволоконный кабель 4. витая пара 17) Формальные описания классов управляемых объектов, категории тестов, классов взаимосвязей и определения управляющей информации, понимаемой управляемой системой, представляют знания: 1. репертуара 2. определений 3. об экземплярах 4. сценария 18) Формировать и организовывать потоки данных позволяют сайты, основанные на использовании интерфейса: 1. SCSI 2. GDI 3. CGI 4. API 19) Шифрование и дешифрование данных выполняется на __ уровне: 1. сетевом 2. транспортном 3. прикладном 4. представительном 20) Элемент, не входящий в основную модель управления OSI: 1. операции N-уровня 2. операции синхронизации 3. управление системами 4. управление N-уровнем Вариант 2 1) Информация, включающая в себя пароли Unix, базу данных имен узлов, почтовые псевдонимы, информацию о группах и порты сетевых сервисов, распространяется по локальной сети с помощью сетевого сервиса: 1. NIS 2. NLS 3. NTFS 4. NDIS 2) Исследование поведения результирующих переменных в зависимости от изменения значений одной или нескольких входных переменных – функция анализа: 1. возможностей 2. влияния 3. чувствительности 4. параметрического 3) Компилятор – программа, преобразующая исходный модуль в __ модуль: 1. библиотечный 2. объектный 3. отладочный 4. загрузочный 4) Компьютер, занимающийся обслуживанием сети, управлением передачей сообщений, и предоставляющий удаленный доступ к своим ресурсам, называется: 1. хостом 2. рабочей станцией 3. хабом 4. сервером 5) Компьютеры Windows 2000 по умолчанию функционируют как __- узлы: 1. B 2. Р 3. М 4. H 6) Конфигурирование осуществляется во время загрузки системы по указаниям (директивам), заданным в файле: 1. MSDOS.sys 2. MSNT.sys 3. IO.sys 4. Config.sys 7) Корневой узел дерева системы Unix обозначается символом: 1. «@» 2. «/» 3. «\» 4. «#» 8) Набор данных, содержащий основной экземпляр данных и его копию в области свободного пространства идентичного размера, является __ отображаемым набором: 1. перекрестным 2. фрагментированным 3. зеркально 4. промежуточным 9) Набор, данные которого распределяются по нескольким дискам - трем и более, если используется контроль четности, или минимум двум, если такой контроль отсутствует, является __ набором данных: 1. перекрестным 2. распределенным 3. фрагментированным 4. зеркально отображаемым 10) Найти информацию в сети Интернет по ключевому слову позволяет система автоматизированного поиска информации: 1. Archie 2. Gopher 3. WAIS 4. IRC 11) Найти информацию в сети Интернет посредством вложенных меню позволяет система автоматизированного поиска информации: 1. IRC 2. WAIS 3. Archie 4. Gopher 12) Найти файл в сети Интернет по его имени позволяет система: 1. Archie 2. IRC 3. WAIS 4. Gopher 13) Нахождение значений входной переменной, которые обеспечивают желаемый результат, – функция анализа: 1. чувствительности 2. влияния 3. возможностей 4. параметрического 14) Обеспечение автоматизированной разработки нормативов технологической, финансовой и хозяйственной деятельности является __ функцией информационно-вычислительной системы: 1. прогнозирующей 2. исследовательской 3. синтезирующей 4. анализирующей 15) Обеспечение быстрого доступа, поиск и выдача необходимой информации является __ функцией информационно-вычислительной системы: 1. информирующей 2. вычислительной 3. регулирующей 4. коммуникационной 16) Взаимодействием между пользователем и ЭВМ управляет логика: 1. прикладная 2. представления 3. управления данными 4. средств представления 17) Вид информации, не относящийся к процессам ее обработки и хранения: 1. промежуточная 2. входящая 3. результатная 4. исходная 18) Виды обработки информации, не существующий с точки зрения реализации: 1. последовательная 2. конвейерная 3. параллельная 4. виртуальная 19) Возможность работать в операционной системе Microsoft Windows рабочим местам, на которых в данный момент запустить ее нельзя, предоставляет служба: 1. каталогов 2. сценариев 3. терминалов 4. файловая 20) Выделение из интенсивного потока, обычно наблюдаемого в большой сети, сообщения об ошибках называется: 1. визуализацией 2. аутентификацией 3. навигацией 4. фильтрацией Вариант 3 1) Осуществление информационно-управляющих воздействий на объект управления при отклонении параметров его функционирования от заданных значений является __ функцией информационно-вычислительной системы: 1. коммуникационной 2. информирующей 3. регулирующей 4. вычислительной 2) Оценка изменения выходных переменных при случайных изменениях входных величин – функция анализа: 1. влияния 2. возможностей 3. чувствительности 4. риска 3) Оценка поведения выходных величин при изменении значений входных переменных – функция анализа: 1. параметрического 2. чувствительности 3. влияния 4. возможностей 4) Переход от файловой системы одного типа к файловой системе другого типа незаметен для пользователя и не требует, с точки зрения пользователя, __ изменений: 1. логических 2. функциональных 3. семантических 4. синтаксических 5) Послав запрос на поиск сервера DHCP, клиент ожидает предложения в течение __ сек: 1. 1 2. 3 3. 5 4. 10 6) Последовательный переход на следующий этап после завершения предыдущего является функцией __ модели жизненного цикла: 1. спиральной 2. итерационной 3. гибридной 4. каскадной 7) Программный уровень, на котором определяются характеристика файла по его уникальному имени, называется __ уровнем: 1. символьным 2. базовым 3. физическим 4. логическим 8) Процедура регистрации, хранящаяся как свойство Login Script контейнерного объекта, в котором описан объект пользователя, является: 1. функциональной 2. пользовательской 3. профильной 4. системной 9) Различные уровни полномочий в иерархической структуре определяют: 1. приложения 2. домены 3. интерфейсы 4. драйверы 10) Редакторы связей из объектных модулей с привлечением стандартных подпрограмм формируют __ модуль: 1. отладочный 2. объектный 3. загрузочный 4. библиотечный 11) Решения, в которых принимающий решение должен обеспечить суждение, оценку и проникновение в прикладную область, являются решениями __ уровня принятия решений: 1. стратегического 2. структурированного 3. функционального 4. неструктурированного 12) Сведения о быстродействии программного обеспечения, затратах памяти, требуемых технических средствах и надежности являются содержанием спецификаций: 1. процедурных 2. функциональных 3. эксплуатационных 4. интерфейсов 13) Своевременное и качественное выполнение обработки информации во всех интересующих систему управления аспектах является __ функцией информационно-вычислительной системы: 1. регулирующей 2. коммуникационной 3. вычислительной 4. информирующей 14) Сервер возвращает требуемую информацию либо отсылает к другому серверу DNS при __ запросе: 1. итеративном 2. прямом 3. обратном 4. рекурсивном 15) Сервер имен возвращает требуемые данные или, если не существуют требуемые данные, сообщение об ошибке при __ запросе: 1. обратном 2. итеративном 3. рекурсивном 4. прямом 16) ОС Unix работает на различных компьютерных архитектурах, включая компьютер со сложной системой команд: 1. DISC 2. RISC 3. TISC 4. CISC 17) В одну и ту же командную строку можно вводить несколько команд, разделенных символом: 1. , 2. . 3. : 4. ; 18) В сети Ethernet отсутствует __ коллизии: 1. поздняя 2. удаленная 3. локальная 4. раняя 19) В состав обеспечивающих подсистем входит подсистема: 1. организационного обеспечения 2. информационного обеспечения 3. эргономического обеспечения 4. оперативного управления 20) В состав организационных подсистем входит подсистема: 1. оперативного управления 2. эргономического обеспечения 3. информационного обеспечения 4. научно-технического обеспечения |