11.05_Тестовые материалы. Переход к информационному обществу обусловлен изобретением
Скачать 4.2 Mb.
|
Клиентом называется… | |||||||||||||
1 | локальная сеть | ||||||||||||
2 | сеть нижнего уровня иерархии | ||||||||||||
3 | задачи, рабочие станции или пользователь, компьютерные сети | ||||||||||||
4 | корпоративная сеть или интранет | ||||||||||||
| | ||||||||||||
Задание 25 | ДЛЯ ПРАВИЛЬНОЙ, ПОЛНОЙ И БЕЗОШИБОЧНОЙ ПЕРЕДАЧИ ДАННЫХ, НЕОБХОДИМО ПРИДЕРЖИВАТЬСЯ СОГЛАСОВАННЫХ И УСТАНОВЛЕННЫХ ПРАВИЛ, КОТОРЫЕ ОГОВОРЕНЫ В ________ ПЕРЕДАЧИ ДАННЫХ… | ||||||||||||
1 | протоколе | ||||||||||||
2 | описании | ||||||||||||
3 | канале | ||||||||||||
4 | порте | ||||||||||||
| | ||||||||||||
Задание 26 | Протокол компьютерной сети – это… | ||||||||||||
1 | набор программных средств | ||||||||||||
2 | набор правил, обуславливающих порядок обмена информацией в сети | ||||||||||||
3 | программа для связи отдельных узлов сети | ||||||||||||
4 | схема соединения узлов сети | ||||||||||||
Задание 27 | Определите верный порядок сборки URL для скачивания файла photo1.gif, расположенного на сервере ftp.clipart.com в папке /pub/photos/, по протоколу FTP… а) ftp.clipart.com б) ftp в) :// г) /pub/photos/photo1.gif/ | ||||||||||||
1 | г, б, в, а, | ||||||||||||
2 | б, г, в, а, | ||||||||||||
3 | а, б, в, г | ||||||||||||
4 | б, в, а, г | ||||||||||||
Задание 28 | Установите правильное соответствие между названием протокола и его назначением…
| ||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 29 | Установите правильное соответствие между названием сервиса и его назначением…
| ||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 30 | Установите правильное соответствие между названием протокола и его назначением…
| ||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 31 | Установите правильное соответствие между названием протокола и сервисом Internet…
| ||||||||||||
1 | А-3, В-2, С-1 | ||||||||||||
2 | А-2, В-1, С-3 | ||||||||||||
3 | А-1, В -2, С-3 | ||||||||||||
4 | А-2, В-3, С-1 | ||||||||||||
| | ||||||||||||
Задание 32 | СЕРВИС TELNETЯВЛЯЕТСЯ ПРОГРАММОЙ ДЛЯ… | ||||||||||||
1 | работы с удаленным компьютером | ||||||||||||
2 | обеспечения безопасной работы в сети | ||||||||||||
3 | работы с электронными досками | ||||||||||||
4 | обслуживания локальной сети | ||||||||||||
| | ||||||||||||
Задание 33 | IRC и ICQ являются …. | ||||||||||||
1 | почтовыми программами | ||||||||||||
2 | оf-line Internet - сервисами | ||||||||||||
3 | сетевыми протоколами | ||||||||||||
4 | средствами общения on-line | ||||||||||||
| | ||||||||||||
Задание 34 | Языками разметки данных являются… | ||||||||||||
1 | HTML и ADA | ||||||||||||
2 | SQL и Java | ||||||||||||
3 | HTML и XML | ||||||||||||
4 | Java и XML | ||||||||||||
| | ||||||||||||
Задание 35 | Почтовый ______________ служит для просмотра сообщений электронного почтового ящика пользователя… | ||||||||||||
1 | процесс | ||||||||||||
2 | клиент | ||||||||||||
3 | мост | ||||||||||||
4 | механизм | ||||||||||||
| | ||||||||||||
Задание 36 | Заражение компьютерными вирусами может произойти в процессе… | ||||||||||||
1 | работы с файлами | ||||||||||||
2 | форматирования дискеты | ||||||||||||
3 | выключения компьютера | ||||||||||||
4 | печати на принтере | ||||||||||||
| | ||||||||||||
Задание 37 | Для безопасного использования ресурсов в сети Internet предназначен протокол… | ||||||||||||
1 | IRC | ||||||||||||
2 | HTTPS | ||||||||||||
3 | FTP | ||||||||||||
4 | NNTP | ||||||||||||
| | ||||||||||||
Задание 38 | Заражение «почтовым» вирусом происходит при…. | ||||||||||||
1 | открытии зараженного файла, присланного с письмом по e-mail | ||||||||||||
2 | подключении к почтовому серверу | ||||||||||||
3 | подключении к web – серверу, зараженному «почтовым» сервером | ||||||||||||
4 | при получении с письмом, присланном по e – mail, зараженного файла | ||||||||||||
| | ||||||||||||
Задание 39 | Для проверки на вирус жесткого диска необходимо иметь… | ||||||||||||
1 | защищенную программу | ||||||||||||
2 | загрузочную программу | ||||||||||||
3 | файл с антивирусной программой | ||||||||||||
4 | дискету с антивирусной программой, защищенной от записи | ||||||||||||
| | ||||||||||||
Задание 40 | Программа – ревизор…. | ||||||||||||
1 | контролирует важные функции компьютера и пути возможного заражения | ||||||||||||
2 | отслеживает изменения загрузочных секторов дисков | ||||||||||||
3 | при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных | ||||||||||||
4 | периодически проверяет все имеющиеся на дисках файлы | ||||||||||||
| | ||||||||||||
Задание 41 | Заражению компьютерными вирусами могут подвергнуться… | ||||||||||||
1 | графические файлы | ||||||||||||
2 | программы и документы | ||||||||||||
3 | звуковые файлы | ||||||||||||
4 | видеофайлы | ||||||||||||
| | ||||||||||||
Задание 42 | Компьютерным вирусом является программа…. | ||||||||||||
1 | проверки и лечения вирусов | ||||||||||||
2 | созданная на языке низкого уровня | ||||||||||||
3 | скопированная с плохо отформатированной дискеты | ||||||||||||
4 | приписывающая себя к другим программам | ||||||||||||
| | ||||||||||||
Задание 43 | Из приведенных ниже антивирусными не являются программы… | ||||||||||||
1 | фаги | ||||||||||||
2 | детекторы | ||||||||||||
3 | сканирования | ||||||||||||
4 | ревизоры | ||||||||||||
| | ||||||||||||