Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Корпоративная компьютерная сеть

Название: Корпоративная компьютерная сеть
Раздел: Рефераты по информатике
Тип: реферат Добавлен 10:43:21 26 июня 2011 Похожие работы
Просмотров: 53 Комментариев: 20 Оценило: 2 человек Средний балл: 5 Оценка: неизвестно     Скачать

Тест № 5

1) Тест № 5

2) Составила студентка , группа Ээб-111

3) Тест отвечал студент (ка) ….

4) Оценка за составление теста …. , подпись …

5) Тест проверил студент (ка)

6) Оценка за ответ на тест …. , подпись ….

1 2 3 4 5
41
42
43
44
45
46
47
48
49
50

Корпоративная компьютерная сеть

41.1 ... - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

41.2 Виды компьютерных сетей не разделяют по следующему признаку:

А. По территориальной распространенности;

Б. По скорости передачи информации;

В. По типу среды данных;

Г. По количеству пользователей.

41.3 Установите последовательность в этапах построения корпоративных сетей:

А. Анализ требований;

Б. Тестирование системы;

В. Разработка технической модели;

Г. Установка;

Д. Эксплуатация системы.

41.4 Какую роль не выполняет Windows Server 2003:

А. веб-сервер и веб-сервер приложений;

Б. почтовый сервер;

В.сервер технической поддержки;

Г.сервер удаленного доступа.

41.5 С помощью NetWare Management Portal Вы не можете выполнить следующую задачу управления:

А.Создание масивов с зеркалированием;

Б. Модифицировать и просматривать SET-параметры сервера;

В.Просматривать и редактировать установки реестра;

Г. Устанавливать параметры для дисковых и сетевых драйверов.

Глобальная сеть: понятие, назначение, общие сведения.

42.1 Глобальная сеть объединяет набор машин, предназначенных для выполнения программ пользователя, которые называются:

А. Хосты;

Б. Блоги;

В. Окна;

Г. Блоки.

42.2 В Internet разные участки сети соединены:

А.Локальными кабелями;

Б. Маршрутизаторами;

В. Серверами;

Г. Мостами.

42.3 Основу службы WWW составляет технология:

А.Удаленного доступа;

Б.Двоичного кода;

В. Гипертекста;

Г.Телеконференции.

42.4Языком гипертекстовой разметки является:

А. HTML;

Б. SD;

В. URL;

Г. USB.

42.5 Национальный российский домен это:

А. .ua;

Б. .dk;

В. .de;

Г. .ru

Понятие информационной безопасности и ее значение.

43.1 К информационной безопасности не относится защита:

А. Конфиденциальности;

Б. Целостности;

В. Редактирования;

Г. Доступности.

43.2 Действие, которое не может нанести ущерб информационной безопасности:

А. Действия, осуществляемые авторизованными пользователями(целенаправленная кража или уничтожение данных на рабочей станции или сервере);

Б. Установка утилит;

В."Электронные" методы воздействия, осуществляемые хакерами;

Г.Компьютерные вирусы.

43.3 ... - доступ к информации, хранящейся на различных типах в компьютерныхбазах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

43.4 Проблемой информационной безопасности в сфере технической защиты информации не является:

А.Применение подслушивающих устройств;

Б.Маскировка под зарегистрированного пользователя;

В.Расшифровка специальными программами зашифрованной: информации;

Г. Обеспечение средств борьбы с вредоносным ПО.

43.5 К случайным (непреднамеренным) угрозам относят:

А. Сбои и отказы систем, алгоритмические и программные ошибки;

Б. несанкционированный доступ к информации;

В. универсальный шпионаж и диверсии;

Г. вредительские программы.

Технические средства защиты информации.

44.1 Различные по типу устройства (механические, электромеханические, электронные и др.) средства, которые аппаратными средствами решают задачи защиты информации - это:

А. Программные средства;

Б. Смешанные средства;

В. Технические средства;

Г. Организационные средства.

44.2 К техническим средствам защиты информации не относят:

А.Программы для идентификации пользователей;

Б.Защитные сигнализации;

В.Сетевые фильтры;

В.Сканирующие радиоприемники.

44.3 К угрозам несанкционированного доступа к информации не относится группа:

А.Косвенные каналы не связанные с физическим доступом к элементам АСОД;

Б.Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;

В.Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов;

Г.Корпоративные компьютерные каталоги.

44.4 Необходимость предотвращения утечки (разглашения) какой-либо информации называется -

44.5 Информационная безопасность не включает в себя:

А. Компьютерная безопасность;

Б. Общественная безопасность;

В. Противодействие техническим разведкам;

Г. Информационная безопасность телекоммуникационных систем.

Защита сетей на базе MS Windows NT /2000 Server .

45.1 ... - это один из нескольких путей защиты вашей сети, от другой, которой вы не доверяете.

45.2 Основной причиной для установки в частной сети брандмауэра является:

А.Управление электронными документами;

Б. Стремление пользователя защитить сеть от несанкционированного вторжения;

В. Автоматизирование обработки документов;

Г. Совместное использование рабочих книг.

45.3 Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования, называется:

А. Семантическим методом защиты информации;

Б.Совершенным методом защиты информации;

В.Несовершенным методом защиты информации;

Г. Криптографическим методом защиты информации.

45.4 Сопоставьте метод шифрования и предъявляемые к нему требования:

1. Шифрование заменой;

2. Шифрование перестановкой;

3. Шифрование гаммированием.

А. заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой;

Б. заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены;

В. шифры, когда текст последовательно шифруется двумя или большим числом систем;

Г. заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.

45.5 Электронная цифровая подпись - это программно-криптографическое средство, которое не обеспечивает:

А. проверку целостности документов;

Б. конфиденциальность документов;

В. защиту документа от всех видов несанкционированного доступа;

Г. установление лица, отправившего документ.

Защита информации от компьютерных вирусов.

46.1 ... - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам(т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.

46.2Установите последовательность в действиях, которые нужно выполнить при заражении компьютера:

А. Последовательно обезвредить все логические диски

винчестера;

Б. Выключить компьютер, чтобы вирус не продолжал выполнение своих

разрушительных функций;

В. Произвести загрузку компьютера с "эталонной" (системной)дискеты (на которой записаны исполняемые файлы операционной системы иантивирусные программы) и запустить антивирусные программы для

обнаружения и уничтожения вируса

46.3 Классификации компьютерных вирусов не существует по следующему признаку:

А.По способу заражения;

Б.По среде обитания;

В.По степени воздействия;

Г.По маскировке проникновения.

46.4 Какого вида вирусов не существует?

А.Вирусы-невидимки;

Б.Троянские вирусы;

В.Генно-модифицированные вирусы;

Г.Логические бомбы.

46.5 К организационным мерам защиты информации не относят:

А.Свободный всеобщий доступ к важной информации;

Б.Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

В.Использование криптографических кодов при передаче по каналам связи ценной информации;

Г.Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Информационное право. Информационное законодательство.

47.1 Наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права - это:

А.Информационное право;

Б.Информационная безопасность;

В.Информационная осведомленность;

Г. Гражданское право.

47.2 Источником информационного права не является:

А.Нормативные правовые акты;

Б.Федеральные законы;

В.Конституция РФ;

Г.Информационный кодекс РФ.

47.3 К пиратству нельзя отнести:

А.Плагиат;

Б.Нарушение авторских прав;

В.Использование лицензионной версии ПО;

Г.Незаконное копирование.

47.4Какого вида НЕлегального распространения аудиовидеозаписей в глобальной сети не существует:

А.Торговля нелицензионными продуктами через интернет-магазины;

Б.Бесплатное размещение на сайте;

В.Файлообменные сети;

Г.Торговля лицензионными продуктами через интернет-магазины;

47.5 Восстановление утерянных данных с носителей является примером

А.Общей безопасности;

Б.Информационной безопасности;

В.Технической безопасности;

Г. Пожарной безопасности.

Определение алгоритма, методы из разработки.

48.1 Точным набором инструкций , описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время, называется:

А.Алгоритмом;

Б.Логическим мышлением;

В.Спонтанными действиями;

Г.Принципами.

48.2 Какой компонент не входит в алгоритмическое обеспечение:

А.Вычислительные алгоритмы;

Б.Информационные алгоритмы;

В.Актуальные алгоритмы;

Г.Управляющие алгоритмы.

48.3 Метод ветвей и границ был впервые предложен для решения задач по:

А.Защите документов;

Б.Информационной безопасности;

В.Программированию;

Г.Несанкционированному доступу.

48.4 Какого вида проектирования алгоритмов не существует:

А.Нисходящего;

Б.Восходящего;

В.Структурированного;

Г.Хаотичного.

48.5 Подалгоритм имеет название:

А.Конструктора;

Б.Модуля;

В.Структурой;

Г.Форма.

Языки программирования, их виды.

49.1 ... - формальная знаковая система, предназначенная для записи компьютерных программ.

49.2 Алфавит языка программирования VBA не сдержит:

А.Арабские цифры;

Б.Римские цифры;

В.Прописные и строчные буквы латинского алфавита;

Г. Прописные и строчные буквы русского алфавита.

49.3Имена переменных и констант не должны удовлетворять следующему правилу:

А. В составе имени нельзя использовать символы: !, @,&, $, # , пробел;

Б. Длина имени может быть более 255 символов;
В. имя нельзя повторять в пределах области его видимости (действия);

Г. Первым символом всегда должна быть буква.

49.4 Какой тип дынных не поддерживается VBA:

А.Целые числа;

Б.Числа с плавающей точкой;

В.Текстовые строки;

Г.Фрактальная графика.

49.5 Какой вид функций не поддерживается VBA:

А.Математические функции;

Б.Функции времени даты и времени;

В.Функции ссылок, мотивов;

Г.Функции выбора.

Назначение среды VBA для создания приложений в Windows .

50.1Каким способом не открыть VBA:

А.Пуск/Все программы/Стандартные;

Б.В меню Сервис выбрать Макрос -> Редактор Visual Basic;

В.Нажать <Alt>+<F11>;

Г.Воспользоваться кнопкой на панели инструментов Visual Basic (предварительно сделав ее видимой).

50.2Как нельзя вызвать окно проводника проектов:

А. воспользовавшись меню View -> Project Explorer;

Б.нажав на кнопку Project Explorerна панели Standard;

В. нажав на клавиши <Ctrl>+<R>;

Г.Нажав на клавиши Ctrl+Alt.

50.3Какая функция возвращает имя месяца словами по его номеру:

А. DateDiff() ;

Б. DateSerial() ;

В.DateAdd() ;

Г. MonthName() .

50.4 Какая функция не используется в модели управления запасами:

А.Цена покупки:

Б.Кредитная ставка;

В.Цена продажи;

Г.Цена возврата.

50.5 В настоящее время VBA встроен:

А.Во все главные приложения MS Office — Word, Excel, Access, PowerPoint, Outlook, FrontPage, InfoPath;

Б.В другие приложения Microsoft, например, Visio и M icrosoft Project;

В.В стандартные программы;

Г.В более чем 100 приложений третьих фирм, например, CorelDraw и CorelWordPerfect Office 2000, AutoCAD и т.п.

Эталон ответов к тесту №5 Ворсина А. Ээб-111

1 2 3 4 5
41 Корпоративная комп. сеть Г А,В,Г,Б,Д В А
42 А Б В А Г
43 В Б

Несанкционированный

доступ к информации

Г А
44 В А Г Конфиденциальностью Б
45 Брандмауэр Б Г 1-Б,2-Г,3-А В
46 Компьютерные вирусы Б,В,А Г В А
47 А Г В Г Б
48 А В В Г Б
49 Язык программирования Б Б Г В
50 А Г Г Б В
Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Хватит париться. На сайте FAST-REFERAT.RU вам сделают любой реферат, курсовую или дипломную. Сам пользуюсь, и вам советую!
Никита23:01:17 04 ноября 2021
.
.23:01:16 04 ноября 2021
.
.23:01:14 04 ноября 2021
.
.23:01:13 04 ноября 2021
.
.23:01:11 04 ноября 2021

Смотреть все комментарии (20)
Работы, похожие на Реферат: Корпоративная компьютерная сеть

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(294402)
Комментарии (4230)
Copyright © 2005 - 2024 BestReferat.ru / реклама на сайте