Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Примерные тестовые задания для контроля качества усвоения материала






 

1. Какой пользователь БД обязательно должен знать функциональные особенности СУБД?

A) конечный пользователь;

B) администратор БД;

C) администратор данных.

 

2. Как называется характеристика свойства класса объектов, описывающая, что значение свойства обязательно должно быть определено?

A) уникальность;

B) ограниченность;

C) опциональность.

 

3. Какую опциональность должна иметь рекурсивная связь?

A) обязательную с обеих сторон;

B) обязательную с одной стороны и необязательную с другой;

C) необязательную с обеих сторон.

 

4. Как называется программное обеспечение, которое располагается непосредственно между физической БД и пользователями БД?

A) CASE—средство;

B) СУБД;

C) операционная система.

 

5. Какой тип связи не поддерживают реляционные СУБД?

A) 1: М;

B) 1: 1;

C) М: М.

 

6. Может ли между двумя классами объектов в предметной области существовать более одной связи?

A) Да;

B) Нет.

 

7. Укажите пропущенное слово в определении: «Множество допустимых значений, на котором может быть определен один или несколько атрибутов одного или нескольких реляционных отношений называется....»?

A) столбцом;

B) доменом;

C) диапазоном.

 

8. Чем определяются ограничения (тип, длина, опциональность, диапазон значений и т.п.) свойств классов объектов?

A) выбранной СУБД;

B) предметной областью;

C) опытом проектировщика БД.

 

9. Какие три фактора необходимо учитывать при выборе операционной системы? (Выберите три варианта)

A) Операционная система имеет ограниченную доступность;

B) Операционная система поддерживает требования конечного пользователя;

C) Доступны достаточные аппаратные ресурсы;

D) Пользователи могут самостоятельно поддерживать новое программное обеспечение;

E) Для поддержки продукта существуют человеческие ресурсы;

F) Операционная система является обратно совместимой с MS-DOS.

 

10. См. график. К каким двум типам устройств относятся принтер и IP-телефон? (Выберите два варианта)

 

 

A) IP-телефон является периферийным устройством;

B) IP-телефон является хостом;

C) IP-телефон является сетевым устройством;

D) Принтер является периферийным устройством;

E) Принтер является хостом;

F) Принтер является сетевым устройством.

 

11. Какие два утверждения описывают таблицу ARP маршрутизатора и таблицу маршрутизации? (Выберите два варианта.)

A) Таблица ARP содержит информацию об отдельных устройствах, а не о сетях;

B) Таблица ARP содержит информацию о сетях, а не об отдельных устройствах;

C) Таблица ARP содержит информацию о сетях и об отдельных устройствах;

D) Таблица маршрутизации содержит информацию об отдельных устройствах, а не о сетях;

E) Таблица маршрутизации содержит информацию о сетях, а не об отдельных устройствах;

F) Таблица маршрутизации содержит информацию о сетях и об отдельных устройствах.

 

12. Какой процесс пользователь может выполнить на хост-машине, чтобы папка, расположенная на удаленном сервере считалась локальным ресурсом?

A) совместное использование привода;

B) подключение удаленного пользователя;

C)установка полномочий совместно используемых ресурсов.

 

13. См. график. Если Н1 на Switch А должен выполнить пересылку кадра на Н3 на Switch В, какой МАС-адрес используется в качестве МАС-адреса назначения в пределах кадра?

 

A) МАС-адрес Н1;

B) МАС-адрес SwitchA;

C) МАС-адрес Switch В;

D) МАС-адрес Н3.

 

14. Техник настраивает оборудование. Каким трем устройствам понадобятся IP-адреса? (Выберите три варианта.)

A) принтер с платой Ethernet;

B) web-камера, напрямую соединенная хостом;

C) сервер с двумя сетевыми интерфейсными платами;

D) IP-телефон;

E) автономная рабочая станция;

F) карманный ПК, соединенный с рабочей станцией, подключенной к сети.

 

15. Какие три утверждения являются истинными для двоичных октетов? (Выберите три варианта.)

A) Если бит имеет значение (0), его значение в столбце не учитывается;

B) Значение каждого бита в октете в два раза больше значения бита, расположенного справа;

C) Самый правый бит в октете имеет значение 0 во включенном состоянии;

D) Хост рассматривает каждый бит IP-адреса, поступающего на сетевую интерфейсную плату хоста;

E) Если все биты в октете имеют значение единица (1), значение октета составляет 256;

F) В октете существует 32 позиции значений.

 

16. Какое утверждение является истинным в отношении адресов в частной сети?

A) Они всегда передаются через Интернет;

B) Они могут одновременно использоваться только одной компанией;

C) Они обеспечивают легкий доступ внешних пользователей к внутренним web-серверам;

D) Они являются более защищенными, поскольку они видимы только для локальной сети.

 

17. Сколько сетей класса С зарезервированы для пространства частных адресов?

A) 1;

B) 16;

C) 128;

D) 256.

 

18. Каков конечный МАС-адрес широковещательного кадра Ethernet?

A) 255.255.255.255;

B) 1.1.1.1;

C) АА-АА-АА-АА-АА-АА;

D) FF-FF-FF-FF-FF-FF.

 

19. ISR имеет общий IP-адрес, выданный ISR. Каково значение общего IP-адреса?

A) позволяет внутренним хостам обмениваться данными друг с другом в локальной сети;

B) позволяет внутренним хостам обмениваться данными с другими хостами в Интернет;

C) позволяет ISR обмениваться данными с локальными хостами в сети;

D) позволяет ISR обмениваться данными с локальными серверами в сети.

 

20. Какие функции выполняет NAT и ISR?

A) NAT получает IP-адрес и преобразует его в адрес шлюза, используемого по умолчанию;

B) NAT получает локальный IP-адрес и преобразует его во внутренний исходный IP-адрес;

C) NAT получает внутренний глобальный IP-адрес и преобразует его в локальный исходный IP-адрес;

D) NAT получает внутренний исходный IP-адрес и преобразует его в глобальный IP-адрес.

 

21. См. график. Какие два типа IP-адресов должны использоваться в ISR в интерфейсах А и В? (Выберите два варианта.)

 

 

A) Интерфейс А должен использовать частный IP-адрес;

B) Интерфейс А должен использовать общий IP-адрес;

C) Интерфейс А должен использовать исходный IP-адрес;

D) Интерфейс В должен использовать частный IP-адрес;

E) Интерфейс В должен использовать общий IP-адрес;

F) Интерфейс В должен использовать конечный IP-адрес.

 

22. При наличии маски подсети по умолчанию какая часть IP-адреса 175.124.35.4 представляет узел?

A) 175.124;

B) 35.4;

C) 4;

D) 124.35.4;

E) 175.124.35.

 

23. Что происходит, если часть сообщения с использованием ТСР не доставляется на конечный хост?

A) Отправитель повторно отправляет все сообщение целиком;

B) Отправитель посылает запрос на выяснение происшедшего сбоя;

C) Ничего. ТСР не выполняет проверку на наличие ошибок и пропущенных данных;

D) Выполняется повторная передача пропущенной части сообщения.

 

24. См. график. Какой протокол позволяет вести www. Cisco.com вместо IP-адреса, чтобы открыть веб-страницу?

 

 

A) DNS;

B) FTP;

C) HTML;

D) HTTP;

E) IM;

F) SNMP.

 

25. Какое сокращение связано с использованием телефонной связи через Интернет?

A) IM;

B) HTML;

C) HTTP;

D) SNMP;

E) VoIP.

 

26. Выберите три протокола, работающих на прикладном уровне модели OSI? (Выберите три варианта.)

A) ARP;

B) TCP;

C) DSL;

D) FTP;

E) POP3;

F) DHCP.

 

27. Какой тип сервера, вероятней всего, будет использоваться сетевым клиентом в корпоративной среде первым?

A) DNS;

B) DHCP;

C) электронная почта;

D) FTP;

E) Telnet;

F) Web.

 

28. Вы создаете сетевую видеоигру. Что повлияет на ваше решение о том, какой транспортный протокол следует использовать для приложения?

A) Протокол UDP не буде прерывать игру для повторной передачи сброшенных пакетов;

B) Протокол TCP обеспечивает дополнительные подтверждения, гарантирующие непрерывную передачу видео;

C) Можно одновременно использовать протоколы ТСР и UDP для обеспечения скорости и гарантированной передачи;

D) Протоколы ТСР и UDP могут замедлить передачу и прервать игру, поэтому транспортный протокол вообще не следует использовать.

 

29. Почему технология беспроводной связи IEEE 802.11 позволяет осуществлять передачу данных на большие расстояние, чем технология Bluetooth?

A) передача осуществляется на гораздо более низких частотах;

B) имеет более значительную выходную мощность;

C) передача осуществляется на гораздо более высоких частотах;

D) используется более совершенные методы шифрования.

 

30. Укажите преимущества технологии беспроводной связи перед технологией локальных сетей?

A) более низкая стоимость обслуживания;

B) большая дальность передачи;

C) легкость установки;

D) легкая расширяемость;

E) более высокий уровень безопасности;

F) более дешевые адаптеры узлов.

 

31. Согласно какому сценарию безопасность беспроводной сети является важнейшим элементом?

A) Беспроводная мышь использует инфракрасный порт ПК;

B) Расположенная неподалеку кофейня представляет бесплатный доступ в Интернет в качестве активной точки беспроводной сети;

C) Агент по недвижимости отправляет информацию о продаже дома с мобильного телефона;

D) Два пользователя создают беспроводную одноранговую сеть для передачи музыкального файла.

 

32. Какой стандарт технологии беспроводной связи обеспечивает максимальную совместимость с предыдущими стандартами беспроводной связи, но при этом демонстрирует более высокую производительность?

A) 802.11а;

B) 802.11b;

C) 802.11g;

D) 802.11n.

 

37. Что такое CSMA/CA в сети?

A) метод доступа, используемы в беспроводной технологии, чтобы избежать дублирования SSID;

B) метод доступа, используемый в любой технологии с чрезмерным количеством коллизий;

C) метод доступа, используемый в проводной технологии Ethernet для предотвращения коллизий;

D) метод доступа, используемый в беспроводной технологии для предотвращения коллизий.

 

38. Какое утверждение является истинным в отношении аутентификации с использованием предварительно настроенных ключей при включенном EAP?

A) использует ключ для шифрования произвольной строки байтов, отправленных AP;

B) требуется внутренний сервер аутентификации, такой как RADIUS;

C) выполняет только одностороннюю аутентификацию;

D) поддерживает ассоциирование клиентов на основе МАС-адреса.

 

39. В каком случае “подлинность” клиента считается установленной, если в точке доступа включена только фильтрация по МАС-адресам?

A) когда клиент предоставляет точке доступа правильный секретный ключ;

B) когда клиент отправляет точке доступа МАС-адрес;

C) когда точка доступа проверяет наличие данного МАС-адреса в таблице МАС-адресов и отправляет клиенту сообщение подтверждения;

D) когда точка доступа отправляет серверу МАС-адрес и получает подтверждение действительности этого МАС-адреса.

 

40. Какие два утверждения об идентификаторе набора служб (SSID) являются истинными? (Выберите два варианта.)

A) сообщает беспроводному устройству, к какой беспроводной локальной сети оно принадлежит;

B) состоит из последовательности длиной 32 символа без учета регистра;

C) отвечает за определение интенсивности сигнала;

D) все беспроводные устройства в одной и той же беспроводной LAN должны иметь один и тот же SSID;

E) используется для шифрования данных, передаваемых по беспроводной сети.

 

41. В небольшом офисе используется беспроводной ISR для подключения к кабельному модему, для доступа к Интернет. Сетевой администратор получает звонок от одного из сотрудников, о том, что один офисный компьютер не может получить доступ к внешним веб-сайтам. Первым этапом диагностики, который выполняет сетевой администратор, является направление эхо-запроса на ISR. Какой метод диагностики зессь представлен?

A) сверху-вниз;

B) снизу-вверх;

C) замещение;

D) декомпозиция и разбиение.

 

42. Выберите три пункта, которые должны быть задокументированы после диагностики внутреннего сбоя на веб-сервере? (Выберите три варианта.)

A) когда возникла проблема;

B) диалог с пользователем;

C) конфигурация всех сетевых устройств в ЛВС на момент сбоя;

D) конфигурация всех хостов в ЛВС на момент сбоя;

E) шаги, предпринятые для выявления причины проблемы;

F) шаги, предпринятые, но так и не приведшие к выявлению причины проблемы.

 

43. Пользователь звонит в службу поддержки, чтобы сообщить о проблеме, связанной с рабочей станцией. Как три вопроса позволяет получить самую полезную информацию для диагностики? (Выберите три варианта.)

A) Если вы получили сообщение об ошибке, что именно в нем говорилось;

B) Производили ли вы какие-либо изменения над рабочей станцией в последнее время;

C) Находится ли ваша рабочая станция на гарантийном обслуживании;

D) Какая версия операционной системы используется на вашей рабочей станции;

E) Использовали ли Вы средство мониторинга сети в вашей рабочей станции;

F) Когда в последний раз выполнялось резервное копирование.

 

44. Пользователь хочет протестировать соединение между хостом 3 и хостом 8 в сети. Какую команду можно использовать для проверки соединения?

A) Ipconfig;

B) Эхо-запрос;

C) Netstat;

D) Nslookup.

 

45. Какие три элемента данных раскрываются с помощью команды ipconfig? (Выберите три варианта.)

A) физический адрес;

B) IP-адрес;

C) Сервер DHCP;

D) Сервер DNS;

E) маска подсети;

F) шлюз по умолчанию.

 

46. Каким образом светодиодный индикатор указывает на то, что через порт передается трафик?

A) Мигает;

B) находится в выключенном состоянии;

C) горит постоянным зеленым светом;

D) горит постоянным желтым светом.

 

47. Какова одна из наиболее частых причин невозможности подключения хостов?

A) ошибка оператора;

B) проблемы с кабелепроводкой;

C) сбой оборудования;

D) проблемы адресации.

 

48. Какие три фактора могут повлиять на способность хостов подключаться к АР с помощью радиочастотных сигналов? (Выберите три варианта.)

A) Мощность радиочастотного сигнала возрастает по мере увеличения расстояния;

B) Стандарт 802.11А несовместим со стандартами 802.11 B/G;

C) Доступная полоса пропускания между устройствами используется совместно с АР;

D) Беспроводное соединение должно быть выполнено по нескольким перекрывающимся каналам;

E) Несколько устройств, работающих на одной частоте, приводят к появлению помех;

F) Оборудование, соответствующее одному стандарту, будет удовлетворять всем другим стандартам.

 

49. Какой шаг необходимо предпринять после устранения проблемы?

A) Обратиться за консультацией в разделе FAQ? (часто задаваемые вопросы.)

B) Разбор проблемы;

C) Обновление документации;

D) Запуск ПО удаленного доступа.

 

50. Каким образом злоумышленник обычно связывается с жертвой?

A) по электронной почте;

B) по телефону по телефону VoIP;

C) по телефону;

D) через общего знакомого.

 

51. Файл загружается из Интернет. После того, как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К какому типу относится предпринятая атака?

A) Червь;

B) Вирус;

C) “троянский конь”;

D) отказ в обслуживании.

 

52. Посредством серии непрерывных попыток злоумышленник пробует различными способами подобрать пароли. В результате блокируются другие пользователи в сети. К какому типу относится предпринятая атака?

A) DDoS;

B) Переборный криптоанализ;

C) “пингсмерти” (ping of death).

 

53. Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле с компьютера, без разрешения и без ведома пользователя?

A) бесплатный программный продукт с размещенной в нем рекламой;

B) всплывающие сообщения;

C) шпионское ПО;

D) баннеры, открывающиеся под активным окном браузера.

 

54. Сетевой администратор выполняет диагностику компьютера, работающего нормально. Он медленно загружается, программы не загружаются, а клавиатура реагирует очень медленно. Какие действия должен предпринять администратор?

A) Подключить другую клавиатуру;

B) Подключить ПК к Интернет и проверить наличие исправлений на веб-сайте операционной системы;

C) Добавить ПК в сеть, чтобы проверить, взаимодействует ли данный компьютер с другими ПК;

D) Загрузить ПК и запустить антивирусное приложение, блокирующее шпионские программные продукты с внешнего диска.

 

55. Какие три функции безопасности обычно присущи ISR? (Выберите три варианта.)

A) ДМЗ;

B) NAT;

C) SPI;

D) HTTP;

E) POP3;

F) Межсетевой экран на основе сервера.

 

56. Каковы две цели ДМЗ? (Выберите два варианта.)

A) преобразование внутренних частных адресов во внешние общие адреса;

B) создание программного межсетевого экрана на сервере, выполняющем другие функции;

C) предотвращение или отказ в доступе к сетевому устройству на основе типа используемого приложения;

D) создание сетевой среды, позволяющей внешним пользователям осуществлять доступ к внутренним ресурсам, таким как web-сервер;

E) создание сетевой среды, в которой сетевые ресурсы могут совместно использоваться внутренними и внешними пользователями;

F) создание безопасной сетевой среды, позволяющей только внутренним пользователям осуществлять доступ к корпоративному web-серверу.

 

57. Укажите главную характеристику червя?

A) вредоносная программа, копирующая сама себя в другие выполняемые программы;

B) обманным путем заставляет пользователей запускать зараженные программы;

C) набор машинных команд, которые находятся в латентном состоянии до тех пор, пока не будут запущены специальным событием;

D) использует уязвимые места с целью распространения по всей сети.

 

58. Какой тип рекламы обычно является раздражающим и связанным с конкретным посещаемым web-сайтом?

A) бесплатный программный продукт с размещенной в ней рекламой;

B) всплывающие сообщения;

C) шпионское ПО.

 

59. Какое утверждение является истинным относительно конфигурирования системы безопасности и интегрированном маршрутизаторе Linksys?

A) DMZ не поддерживается;

B) Маршрутизатор является примером межсетевого экрана на базе сервера;

C) Маршрутизатор является примером межсетевого экрана на базе приложения;

D) Доступ в Интернете может быть запрещен в определенные дни и часы.

 

60. Существует множество рекомендованных способов по обеспечению безопасности проводных и беспроводных сетей. В приведенном ниже списке присутствует пункт, который не относится к рекомендованным способам. Определите, какой способ не относится к рекомендованным методам обеспечения безопасности проводных и беспроводных сетей?

A) Периодически обновлять антивирусное ПО;

B) Знать модели нормального сетевого трафика;

C) Периодически обновлять операционную систему узла;

D) Активировать межсетевой экран на интегрированном маршрутизаторе Linksys;

E) Конфигурировать права доступа к интегрированному маршрутизатору;

F) Отключать беспроводную сеть при выполнении анализа уязвимости.

 

61. Какая функция обеспечивается инструментом анализа уязвимости?

A) Обеспечивает различные обзоры возможных маршрутов атак;

B) Определяет недостающие обновления системы безопасности на компьютере;

C) Определяет слабые места беспроводной сети, такие как вредоносные точки доступа;

D) Идентифицирует все сетевые устройства в сети, в которых не установлен межсетевой экран;

E) Определяет МАС- и IP-адреса, подлинность которых была проверена в сети.

 

62. Укажите три метода, используемые в социальной инженерии? (Выберите три варианта.)

A) Фишинг;

B) Вишинг;

C) спаминг;

D) вымышленный предлог;

E) рассылка нежелательной почты.

 

63. Укажите способы взаимодействия пользователя с оболочкой операционной системы (Выберите два варианта)?

A) CLI;

B) OC;

C) GUI;

D) NIC;

E) Ядро.

 

64. Какое утверждение является истинным в отношении установки операционной системы на компьютеры в сетевом окружении?

A) Имена всех компьютеров в одной сети должны быть уникальными;

B) На всех компьютерах в одной сети должна быть установлена одна и та же операционная система;

C) На всех компьютерах в одной сети должна быть установлена RAM одинакового объема;

D) Операционная система должна иметь одно и то же исправление во время установки, или она не будет участвовать в работе сети.

 

65. Укажите назначение основного шлюза?

A) физически соединяет компьютер с сетью;

B) обеспечивает постоянный адрес компьютера;

C) определяет сеть, к которой подключен компьютер;

D) определяет логический адрес компьютера в сети и уникально определяет его для всех остальных устройств в сети;

E) определяет устройство, которое позволяет компьютерам в локальной сети взаимодействовать с устройствами в других сетях.

 

66. На втором этаже компьютерного центра AdvancedTechnologyCenter (центр передовых технологий) в комнате 217 находится компьютер с именем АТС_217_7. Какое из утверждений истинно относительно имени этого компьютера?

A) это имя динамически назначено сервером DNS;

B) это имя требуется для реализации связи с сервером DHCP;

C) для соответствия соглашению SLA имя должно включать в себя номер этажа;

D) для реализации связи с LAN имена всех устройств рабочей группы должны быть одинаковыми;

E) это имя облегчает пользователям отыскивать устройство при подключении к нему для совместного использования ресурсов.

 

67. В приложении LessonTaskMaster от ChalkBoard произошел сбой. Каждый раз при загрузке и установке ПО на компьютер Dell на базе ОС WindowsXP при наборе с последующей табуляцией вместо одного табулятора вставляются два. Какое решение данной проблемы будет оптимальным?

A) Удалить, а затем переустановить LessonTaskMaster;

B) Загрузить, установить и применить исправление с сайта Dell;

C) Загрузить, установить и применить исправление с сайта Microsoft;

D) Загрузить, установить и применить исправление с сайта ChalkBoar.

 

68. Какие два утверждения должны быть включены в предустановочный перечень контрольных вопросов при выполнении модернизации операционной системы? (Выберите два варианта.)

A) Проверить, что аппаратные ресурсы имеют несколько разделов;

B) Проверить, что аппаратные ресурсы отвечают или превосходят опубликованные минимальные требования;

C) Выполнить полное резервное копирование всех важных файлов и данных;

D) Записать любые данные поверх записанных в настоящее время на диске данных, чтобы удалить все содержимое;

E) Проверить перед модернизацией, что аппаратные ресурсы сертифицированы для работы с существующими операционными системами.

 

69. Какие два утверждения являются истинными для разбиения диска на разделы? (Выберите два варианта.)

A) Разбиение на разделы необходимо при установке с многовариантной загрузкой;

B) Жесткий диск может быть разделен на раздел операционной системы и раздел данных;

C) Пользовательские данные никогда не переписываются при разбиении диска на разделы;

D) Раздел диска – это определенный раздел операционной системы;

E) Для каждого раздела требуется отличный тип файловой системы.

 

70. Назовите характеристики операционной системы, которая распространяется по лицензии GPL? (Выберите три варианта.)

A) полный доступ к исходному коду;

B) зачастую ПО доступно бесплатно;

C) цикл структурированной разработки;

D) может быть дорогостоящим для покупки;

E) ограничивает действия конечного пользователя с кодом;

F) обычно поддерживает пользователя и является бесплатным.

 

71. Что происходит, если компьютеры настроены для динамического получения сетевой конфигурации?

A) Каждый компьютер получает постоянный IP-адрес;

B) Сетевой администратор вводит информацию по каждому компьютеру;

C) Каждый компьютер запрашивает на сервере информацию о конфигурации;

D) Сетевая интерфейсная плата автоматически предоставляет компьютеру информацию о конфигурации и сохраняет данную информацию о конфигурации.

 

72. Какой вариант выбора в службе «Автоматическое обновление» WindowsXP позволяет выбирать время проведения обновления Windows?

A) Автоматически (рекомендуется);

B) Установить обновления с веб-узла WindowsUpdate;

C) Уведомлять, но не загружать и не устанавливать их автоматически;

D) Загружать обновления, но дать пользователю возможность выбрать время установки.

 

73. Какие три элемента информации должны быть указаны на компьютере, чтобы данный компьютер мог отправлять и получать информацию в сетях? (Выберите три варианта.)

A) IP-адрес;

B) маска подсети;

C) ближайший сервер;

D) основной шлюз;

E) операционная система;

F) производитель сетевой платы.

 

74. Какой метод взаимодействия с операционной системой подразумевает построчный ввод команд?

A) интерфейс командной строки;

B) графический интерфейс пользователя;

C) редиректор;

D) преобразователь ядра.

 

75. Какие требования к ресурсам предъявляет производитель для гарантии работы операционной системы в соответствии с предназначением? (Выберите три варианта.)

A) тип клавиатуры;

B) требования к принтеру;

C) необходимая память видео;

D) необходимое пространство на жестком диске;

E) тип и скорость процесса;

F) рекомендуемый объем ОЗУ.

 

76. ОС WindowsXP имеет известную проблему с определенными процессорами Intel. Какое действие будет оптимальным в данной ситуации?

A) Отключить компьютер и переустановить ЦП;

B) Удалить WindowsXP и выполнить установку «с нуля»;

C) Переустановить WindowsXPна тот же раздел жесткого диска;

D) Переустановить WindowsXPна другой раздел жесткого диска;

E) Загрузить и установить исправление для Windows, которое устранит данную проблему;

F) Заменить процессор Intel на другой, одобренный Microsoft.

 

77. Операционная система серьезно повреждена. Все данные в разделе должны быть удалены, а все прикладное ПО должно быть переустановлено. Какой метод установки должен использоваться для устранения проблемы?

A) установка «с нуля»;

B) модернизация;

C) многовариантная загрузка;

D) виртуализация.

 

78. Какой протокол используется клиентом для связи с веб-сервером?

A) FTP;

B) HTTP;

C) POP;

D) SMTP.

 

79. Учащийся, изучающий информатику, получил задание представить данные в двоичном формате. Укажите возможные значения, который учащийся может использовать для представления? (Выберите два варианта.)

A) 0;

B) 1;

C) 2;

D) A;

E) F.

 

80. Укажите назначение сервера DNS?

A) Он сопоставляет IP-адрес с МАС-адресом;

B) Преобразует имя компьютера или домена в ассоциированный IP-адрес;

C) Управляет доменом, которому назначены клиенты;

D) Принимает НТТР-запросы от клиентов.

 

81. Передача данных по протоколу TCP/IP между узлом-получателем деинкапсулируется за четыре этапа?

А. Удаляется заголовок ТСР;

В. Декодируются биты и распознается МАС-адрес получателя;

С. Удаляется IP-заголовок и содержимое пересылается на очередной уровень;

D. Удаляются заголовок и концевая метка Ethernet;

Укажите правильную последовательность описанных операций.

A) А, В, С, D;

B) A, C, B, D;

C) B, C, D, A;

D) B, D, C, A;

E) C, A, B, D.

 

82. Все узлы домена принимают один и тот же кадр одного устройства. Домен ограничен маршрутизаторами. Укажите тип описанного домена?

A) широковещательной рассылки;

B) коллизионный;

C) локальный;

D) многоадресной рассылки.

 

83. Какой протокол используется клиентом для извлечения электронных почтовых сообщений с удаленного сервера, использующего соединение по протоколу TCP/IP?

A) DNS;

B) FTP;

C) POP;

D) HTTP.

 

84. Какие два утверждения правильно описывают МАС-адреса? (Выберите два варианта.)

A) МАС-адреса используются для определения заданной сетевой интерфейсной платы;

B) МАС-адреса содержат сетевой номер и уникальный идентификатор узла;

C) МАС-адреса являются физическими адресами;

D) МАС-адреса всегда присваиваются сетевым устройствам сетевым администратором;

E) МАС-адреса – это адреса уровня 3.

 

85. Какие из перечисленных ниже протоколов являются протоколами транспортного уровня модели TCP/IP? (Выберите два варианта.)

A) FTP;

B) UDP;

C) SMTP;

D) TFTP;

E) TCP.

 

86. На каком уровне происходит подключение узла к сети?

A) на центральном уровне;

B) на уровне доступа;

C) на сетевом уровне;

D) на уровне распределения;

 

87. Как необходимо использовать DSL модем?

A) когда услуга предоставляется через сотовый телефон;

B) когда высокоскоростное соединение предоставляется по сети кабельного ТВ;

C) когда высокоскоростное цифровое соединение требуется осуществить по стандартной телефонной линии;

D) когда используется антенна спутниковой связи («тарелка»).

 

88. Сетевому технику требуется обеспечить доступ в Интернет для большой организации. Что необходимо для выполнения этой задачи?

A) ISP;

B) частные IP-адреса для каждого узла;

C) статические IP-адреса для каждого узла;

D) сервер DHCP.

 

89. Какие два утверждения относительно сетевых приложений соответствуют истине? (Выберите два варианта.)

A) MicrosoftWord – пример сетевого приложения;

B) Сетевые приложения доступны с удаленного компьютера;

C) Сетевые приложения устанавливаются только на компьютер специального типа, поддерживающий только такие (сетевые) приложения;

D) Сетевые приложения устанавливаются на сетевой сервер;

E) Сетевые приложения одновременно доступны только с одного компьютера.

 

90. Какая формулировка точно описывает функции, выполняемые сетевыми устройствами на уровне распределения трехуровневой модели?

A) Связывают отдельные узлы;

B) Связывают несколько компаний;

C) Связывают сегменты локальной сети;

D) Связывают сеть компании и ISP.

 

91. Приведите два примера периферийных устройств ввода? (Выберите два варианта.)

A) внешний модем;

B) устройство считывания штрих-кода;

C) цифровой фотоаппарат;

D) плоттер;

E) принтер.

 

92. В чем преимущество приобретения компьютера, собранного на заказ?

A) Удобство для менее знающих потребителей;

B) Совершенно незначительные затраты времени на сборку;

C) Более низкая, в сравнении с предварительно собранным (готовым) компьютером, стоимость;

D) Пользователь может указать высокопроизводительные компоненты, соответствующие особым требованиям.

 

93. Какие три диапазона можно использовать для представления частных IP-адресов? (Выберите три варианта.)

A) 10.0.0.0 -10.0.0.255;

B) 127.16.0.0 – 127.16.255.255;

C) с 150.150.0.0 по 150.150.255.255;

D) 127.16.1.0 – 172.16.1.255;

E) 192.168.22.0 – 192.168.22.255;

F) 200.100.50.0 – 200.100.50.255.

 

94. Откуда поставщики услуг Интернета получают публичные адреса, присваиваемые конечным пользователям?

A) Поставщики услуг Интернета создают адреса самостоятельно;

B) Адреса присваиваются поставщикам услуг Интернета через RFC;

C) Поставщики услуг Интернета получают свои адреса автоматически;

D) Поставщики услуг Интернета получают блоки адресов от организаций-регистраторов.

 

95. Откуда поставщики услуг Интернета получают публичные адреса, присваиваемые конечным пользователям?

A) Поставщики услуг Интернета создают адреса самостоятельно;

B) Адреса присваиваются поставщикам услуг Интернета через RFC;

C) Поставщики услуг Интернета получают свои адреса автоматически;

D) Поставщики услуг Интернета получают блоки адресов от организаций-регистраторов.

 

96. Укажите маску подсети по умолчанию для IP-адреса 128.107.23.10?

A) 255.0.0.0;

B) 255.255.0.0;

C) 255.255.255.0;

D) 255.255.255.255.

 

97. Укажите назначение программы блокировки всплывающих окон?

A) Обнаружение и удаление шпионского ПО;

B) Обнаружение и удаление вирусов;

C) Предотвращение отображения всплывающих рекламных окон;

D) Удаление нежелательной электронной корреспонденции.

 

98. В чем заключается назначение ПО для фильтрации спама?

A) Обнаружение и удаление шпионское ПО;

B) Обнаружение и удаление вирусов;

C) Предотвращение отображения вплывающих рекламных окон;

D) Проверяет входящую электронную корреспонденцию с целью определения нежелательных сообщений.

 

99. Какой диапазон спектра электромагнитного излучения обычно используется в беспроводных LAN?

A) Bluetooth;

B) инфракрасный диапазон;

C) диапазон для промышленных, научных и медицинских целей;

D) радиочастотный диапазон.

Рекомендуемая литература

Основная:

1. Семененко, В.А. Программно-аппаратная защита информации: учеб. пособие / В.А. Семененко, Н.В. Федоров. 2014

2. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие – Владивосток: Изд-во ДВГТУ, 2007. – 318 с.

3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Агентство «Яхтсмен», 1996.

4. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

Дополнительная:

1. Люцарёв B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В., Безопасность компьютерных сетей на основе Windows NT, Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998г.

2. Марк Дж. Эдварде, Безопасность в Интернете на основе Windows NT/Пер, с англ., Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999г.

3. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet, СПб, НПО «Мир и семья-95», 1997г.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.