В файлах собраны ответы к тестам из курса ЮУрГУ / Информатика / Тесты: Компьютерные сети, Информационная безопасность, Компьютерное моделирование. Верный ответ выделен по тексту.
В демо-файлах представлены скрины с результатом тестирования, а также пример, как выделены ответы.
Все набрано в Word, можно искать с помощью поиска.
Ниже список вопросов, которые представлены в файле.
Также Вы можете посмотреть другие мои готовые работы у меня на странице по ссылке:
Тест 1. Компьютерные сети
Вопрос 1
Компьютер, использующий ресурсы сервера называется...
Вопрос 2
Глобальная сеть - это
Выберите один ответ:
a.
это система, связанных между собой локальных сетей и компьютеров отдельных пользователей
b.
система, связанных между собой локальных сетей
c.
система, связанных между собой компьютеров
Вопрос 3
Для общего доступа пользователей сети, используется:
Выберите один ответ:
a.
сервер
b.
клиент
c.
рабочая станция
Вопрос 4
Протокол – это
Выберите один ответ:
a.
способность компьютера посылать файлы через каналы передачи информации
b.
устройство для работы локальной сети
c.
стандарт отправки сообщений через электронную почту
d.
стандарт передачи данных через компьютерную сеть
Вопрос 5
Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку
Выберите один ответ:
a.
Кольцо
b.
Нет правильного ответа
c.
Звезда
d.
Шина
Вопрос 6
Самый маленький размер сети (до 200 м) имеет топология
Выберите один ответ:
a.
Шина
b.
Кольцо
c.
Звезда
Вопрос 7
Какой кабель обеспечивает скоростью передачи данных до 10 Мбит/с на расстоянии до 500 м.
Выберите один ответ:
a.
витая пара
b.
нет правильного ответа
c.
оптоволокно
d.
Коаксиальный
Вопрос 8
Bluetooth действует в радиусе
Выберите один ответ:
a.
20-30 метров
b.
10 метров
c.
100 метров
Вопрос 9
Самый высокий уровень безопасности
Выберите один ответ:
a.
Кольцо
b.
Звезда
c.
Шина
Вопрос 10
Многопортовые устройства для подключения ПК с помощью сетевого кабеля?
Тест 2. Информационная безопасность
Вопрос 1
Что такое криптография?
Выберите один ответ:
a.
область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом
b.
метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
c.
область доступной информации
Вопрос 2
Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?
Выберите один ответ:
a.
операционной системы, сетевого программного обеспечения
b.
операционной системы, сетевого программного обеспечения и системы управления базами данных;
c.
сетевого программного обеспечения и системы управления базами данных.
d.
операционной системы, системы управления базами данных;
Вопрос 3
Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называется
Выберите один ответ:
a.
системой защиты;
b.
системой безопасности;
c.
системой уничтожения.
d.
системой угроз;
Вопрос 4
Какие законы существуют в России в области компьютерного права?
Выберите один или несколько ответов:
a.
об авторском праве и смежных правах
b.
о правовой ответственности
c.
О государственной тайне
d.
об информации, информатизации, защищенности информации
e.
о гражданском долге
f.
о правовой охране программ для ЭВМ и БД
Вопрос 5
Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется
Выберите один ответ:
a.
шифруемой
b.
кодируемой
c.
защищаемой
d.
недостой
Вопрос 6
К видам защиты информации относятся:
Выберите один или несколько ответов:
a.
юридические;
b.
морально-этические;
c.
правовые и законодательные:
d.
административно-организационные;
Вопрос 7
Что такое аутентификация?
Выберите один ответ:
a.
Определение файлов, из которых удалена служебная информация
b.
Нахождение файлов, которые изменены в информационной системе несанкционированно
c.
Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
d.
Проверка количества переданной и принятой информации
e.
Определение файлов, из которых удалена служебная информация
Вопрос 8
Что такое несанкционированный доступ (нсд)?
Выберите один ответ:
a.
Вход в систему без согласования с руководителем организации
b.
Правила и положения, выработанные в организации для обхода парольной защиты
c.
Удаление не нужной информации
d.
Создание резервных копий в организации
e.
Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
Вопрос 9
Виды технической разведки (по месту размещения аппаратуры)
Выберите один или несколько ответов:
a.
космическая
b.
оптическая
c.
воздушная
d.
магнитометрическая
e.
фотографическая
f.
наземная
g.
морская
Вопрос 10
Под ИБ понимают
Выберите один ответ:
a.
защиту от несанкционированного доступа
b.
защиту информации от компьютерных вирусов
c.
защиту информации от случайных и преднамеренных воздействий естественного и иcскуственного характера
Тест 3. Компьютерное моделирование
Вопрос 1
Что не является моделями:
Выберите один или несколько ответов:
a.
компьютер
b.
рисунок
c.
чучело
d.
человек
Вопрос 2
Материальной моделью является:
Выберите один ответ:
a.
таблица
b.
математическая формула
c.
макет из бумаги
d.
диаграмма
Вопрос 3
Запись модели с помощью формул, уравнений, называется
Выберите один ответ:
a.
обработка
b.
моделирование
c.
формализация
d.
визуализация
Вопрос 4
Какая из приведённых ниже моделей является динамической?
Выберите один ответ:
a.
Программа, имитирующая движение стрелок циферблата на экране монитора.
b.
Карта местности
c.
План сочинения
Вопрос 5
Какие программные средства помогают создавать табличные модели?
Выберите один ответ:
a.
CorelDRAW
b.
MS Excel
c.
Paint
d.
MS Word
Вопрос 6
Укажите материальные модели
Выберите один или несколько ответов:
a.
Карта села
b.
Эскизы костюмов к театральному спектаклю
c.
Макет двигателя внутреннего сгорания
d.
Модель полусумматора в электронных таблицах
e.
Модель Земли в программе GoogleEarth
Вопрос 7
Модель отражает:
Выберите один ответ:
a.
существенные стороны данного объекта
b.
все стороны данного объекта
c.
только одну сторону данного объекта
d.
некоторые стороны данного объекта
Вопрос 8
Информационной моделью какого типа является файловая система компьютера?
Выберите один ответ:
a.
Сетевого
b.
Иерархического
c.
Табличного
Вопрос 9
Могут ли у разных объектов быть одинаковые модели?
Выберите один ответ:
a.
Да
b.
Да, но только для конструктивных (искусственных, созданных людьми) объектов
c.
Нет
Вопрос 10
Таблица Менделеева является:
Выберите один ответ:
a.
динамической моделью
b.
словесной моделью
c.
табличной моделью
d.
иерархической моделью
Тест 1. Компьютерные сети
Вопрос 1
Компьютер, использующий ресурсы сервера называется...
Вопрос 2
Глобальная сеть - это
Выберите один ответ:
a.
это система, связанных между собой локальных сетей и компьютеров отдельных пользователей
b.
система, связанных между собой локальных сетей
c.
система, связанных между собой компьютеров
Вопрос 3
Для общего доступа пользователей сети, используется:
Выберите один ответ:
a.
сервер
b.
клиент
c.
рабочая станция
Вопрос 4
Протокол – это
Выберите один ответ:
a.
способность компьютера посылать файлы через каналы передачи информации
b.
устройство для работы локальной сети
c.
стандарт отправки сообщений через электронную почту
d.
стандарт передачи данных через компьютерную сеть
Вопрос 5
Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку
Выберите один ответ:
a.
Кольцо
b.
Нет правильного ответа
c.
Звезда
d.
Шина
Вопрос 6
Самый маленький размер сети (до 200 м) имеет топология
Выберите один ответ:
a.
Шина
b.
Кольцо
c.
Звезда
Вопрос 7
Какой кабель обеспечивает скоростью передачи данных до 10 Мбит/с на расстоянии до 500 м.
Выберите один ответ:
a.
витая пара
b.
нет правильного ответа
c.
оптоволокно
d.
Коаксиальный
Вопрос 8
Bluetooth действует в радиусе
Выберите один ответ:
a.
20-30 метров
b.
10 метров
c.
100 метров
Вопрос 9
Самый высокий уровень безопасности
Выберите один ответ:
a.
Кольцо
b.
Звезда
c.
Шина
Вопрос 10
Многопортовые устройства для подключения ПК с помощью сетевого кабеля?
Тест 2. Информационная безопасность
Вопрос 1
Что такое криптография?
Выберите один ответ:
a.
область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом
b.
метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
c.
область доступной информации
Вопрос 2
Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?
Выберите один ответ:
a.
операционной системы, сетевого программного обеспечения
b.
операционной системы, сетевого программного обеспечения и системы управления базами данных;
c.
сетевого программного обеспечения и системы управления базами данных.
d.
операционной системы, системы управления базами данных;
Вопрос 3
Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называется
Выберите один ответ:
a.
системой защиты;
b.
системой безопасности;
c.
системой уничтожения.
d.
системой угроз;
Вопрос 4
Какие законы существуют в России в области компьютерного права?
Выберите один или несколько ответов:
a.
об авторском праве и смежных правах
b.
о правовой ответственности
c.
О государственной тайне
d.
об информации, информатизации, защищенности информации
e.
о гражданском долге
f.
о правовой охране программ для ЭВМ и БД
Вопрос 5
Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется
Выберите один ответ:
a.
шифруемой
b.
кодируемой
c.
защищаемой
d.
недостой
Вопрос 6
К видам защиты информации относятся:
Выберите один или несколько ответов:
a.
юридические;
b.
морально-этические;
c.
правовые и законодательные:
d.
административно-организационные;
Вопрос 7
Что такое аутентификация?
Выберите один ответ:
a.
Определение файлов, из которых удалена служебная информация
b.
Нахождение файлов, которые изменены в информационной системе несанкционированно
c.
Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
d.
Проверка количества переданной и принятой информации
e.
Определение файлов, из которых удалена служебная информация
Вопрос 8
Что такое несанкционированный доступ (нсд)?
Выберите один ответ:
a.
Вход в систему без согласования с руководителем организации
b.
Правила и положения, выработанные в организации для обхода парольной защиты
c.
Удаление не нужной информации
d.
Создание резервных копий в организации
e.
Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
Вопрос 9
Виды технической разведки (по месту размещения аппаратуры)
Выберите один или несколько ответов:
a.
космическая
b.
оптическая
c.
воздушная
d.
магнитометрическая
e.
фотографическая
f.
наземная
g.
морская
Вопрос 10
Под ИБ понимают
Выберите один ответ:
a.
защиту от несанкционированного доступа
b.
защиту информации от компьютерных вирусов
c.
защиту информации от случайных и преднамеренных воздействий естественного и иcскуственного характера
Тест 3. Компьютерное моделирование
Вопрос 1
Что не является моделями:
Выберите один или несколько ответов:
a.
компьютер
b.
рисунок
c.
чучело
d.
человек
Вопрос 2
Материальной моделью является:
Выберите один ответ:
a.
таблица
b.
математическая формула
c.
макет из бумаги
d.
диаграмма
Вопрос 3
Запись модели с помощью формул, уравнений, называется
Выберите один ответ:
a.
обработка
b.
моделирование
c.
формализация
d.
визуализация
Вопрос 4
Какая из приведённых ниже моделей является динамической?
Выберите один ответ:
a.
Программа, имитирующая движение стрелок циферблата на экране монитора.
b.
Карта местности
c.
План сочинения
Вопрос 5
Какие программные средства помогают создавать табличные модели?
Выберите один ответ:
a.
CorelDRAW
b.
MS Excel
c.
Paint
d.
MS Word
Вопрос 6
Укажите материальные модели
Выберите один или несколько ответов:
a.
Карта села
b.
Эскизы костюмов к театральному спектаклю
c.
Макет двигателя внутреннего сгорания
d.
Модель полусумматора в электронных таблицах
e.
Модель Земли в программе GoogleEarth
Вопрос 7
Модель отражает:
Выберите один ответ:
a.
существенные стороны данного объекта
b.
все стороны данного объекта
c.
только одну сторону данного объекта
d.
некоторые стороны данного объекта
Вопрос 8
Информационной моделью какого типа является файловая система компьютера?
Выберите один ответ:
a.
Сетевого
b.
Иерархического
c.
Табличного
Вопрос 9
Могут ли у разных объектов быть одинаковые модели?
Выберите один ответ:
a.
Да
b.
Да, но только для конструктивных (искусственных, созданных людьми) объектов
c.
Нет
Вопрос 10
Таблица Менделеева является:
Выберите один ответ:
a.
динамической моделью
b.
словесной моделью
c.
табличной моделью
d.
иерархической моделью