Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Локальные и глобальные сети ЭВМ





Методы защиты информации"

1) Поток сообщений в сети передачи данных определяется:

a) Треком;

b) Трафиком;

c) Объемом памяти канала передачи сообщений;

d) Скоростью передачи данных.

 

2) Протокол SMTP предназначен для…

a) Общения в чате;

b) Отправки электронной почты;

c) Просмотра веб-страниц;

d) Приема электронной почты.

 

3) Sci - является одной из рубрик телеконференций, выделяющей…

a) Темы из областей научных исследований;

b) Темы, связанные с компьютером;

c) Информация и новости;

d) Социальная тематика.

 

4) Приложение Internet Explorer позволяет...

a) Общаться в чате по протоколу IRC;

b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP;

c) Загружать новостные группы по протоколу NNTP;

d) передавать файлы по протоколу FTR.

 

5) Система UseNet используется для...

a) Регистрации пользователей в сети;

b) Обработки информации в сети;

c) Для перемещения новостей между компьютерами по всему миру;

d) Создания рабочей станции в сети.

 

6) BBS – это...

a) Навигатор;

b) Система электронных досок объявлений в Internet;

c) Программа для работы в Internet;

d) Программа обслуживания сервера организации.

 

7) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе,

называется…

a) Модемом;

b) Сервером;

c) Коммутатором;

d) Магистралью.

 

8) Адрес веб-страницы для просмотра в браузере начинается с...

Материалы сайта Консультант Онлайн www.prokonsalt.com 2

a) ftp;

b) http;

c) www;

d) smpt.

 

9) Для сети Интернет используется:

a) Экранированная витая пара;

b) Неэкранированная витая пара;

c) Коаксиальный кабель;

d) Многожильный кабель.

 

10) Множество компьютеров, связанных каналами передачи информации и находящиеся в

пределах одного здания, называется...

a) Региональной компьютерной сетью;

b) Глобальной компьютерной сетью;

c) Информационной системой с гиперсвязью;

d) Локальной компьютерной сетью.

11) Топология сети определяется...

a) Конфигурацией аппаратного обеспечения;

b) Способом взаимодействия компьютеров;

c) Структурой программного обеспечения;

d) Способом соединения узлов сети каналами (кабелями) связи.

 

12) Программа The Bat! позволяет...

a) Архивировать электронную почту;

b) Загружать электронную почту;

c) Управлять работой сервера;

d) Загружать веб-страницы.

 

13) К службам сети Интернет не относят...

a) Электронную почту (e-mail);

b) Службу передачи данных (FTP);

c) HTML (Hyper Text Markup Language);

d) World Wide Web.

 

14) Схема соединений узлов сети называется ______________ сети.

a) Топологией;

b) Доменом;

c) Протоколом;

d) Маркером.

 

15) Топология сети _____________ не является базовой.

a) В виде снежинки;

b) Звездообразная;

c) В виде кольца;

Материалы сайта Консультант Онлайн www.prokonsalt.com 3

d) Общая шина.

 

16) Наиболее эффективным средством для защиты от сетевых атак является...

a) Использование сетевых экранов, или Firewall;

b) Посещение только «надёжных» Интернет-узлов;

c) Использование антивирусных программ;

d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет.

 

17) Какие программы из перечисленных предназначены для чтения электронной почты: 1) Outlook

Express, 2) The Bat, 3) Windows XP, 4) PhotoShop?

a) 2 и 4;

b) 1 и 2;

c) 1 и 4;

d) 3 и 4.

 

18) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и

текстовыми именами, является...

a) Доменная система имен (DNS);

b) Система URL-адресации;

c) Интернет-протокол;

d) Протокол передачи гипертекста.

 

19) Сжатый образ исходного текста обычно используется...

a) В качестве ключа для шифрования текста;

b) Для создания электронно-цифровой подписи;

c) Как открытый ключ в симметричных алгоритмах;

d) Как результат шифрования текста для его отправки по незащищенному каналу.

 

20) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________.

a) Сервер-сервер;

b) Распределенная сеть;

c) Клиент-клиент;

d) Клиент–сервер.

 

21) Укажите правильно записанный IP-адрес в компьютерной сети

a) 192.154.144.270;

b) www.50.50.10;

c) 10.172.122.26;

d) 193.264.255.10;

e) www.alfa193.com.

 

22) На рисунке изображено окно программы типа...


a) Текстовый процессор;

b) Браузер;

c) Менеджер файлов;

d) Рамблер.

 

23) Представленная на рисунке сеть

соответствует топологии...

a) Треугольник;

b) Cмешанной;

c) Общая шина;

d) Полносвязной.

e) Комета;

f) Звезда.

24) Модель OSI определяется _____ уровнями сетевого взаимодействия систем.

a) 3;

b) 5;

c) 7;

d) 9.

 

25) Сетевая ___________ определяет технологию передачи данных в сети.

a) Топология;

b) Структура;

c) Модель;

d) Архитектура.

 

26) Домен.ru является _______ доменом.

a) Зональным;

b) Основным;

c) Надежным;

d) Первичным.

 

27) Современные вычислительные сети строятся на основе эталонной модели взаимодействия

открытых систем...

a) POSIX;

b) FDDI;

c) OSI;

d) TCP.

 

28) Канал связи в вычислительной сети – это...

a) Физическая среда передачи информации;

b) Шлюз;

c) Сетевой адаптер;

d) Компьютер.__

ТЕСТ-КАРТА 1.

УРОВЕНЬ 1.

1. Назовите основные блоки ЭВМ:

а) монитор, системный блок; б) принтер; в) стереосистема, видеокамера.

2. К какому этапу вычислительной техники относят ламповые вычислительные машины:

а) к первому; б) ко второму; в) к третьему.

3. Какая система счисления обеспечивает возможность работы современного ЭВМ:

а) позиционная; б) двоичная; в) десятичная.

4. Режим прописных букв фиксируется клавишей:

а) F 10; б) Caps Lock; в) Delete.

5. Алгоритм, предусматривающий многократное повторение одного и того же действия над новыми исходными данными, называется:

а) линейным; б) разветвляющимся; в) циклическим.

6. Графический оператор языка Бейсик, изображающий окружность, называется:

а) Screen; б) Circle; в) Cls.

7. Как называется графический оператор языка Бейсик, закрашивающий части экрана, ограниченные замкнутым контуром:

а) Cls; б) Paint; в) Pset.

8. При нажатии какой клавиши осуществляется удаление символа, находящегося справа от курсора:

а) Enter; б) Insert; в) Delete.

9. Сколько бит в одном байте:

а) 8; б) 32; в) 16.

10. Какая из моделей данных организует данные в виде древовидной структуры:

а) иерархическая; б) сетевая; в) реляционная.

 

УРОВЕНЬ 2.

Объедините результаты прыжка в длину студентов вашей группы в виде реляционной базы данных.

 

УРОВЕНЬ 3.

1. Составить программу на языке QBasic для графического изображения футбольного поля.

2. На любом поисковом сайте в Internet найти реферат на тему: «Память ЭВМ», скопировать и оформить по ГОСТу.

 

ТЕСТ-КАРТА 2.

 

УРОВЕНЬ 1.

 

1. За минимальную единицу измерения информации принят:

а) 1 Бит; б) 1 Байт; в) 1 Мбайт.

2. К какому этапу развития вычислительной техники относят ЭВМ на микросхемах:

а) к первому; б) ко второму; в) к третьему.

3. Производительность работы процессора зависит от:

а) частоты процессора; б) размера экрана дисплея; в) напряжения питания.

4. Файл – это:

а) единица измерения информации; б) программа или данные, имеющие имя; в) текст, распечатанный на принтере.

5. К основным свойствам СУБД относят:

а) возможность модификации данных; б) дублирование данных в различных объектах модели; в) разрозненность БД.

6. Графический оператор языка Бейсик, изображающий окружность, называется:


а) Paint; б) Cls; в) Circle.

7. Какая система счисления обеспечивает возможность работы современного ЭВМ:

а) позиционная; б) двоичная; в) десятичная.

8. Реляционная база данных может быть представлена в форме:

а) гипертекста; б) таблицы; в) каталога.

9. Антивирусные средства предназначены:

а) для тестирования системы; б) для защиты программ от вирусов; в) загрузки операционной системы.

10. Локальная сеть – это:

а) группа компьютеров в одном здании; б) система объединенных компьютеров для совместного решения задач; в) Internet.

 

УРОВЕНЬ 2.

Таблицу произвольных данных преобразуйте в диаграмму в редакторе Word. Измените тип диаграммы.

 

УРОВЕНЬ 3.

1. Составить программу на языке QBasic для графического изображения баскетбольной площадки.

2. На любом поисковом сайте в Internet найти реферат на тему: «Антивирусные программы», скопировать и оформить по ГОСТу.

ТЕСТ-КАРТА 3.

 

УРОВЕНЬ 1.

 

1. Какая система счисления обеспечивает возможность работы современного ЭВМ:

а) позиционная; б) двоичная; в) десятичная.

2. Как называется графический оператор языка Бейсик, закрашивающий части экрана, ограниченные замкнутым контуром:

а) Cls; б) Paint; в) Pset.

3. При нажатии какой клавиши осуществляется удаление символа, находящегося справа от курсора:

а) Enter; б) Insert; в) Delete.

4. Сколько бит в одном байте:

а) 24; б) 1024; в) 8.

5. При выключении компьютера информация стирается на:

а) жестком диске; б) в оперативной памяти; в) на CD.

6. В иерархической базе данных основными понятиями структуры являются:

а) поле; б) уровень; в) ячейка.

7. Антивирусное средство, способное только обнаруживать вирус, называется:

а) детектором; б) ревизором; в) сторожем.

8. Глобальная сеть – это:

а) группа компьютеров в одном здании; б) система объединенных компьютеров для совместного решения задач; в) Internet.

9. Возвращение курсора к началу строки выполняет клавиша:

а) Home; б) Insert; в) Delete.

10. Производительность работы процессора зависит от:

а) частоты процессора; б) размера экрана дисплея; в) напряжения питания.

 

УРОВЕНЬ 2.

 

Создать презентацию в приложении Power Point из 5 слайдов, вставить 2 отформатированные фотографии.

УРОВЕНЬ 3.

 

1. Составить программу на языке QBasic для графического изображения ванны плавательного бассейна (5 дорожек).

2. На любом поисковом сайте в Internet найти реферат на тему: «Norton Commander», скопировать и оформить по ГОСТу.

ТЕСТ-КАРТА 4.

УРОВЕНЬ 1.

 

1. Чему равен 1 Кбайт:

а) 1000 бит; б) 1024 байт; в) 8 бит.

2. Системный диск необходим для:

а) первоначальной загрузки операционной системы; б) систематизация файлов; в) хранение важных программ.

3. Задан полный путь к файлу: C:\DOC\PROBA.TXT. Каково полное имя файла:


а) C:\DOC; б) DOC\PROBA.TXT; в) PROBA.TXT.

4. При нажатии на кнопку с изображением дискеты на панели пиктографического меню в Word происходит:

а) считывание информации с диска; б) запись информации на диск; в) сохранение документа.

5. Компьютер, подключенный к Internet обязательно имеет:

а) IP-адрес; б) WEB-сервер; в) доменное имя.

6. Сочетанием каких клавиш выполняется копирование документа или его фрагмента:

а) Ctrl + C; б) Alt + Shift; в) Shift + F4.

7. Алгоритм, предусматривающий многократное повторение одного и того же действия над новыми исходными данными, называется:

а) линейным; б) разветвляющимся; в) циклическим.

8. Графический оператор языка Бейсик, изображающий окружность, называется:

а) Paint; б) Cls; в) Circle.

9. В иерархической базе данных основными понятиями структуры являются:

а) поле; б) уровень; в) ячейка.

10. Антивирусное средство, способное только обнаруживать вирус, называется:

а) детектором; б) ревизором; в) сторожем.

УРОВЕНЬ 2.

 

Изобразите графические схемы разветвляющегося и циклического алгоритмов при помощи автофигур редактора Word, объясняя каждый шаг алгоритмов.

УРОВЕНЬ 3.

 

1. Составить программу на языке QBasic для графического изображения хоккейного поля.

2. На любом поисковом сайте в Internet найти реферат на тему: «Алгоритмы, массивы», скопируйте и оформить по ГОСТу.

 

СОДЕРЖАНИЕ

Введение…………………………………………………………………….…3

Тема 1. Основные понятия теории информатики и теории информации. Технические средства реализации информационных процессов. Структура, принципы и состав ЭВМ. Теоретическая часть……………………………………………………………………..……..4

 

Практическое занятие 1. Тема: Техника безопасности в компьютерном классе. Работа с текстовым редактором Word. ……………………………………………………………………….....12

 

Практическое занятие 2. Тема: История развития информатики и ЭВМ. Презентация Power Point… …………………………………………………13

 

Практическое занятие 3. Тема: Сигналы, данные, информация. Характеристика процессов сбора, передачи, накопления и обработки информации ………………………………………………………………………….....14

 

Практическое занятие 4. Тема: Информационные ресурсы ………...……15

 

Практическое занятие 5. Тема: Системы счисления. Двоичная система.. 16

 

Практическое занятие 6. Тема: Клавиатура, как устройство ввода информации………………………………………………………………………..…… 18

 

Практическое занятие 7. Тема: Состав и назначение основных и дополнительных элементов РС, их характеристики… …………………….……...20

 

Практическое занятие 8. Тема: Изучение порядка ввода формул в текстовом редакторе Word…………… …………………………………………….21

 

Практическое занятие 9. Тема: Перемещение фрагментов текста …...……………………………………………………………………….21

Практическое занятие 10. Тема: Создание привлекательного вида докумен

та …………………………………………………………………………….22

Практическое занятие 11. Тема: Работа с большими документами…… 27

Семинарское занятие 1. Основы информатики. Представление информации в ЭВМ. Единицы измерения. Хранение, передача, обработка информации. Технические характеристики современных ЭВМ… ………………………………………………………………………...27

Контрольные вопросы к Теме 1…………………………………………….28

 

Тема 2. Программные средства реализации информационных процессов. Теоретическая часть…………………………………………………………30

 

Практическое занятие 12. Тема: Поиск файлов… ……………………..…33

Практическое занятие 13. Тема: Размещение в работе таблиц и диаграмм… …………………………………………………..…………………...33

Практическое занятие 14. Тема: Программное обеспечение РС. Операционные системы……………………………………………………… …………….34

 







Date: 2016-06-08; view: 627; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.042 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию