Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Локальные и глобальные сети ЭВМ
Методы защиты информации" 1) Поток сообщений в сети передачи данных определяется: a) Треком; b) Трафиком; c) Объемом памяти канала передачи сообщений; d) Скоростью передачи данных.
2) Протокол SMTP предназначен для… a) Общения в чате; b) Отправки электронной почты; c) Просмотра веб-страниц; d) Приема электронной почты.
3) Sci - является одной из рубрик телеконференций, выделяющей… a) Темы из областей научных исследований; b) Темы, связанные с компьютером; c) Информация и новости; d) Социальная тематика.
4) Приложение Internet Explorer позволяет... a) Общаться в чате по протоколу IRC; b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP; c) Загружать новостные группы по протоколу NNTP; d) передавать файлы по протоколу FTR.
5) Система UseNet используется для... a) Регистрации пользователей в сети; b) Обработки информации в сети; c) Для перемещения новостей между компьютерами по всему миру; d) Создания рабочей станции в сети.
6) BBS – это... a) Навигатор; b) Система электронных досок объявлений в Internet; c) Программа для работы в Internet; d) Программа обслуживания сервера организации.
7) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе, называется… a) Модемом; b) Сервером; c) Коммутатором; d) Магистралью.
8) Адрес веб-страницы для просмотра в браузере начинается с... Материалы сайта Консультант Онлайн www.prokonsalt.com 2 a) ftp; b) http; c) www; d) smpt.
9) Для сети Интернет используется: a) Экранированная витая пара; b) Неэкранированная витая пара; c) Коаксиальный кабель; d) Многожильный кабель.
10) Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется... a) Региональной компьютерной сетью; b) Глобальной компьютерной сетью; c) Информационной системой с гиперсвязью; d) Локальной компьютерной сетью. 11) Топология сети определяется... a) Конфигурацией аппаратного обеспечения; b) Способом взаимодействия компьютеров; c) Структурой программного обеспечения; d) Способом соединения узлов сети каналами (кабелями) связи.
12) Программа The Bat! позволяет... a) Архивировать электронную почту; b) Загружать электронную почту; c) Управлять работой сервера; d) Загружать веб-страницы.
13) К службам сети Интернет не относят... a) Электронную почту (e-mail); b) Службу передачи данных (FTP); c) HTML (Hyper Text Markup Language); d) World Wide Web.
14) Схема соединений узлов сети называется ______________ сети. a) Топологией; b) Доменом; c) Протоколом; d) Маркером.
15) Топология сети _____________ не является базовой. a) В виде снежинки; b) Звездообразная; c) В виде кольца; Материалы сайта Консультант Онлайн www.prokonsalt.com 3 d) Общая шина.
16) Наиболее эффективным средством для защиты от сетевых атак является... a) Использование сетевых экранов, или Firewall; b) Посещение только «надёжных» Интернет-узлов; c) Использование антивирусных программ; d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет.
17) Какие программы из перечисленных предназначены для чтения электронной почты: 1) Outlook Express, 2) The Bat, 3) Windows XP, 4) PhotoShop? a) 2 и 4; b) 1 и 2; c) 1 и 4; d) 3 и 4.
18) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является... a) Доменная система имен (DNS); b) Система URL-адресации; c) Интернет-протокол; d) Протокол передачи гипертекста.
19) Сжатый образ исходного текста обычно используется... a) В качестве ключа для шифрования текста; b) Для создания электронно-цифровой подписи; c) Как открытый ключ в симметричных алгоритмах; d) Как результат шифрования текста для его отправки по незащищенному каналу.
20) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________. a) Сервер-сервер; b) Распределенная сеть; c) Клиент-клиент; d) Клиент–сервер.
21) Укажите правильно записанный IP-адрес в компьютерной сети a) 192.154.144.270; b) www.50.50.10; c) 10.172.122.26; d) 193.264.255.10; e) www.alfa193.com.
22) На рисунке изображено окно программы типа... a) Текстовый процессор; b) Браузер; c) Менеджер файлов; d) Рамблер.
23) Представленная на рисунке сеть соответствует топологии... a) Треугольник; b) Cмешанной; c) Общая шина; d) Полносвязной. e) Комета; f) Звезда. 24) Модель OSI определяется _____ уровнями сетевого взаимодействия систем. a) 3; b) 5; c) 7; d) 9.
25) Сетевая ___________ определяет технологию передачи данных в сети. a) Топология; b) Структура; c) Модель; d) Архитектура.
26) Домен.ru является _______ доменом. a) Зональным; b) Основным; c) Надежным; d) Первичным.
27) Современные вычислительные сети строятся на основе эталонной модели взаимодействия открытых систем... a) POSIX; b) FDDI; c) OSI; d) TCP.
28) Канал связи в вычислительной сети – это... a) Физическая среда передачи информации; b) Шлюз; c) Сетевой адаптер; d) Компьютер.__ ТЕСТ-КАРТА 1. УРОВЕНЬ 1. 1. Назовите основные блоки ЭВМ: а) монитор, системный блок; б) принтер; в) стереосистема, видеокамера. 2. К какому этапу вычислительной техники относят ламповые вычислительные машины: а) к первому; б) ко второму; в) к третьему. 3. Какая система счисления обеспечивает возможность работы современного ЭВМ: а) позиционная; б) двоичная; в) десятичная. 4. Режим прописных букв фиксируется клавишей: а) F 10; б) Caps Lock; в) Delete. 5. Алгоритм, предусматривающий многократное повторение одного и того же действия над новыми исходными данными, называется: а) линейным; б) разветвляющимся; в) циклическим. 6. Графический оператор языка Бейсик, изображающий окружность, называется: а) Screen; б) Circle; в) Cls. 7. Как называется графический оператор языка Бейсик, закрашивающий части экрана, ограниченные замкнутым контуром: а) Cls; б) Paint; в) Pset. 8. При нажатии какой клавиши осуществляется удаление символа, находящегося справа от курсора: а) Enter; б) Insert; в) Delete. 9. Сколько бит в одном байте: а) 8; б) 32; в) 16. 10. Какая из моделей данных организует данные в виде древовидной структуры: а) иерархическая; б) сетевая; в) реляционная.
УРОВЕНЬ 2. Объедините результаты прыжка в длину студентов вашей группы в виде реляционной базы данных.
УРОВЕНЬ 3. 1. Составить программу на языке QBasic для графического изображения футбольного поля. 2. На любом поисковом сайте в Internet найти реферат на тему: «Память ЭВМ», скопировать и оформить по ГОСТу.
ТЕСТ-КАРТА 2.
УРОВЕНЬ 1.
1. За минимальную единицу измерения информации принят: а) 1 Бит; б) 1 Байт; в) 1 Мбайт. 2. К какому этапу развития вычислительной техники относят ЭВМ на микросхемах: а) к первому; б) ко второму; в) к третьему. 3. Производительность работы процессора зависит от: а) частоты процессора; б) размера экрана дисплея; в) напряжения питания. 4. Файл – это: а) единица измерения информации; б) программа или данные, имеющие имя; в) текст, распечатанный на принтере. 5. К основным свойствам СУБД относят: а) возможность модификации данных; б) дублирование данных в различных объектах модели; в) разрозненность БД. 6. Графический оператор языка Бейсик, изображающий окружность, называется: а) Paint; б) Cls; в) Circle. 7. Какая система счисления обеспечивает возможность работы современного ЭВМ: а) позиционная; б) двоичная; в) десятичная. 8. Реляционная база данных может быть представлена в форме: а) гипертекста; б) таблицы; в) каталога. 9. Антивирусные средства предназначены: а) для тестирования системы; б) для защиты программ от вирусов; в) загрузки операционной системы. 10. Локальная сеть – это: а) группа компьютеров в одном здании; б) система объединенных компьютеров для совместного решения задач; в) Internet.
УРОВЕНЬ 2. Таблицу произвольных данных преобразуйте в диаграмму в редакторе Word. Измените тип диаграммы.
УРОВЕНЬ 3. 1. Составить программу на языке QBasic для графического изображения баскетбольной площадки. 2. На любом поисковом сайте в Internet найти реферат на тему: «Антивирусные программы», скопировать и оформить по ГОСТу. ТЕСТ-КАРТА 3.
УРОВЕНЬ 1.
1. Какая система счисления обеспечивает возможность работы современного ЭВМ: а) позиционная; б) двоичная; в) десятичная. 2. Как называется графический оператор языка Бейсик, закрашивающий части экрана, ограниченные замкнутым контуром: а) Cls; б) Paint; в) Pset. 3. При нажатии какой клавиши осуществляется удаление символа, находящегося справа от курсора: а) Enter; б) Insert; в) Delete. 4. Сколько бит в одном байте: а) 24; б) 1024; в) 8. 5. При выключении компьютера информация стирается на: а) жестком диске; б) в оперативной памяти; в) на CD. 6. В иерархической базе данных основными понятиями структуры являются: а) поле; б) уровень; в) ячейка. 7. Антивирусное средство, способное только обнаруживать вирус, называется: а) детектором; б) ревизором; в) сторожем. 8. Глобальная сеть – это: а) группа компьютеров в одном здании; б) система объединенных компьютеров для совместного решения задач; в) Internet. 9. Возвращение курсора к началу строки выполняет клавиша: а) Home; б) Insert; в) Delete. 10. Производительность работы процессора зависит от: а) частоты процессора; б) размера экрана дисплея; в) напряжения питания.
УРОВЕНЬ 2.
Создать презентацию в приложении Power Point из 5 слайдов, вставить 2 отформатированные фотографии. УРОВЕНЬ 3.
1. Составить программу на языке QBasic для графического изображения ванны плавательного бассейна (5 дорожек). 2. На любом поисковом сайте в Internet найти реферат на тему: «Norton Commander», скопировать и оформить по ГОСТу. ТЕСТ-КАРТА 4. УРОВЕНЬ 1.
1. Чему равен 1 Кбайт: а) 1000 бит; б) 1024 байт; в) 8 бит. 2. Системный диск необходим для: а) первоначальной загрузки операционной системы; б) систематизация файлов; в) хранение важных программ. 3. Задан полный путь к файлу: C:\DOC\PROBA.TXT. Каково полное имя файла: а) C:\DOC; б) DOC\PROBA.TXT; в) PROBA.TXT. 4. При нажатии на кнопку с изображением дискеты на панели пиктографического меню в Word происходит: а) считывание информации с диска; б) запись информации на диск; в) сохранение документа. 5. Компьютер, подключенный к Internet обязательно имеет: а) IP-адрес; б) WEB-сервер; в) доменное имя. 6. Сочетанием каких клавиш выполняется копирование документа или его фрагмента: а) Ctrl + C; б) Alt + Shift; в) Shift + F4. 7. Алгоритм, предусматривающий многократное повторение одного и того же действия над новыми исходными данными, называется: а) линейным; б) разветвляющимся; в) циклическим. 8. Графический оператор языка Бейсик, изображающий окружность, называется: а) Paint; б) Cls; в) Circle. 9. В иерархической базе данных основными понятиями структуры являются: а) поле; б) уровень; в) ячейка. 10. Антивирусное средство, способное только обнаруживать вирус, называется: а) детектором; б) ревизором; в) сторожем. УРОВЕНЬ 2.
Изобразите графические схемы разветвляющегося и циклического алгоритмов при помощи автофигур редактора Word, объясняя каждый шаг алгоритмов. УРОВЕНЬ 3.
1. Составить программу на языке QBasic для графического изображения хоккейного поля. 2. На любом поисковом сайте в Internet найти реферат на тему: «Алгоритмы, массивы», скопируйте и оформить по ГОСТу.
СОДЕРЖАНИЕ Введение…………………………………………………………………….…3 Тема 1. Основные понятия теории информатики и теории информации. Технические средства реализации информационных процессов. Структура, принципы и состав ЭВМ. Теоретическая часть……………………………………………………………………..……..4
Практическое занятие 1. Тема: Техника безопасности в компьютерном классе. Работа с текстовым редактором Word. ……………………………………………………………………….....12
Практическое занятие 2. Тема: История развития информатики и ЭВМ. Презентация Power Point… …………………………………………………13
Практическое занятие 3. Тема: Сигналы, данные, информация. Характеристика процессов сбора, передачи, накопления и обработки информации ………………………………………………………………………….....14
Практическое занятие 4. Тема: Информационные ресурсы ………...……15
Практическое занятие 5. Тема: Системы счисления. Двоичная система.. 16
Практическое занятие 6. Тема: Клавиатура, как устройство ввода информации………………………………………………………………………..…… 18
Практическое занятие 7. Тема: Состав и назначение основных и дополнительных элементов РС, их характеристики… …………………….……...20
Практическое занятие 8. Тема: Изучение порядка ввода формул в текстовом редакторе Word…………… …………………………………………….21
Практическое занятие 9. Тема: Перемещение фрагментов текста …...……………………………………………………………………….21 Практическое занятие 10. Тема: Создание привлекательного вида докумен та …………………………………………………………………………….22 Практическое занятие 11. Тема: Работа с большими документами…… 27 Семинарское занятие 1. Основы информатики. Представление информации в ЭВМ. Единицы измерения. Хранение, передача, обработка информации. Технические характеристики современных ЭВМ… ………………………………………………………………………...27 Контрольные вопросы к Теме 1…………………………………………….28
Тема 2. Программные средства реализации информационных процессов. Теоретическая часть…………………………………………………………30
Практическое занятие 12. Тема: Поиск файлов… ……………………..…33 Практическое занятие 13. Тема: Размещение в работе таблиц и диаграмм… …………………………………………………..…………………...33 Практическое занятие 14. Тема: Программное обеспечение РС. Операционные системы……………………………………………………… …………….34
Date: 2016-06-08; view: 627; Нарушение авторских прав |