Тесты с ответами по информатике для 1-2 курса ВУЗов

1. Как называется устройство, коммутирующее несколько каналов связи на один путем частотного разделения?

А) повторителем связей

+Б) концентратором

В) модемом

Г) мультиплексором передачи данных

2. BBS что это?

А) навигатор

Б) программа для работы в Интранет

+В) система электронных досок объявлений в Internet

Г) программа обслуживания сервера организации

3. Что позволяет выполнять программа The Bat?

А) загружать web-страницы

+ Б) загружать и редактировать электронную почту

В) архивировать электронную почту

4. Назовите что из перечисленного является поисковой системой в сети Интернет?

А) Gov.ru

+ Б) Goggle

В) FileSearch

Г) THE BAT

5. Какие действия позволяет совершить Internet Explorer?

А) общаться в чате по протоколу IRC

+ Б) загружать web-странички по протоколу http://…. и файлы по протоколу FTP

В) загружать новостные группы по протоколу NNTP
6. Телефонный кабель является вариантом какого кабеля?

А) оптического — высокочастотного

Б) коаксиального кабеля

В) оптоволоконного

+ Г) витой пары

7. Как называется дискуссионная группа, входящая в состав Usenet?

А) группой серверов

Б) группой в сети

+ В) телеконференцией

Г) flash шаром

8. Чем определяется поток сообщений в сети передачи данных?

А) трассой

Б) объемом памяти канала передачи сообщений

+ В) трафиком

Г) треком

9. Кто является абонентами сети

А) администраторы сетей

Б) пользователи персональных компьютеров

+ В) объекты, генерирующие или потребляющие информацию в сети

Г) аппаратура коммуникаций

10. Какой компьютер называется сервером сети

А) с наибольшей частотой процессора

Б) предоставляющий доступ к клавиатуре и монитору

В) с наибольшим объемом памяти

+ Г) предоставляющий доступ к ресурсам

11. Что такое FTP – сервер?

А) компьютер, на котором содержатся видео файлы, предназначенные для администратора сети

Б) компьютер, на котором содержится вся информация для организации работы телеконференций

В) корпоративный сервер

+ Г) компьютер, на котором содержатся файлы, предназначенные для открытого доступа

12. Для чего предназначен протокол SMTP?

А)Общение в чате

Б) Отправки электронной почты

+В) Просмотра web-страниц

Г) Приема электронной почты

13.Что является наиболее эффективным способом коммуникации для передачи компьютерного трафика?

+ А) пакеты

Б) каналы

В) сообщения

Г) все в равной степени эффективны

14. Какой кабель используется для сети Ethernet?

+ А) экранированная витая пара

Б) коаксиальный кабель

В) многожильный кабель

Г) неэкранированная витая пара

15. Чем определяется топология сети?

+А) способом соединения узлов сети каналами (кабелями) связи

Б) структурой программного обеспечения

В) способом взаимодействия компьютеров

Г) конфигурацией аппаратного обеспечения

16. Кольцевая, шинная, звездообразная — это типы чего?

А) сетевого программного обеспечения

Б) методов доступа

+В) сетевых топологий

Г) архитектур сети

17. Аудиоконференция является компонентом информационной технологии автоматизированного чего?

А) отчета

+Б) офиса

В) издания

Г) средства распознавания

18. News — является одной из рубрик телеконференций. На чем ориентированна эта телеконференция?

+А) информация и новости

Б) темы из области научных исследований

В) темы, связанные с компьютером и интернетом

Г) социальная тематика

19. Электронная почта является компонентом информационной технологии автоматизированного чего?

А) периодического издания

Б) отчета

В) средства распознавания

+Г) офиса

20. На рисунке изображено окно программы какого типа?

А) Менеджер файлов

Б) Рамблер

В) Почтовой программы

+Г) Браузера

21. Что влияет на скорость передачи информации?

А) полоса пропускания связи

Б) зависит от других характеристик (можно использовать для 2 уровня)

+В) меньший уровень помех

Г) короче символы

22. Преднамеренной угрозой безопасности информации является?

А) ошибка разработчика

+Б) кража

В) наводнение или извержение вулкана

Г) повреждение кабеля, по которому идет передача, в связи с погодными условиями(снег или гололед)

23. Что понимают под утечкой информации?

+А) несанкционированный процесс переноса информации от источника к похитителю;

Б) непреднамеренная потеря носителя информации;

В) процесс уничтожения информации;

Г) процесс раскрытия совершенно секретной информации.

24. Что происходит с ценой информации при её утечке?

+ А) информация полностью обесценивается.

Б) увеличивается;

В) не изменяется;

Г) уменьшается;

25. Информационное оружие не является каким?

+А) поражающим

Б) оборонительным

В) сигнализирующим

Г) атакующим

26. Какая информация подлежит защите?

А)информация об учреждении среднего профессионального образования

Б) информация о состоянии операционной системы

+В) информация, приносящая выгоду

Г) сведения об окружающем мире

27. В систему органов обеспечения информационной безопасности в РФ не входят какие органы?

А) Правительство РФ

Б) ФСБ

+В) Общественная палата РФ

Г) Государственная дума

28. Что не является угрозой информационной войны для РФ?

А) несовершенство законодательной базы РФ

Б) значительная протяжённость территории нашей страны

В) открытость границ федерации

+Г) ориентированность на отечественные технические средства

29. Какое основным средство антивирусной защиты компьютера?

А) использование сетевых экранов при работе в сети Интернет;

+ Б) периодическая проверка списка загруженных программ на компьютере;

В) периодическая проверка компьютера с помощью антивирусного программного обеспечения.

Г) периодическая проверка списка автоматически загружаемых программ;

30. Гарантом национальной безопасности РФ является…

А) чёткая политика в сфере защиты информационной безопасности РФ

Б) законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере информационной безопасности и защиты государственной тайны

В) бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ

+ Г) президент РФ

Ссылка на основную публикацию
Adblock
detector