1. Как называется устройство, коммутирующее несколько каналов связи на один путем частотного разделения?
А) повторителем связей
+Б) концентратором
В) модемом
Г) мультиплексором передачи данных
2. BBS что это?
А) навигатор
Б) программа для работы в Интранет
+В) система электронных досок объявлений в Internet
Г) программа обслуживания сервера организации
3. Что позволяет выполнять программа The Bat?
А) загружать web-страницы
+ Б) загружать и редактировать электронную почту
В) архивировать электронную почту
4. Назовите что из перечисленного является поисковой системой в сети Интернет?
А) Gov.ru
+ Б) Goggle
В) FileSearch
Г) THE BAT
5. Какие действия позволяет совершить Internet Explorer?
А) общаться в чате по протоколу IRC
+ Б) загружать web-странички по протоколу http://…. и файлы по протоколу FTP
В) загружать новостные группы по протоколу NNTP
6. Телефонный кабель является вариантом какого кабеля?
А) оптического — высокочастотного
Б) коаксиального кабеля
В) оптоволоконного
+ Г) витой пары
7. Как называется дискуссионная группа, входящая в состав Usenet?
А) группой серверов
Б) группой в сети
+ В) телеконференцией
Г) flash шаром
8. Чем определяется поток сообщений в сети передачи данных?
А) трассой
Б) объемом памяти канала передачи сообщений
+ В) трафиком
Г) треком
9. Кто является абонентами сети
А) администраторы сетей
Б) пользователи персональных компьютеров
+ В) объекты, генерирующие или потребляющие информацию в сети
Г) аппаратура коммуникаций
10. Какой компьютер называется сервером сети
А) с наибольшей частотой процессора
Б) предоставляющий доступ к клавиатуре и монитору
В) с наибольшим объемом памяти
+ Г) предоставляющий доступ к ресурсам
11. Что такое FTP – сервер?
А) компьютер, на котором содержатся видео файлы, предназначенные для администратора сети
Б) компьютер, на котором содержится вся информация для организации работы телеконференций
В) корпоративный сервер
+ Г) компьютер, на котором содержатся файлы, предназначенные для открытого доступа
12. Для чего предназначен протокол SMTP?
А)Общение в чате
Б) Отправки электронной почты
+В) Просмотра web-страниц
Г) Приема электронной почты
13.Что является наиболее эффективным способом коммуникации для передачи компьютерного трафика?
+ А) пакеты
Б) каналы
В) сообщения
Г) все в равной степени эффективны
14. Какой кабель используется для сети Ethernet?
+ А) экранированная витая пара
Б) коаксиальный кабель
В) многожильный кабель
Г) неэкранированная витая пара
15. Чем определяется топология сети?
+А) способом соединения узлов сети каналами (кабелями) связи
Б) структурой программного обеспечения
В) способом взаимодействия компьютеров
Г) конфигурацией аппаратного обеспечения
16. Кольцевая, шинная, звездообразная — это типы чего?
А) сетевого программного обеспечения
Б) методов доступа
+В) сетевых топологий
Г) архитектур сети
17. Аудиоконференция является компонентом информационной технологии автоматизированного чего?
А) отчета
+Б) офиса
В) издания
Г) средства распознавания
18. News — является одной из рубрик телеконференций. На чем ориентированна эта телеконференция?
+А) информация и новости
Б) темы из области научных исследований
В) темы, связанные с компьютером и интернетом
Г) социальная тематика
19. Электронная почта является компонентом информационной технологии автоматизированного чего?
А) периодического издания
Б) отчета
В) средства распознавания
+Г) офиса
20. На рисунке изображено окно программы какого типа?
А) Менеджер файлов
Б) Рамблер
В) Почтовой программы
+Г) Браузера
21. Что влияет на скорость передачи информации?
А) полоса пропускания связи
Б) зависит от других характеристик (можно использовать для 2 уровня)
+В) меньший уровень помех
Г) короче символы
22. Преднамеренной угрозой безопасности информации является?
А) ошибка разработчика
+Б) кража
В) наводнение или извержение вулкана
Г) повреждение кабеля, по которому идет передача, в связи с погодными условиями(снег или гололед)
23. Что понимают под утечкой информации?
+А) несанкционированный процесс переноса информации от источника к похитителю;
Б) непреднамеренная потеря носителя информации;
В) процесс уничтожения информации;
Г) процесс раскрытия совершенно секретной информации.
24. Что происходит с ценой информации при её утечке?
+ А) информация полностью обесценивается.
Б) увеличивается;
В) не изменяется;
Г) уменьшается;
25. Информационное оружие не является каким?
+А) поражающим
Б) оборонительным
В) сигнализирующим
Г) атакующим
26. Какая информация подлежит защите?
А)информация об учреждении среднего профессионального образования
Б) информация о состоянии операционной системы
+В) информация, приносящая выгоду
Г) сведения об окружающем мире
27. В систему органов обеспечения информационной безопасности в РФ не входят какие органы?
А) Правительство РФ
Б) ФСБ
+В) Общественная палата РФ
Г) Государственная дума
28. Что не является угрозой информационной войны для РФ?
А) несовершенство законодательной базы РФ
Б) значительная протяжённость территории нашей страны
В) открытость границ федерации
+Г) ориентированность на отечественные технические средства
29. Какое основным средство антивирусной защиты компьютера?
А) использование сетевых экранов при работе в сети Интернет;
+ Б) периодическая проверка списка загруженных программ на компьютере;
В) периодическая проверка компьютера с помощью антивирусного программного обеспечения.
Г) периодическая проверка списка автоматически загружаемых программ;
30. Гарантом национальной безопасности РФ является…
А) чёткая политика в сфере защиты информационной безопасности РФ
Б) законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере информационной безопасности и защиты государственной тайны
В) бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
+ Г) президент РФ