Курсар - Дипломная, курсовая, реферат на заказ
Служба спасения для студентов (18+)

Информационные технологии в юридической деятельности. Тест с ответами

1. Выбирает наилучший путь для передачи сообщения абоненту другой сети
• маршрутизатор

2. Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется:
• простым

3. Единица информации, передаваемая между устройствами сети как единое целое, называется:
• пакетом

4. Компьютер, являющийся постоянной частью Интернета, называется:
• хостом

5. Выберает путь для передачи сообщения, адресованного другой сети
• маршрутизатор
 

6. Для связи Web-серверов и клиентов разработан протокол
• HTTP

7. Для описания физического расположения кабелей и других компонентов сети используется термин
• топология

8. Коммерческие зоны Интернета обозначаются:
• com

9. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
• сервером

10. Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
• модемом
 

11. ____________________ достоинства(-о) сети с выделенным сервером.
• надежная система защиты информации

12. В универсальном указателе ресурса http://www.microsoft.com/winword именем компьютера, где расположен искомый ресурс Интернета, является:
• www.microsoft.com

13. Распределенная обработка данных — это:
• обработка данных, выполняемая на независимых, но связанных между собой компьютерах

14. Адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить и к какому конкретному файлу следует обратиться на сервере, называется:
• URL

15. Общий вид URL — ...
• протокол://хост-компьютер/имя файла

16. Экспертные системы служат для:
• моделирования человеческого интеллекта, выработки новых знаний в конкретной предметной области

17. Не имеют центрального компьютера сети
• одноранговые

18. Stealth-вирусы
• используют механизм перехвата управления при возникновении прерывания

19. Укажите правильно написанный IP-адрес компьютера:
• 122.195.48.219
• 17.128.225.19

20. Кнопка «Обновить» программы Internet Explorer
• позволяет перезагрузить страницу
 

21. Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.
• четырех

22. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
• аутентификация

23. Совокупность соглашений относительно способа представления данных, передаваемых по сети, называется:
• протоколом

24. Протоколы сети Интернет объединяют под названием
• TCP/IP

25. Гипертекстовый язык, описывающий структуру документа, вид которого на экране определяется браузером — это язык ...
• HTML
 

26. Объем информации, передаваемый по сети и измеряемый в битах, называется:
• трафиком

27. Носителем информации является световой луч в:
• оптоволоконном кабеле

28. Туннелирование — это:
• упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"

29. Контроль защищенности — это:
• попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами

30. Активный аудит — это:
• оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
 

31. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
• сетевыми операционными системами

32. Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это:
• иммунизаторы

33. Абонентами компьютерной сети могут быть:
• СуперЭВМ
• лазерный принтер
• станок с числовым программным управлением

34. Если вы планируете возвращаться на некий сайт, то его необходимо занести в папку
• «Избранное»

35. Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это:
• гипертекст

36. Антивирусные программы, осуществляющие только поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах — это:
• программы-детекторы

37. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:
• правовому обеспечению АСУ

38. Укажите высказывание, относящееся к локальным сетям:
• абоненты расположены на небольшом расстоянии

39. Экранирование — это сервис безопасности, выполняющий ...
• разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных

40. На законодательном уровне информационной безопасности особого внимания заслуживают:
• правовые акты и стандарты
 

41. Достоинствами одноранговой сети является:
• низкая стоимость и высокая надежность

42. Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является:
• локальной

43. Техническое устройство, выполняющее функции сопряжения ЭВМ с каналами связи называется:
• сетевым адаптером

44. Позволяет рабочей станции использовать сетевые диски и принтеры
• сетевая операционная система

45. Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется:
• мостом

46. Для оценки качества коммуникационной сети используют:
• достоверность
• надежность
• пропускную способность
• скорость

47. В адресе myname@abc.def.ru идентификатором пользователя является:
• myname

48. В универсальном указателе ресурса http://www.microsoft.com/winword каталогом, в котором находится искомый ресурс Интернета, является:
• winword

49. Кнопка «Домой» программы Internet Explorer
• позволяет вернуться на домашнюю страницу

50. Определяет процедуры обмена данными между системами, которые "открыты" друг другу благодаря совместному использованию ими соответствующих стандартов, хотя сами системы могут быть созданы на различных технических платформах
• эталонная модель взаимодействия открытых систем (OSI)
 

51. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
• межсетевой экран

52. Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...
• распределенная

53. Управление персоналом относится к ____________________ уровню информационной безопасности.
• процедурному

54. Укажите высказывание, справедливое в отношении одноранговых сетей:
• рекомендуется для сетей с числом пользователей не более десяти

55. Беспроводные линиями связи являются:
• инфракрасные
• радио
 

56. Специальная система адресов, применяемая для однозначного обозначения любого компьютера в сети — это ____________________-адрес.
• IP

57. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечения их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
• сетевыми операционными системами

58. Многоуровневая система имен, используемая в Интернете, называется:
• доменной системой имен

59. ____________________ обеспечивает наибольшую защиту передаваемой информации.
• оптоволоконный кабель

60. Топологиями сети являются:
• звезда
• кольцо
• шина

61. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:
• аудит

62. Образовательные зоны Интернета обозначаются:
• edu

63. Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, — это:
• программы-доктора

64. Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности.
• административного

65. В универсальном указателе ресурса http://www.microsoft.com/winword протоколом, с помощью которого следует обращаться к ресурсу Интернета, является:
• http
 

66. Системы автоматизированного проектирования служат для:
• автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров

67. Уровнями модели взаимодействия открытых систем являются:
• прикладной
• транспортный
• физический

68. Одноранговой сетью называется сеть, в которой
• все компьютеры равноправны

69. В адресе электронной почты идентификатор пользователя от имени домена отделяется:
• символом @

70. С помощью эвристических анализаторов антивирусные программы способны находить:
• подобные аналоги известных вирусов

71. После запуска Internet Explorer открывается:
• домашняя страница

72. Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется:
• протоколированием

73. Провайдер — это:
• поставщик услуг Интернет

74. Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:
• руку

75. Для управления потоками сообщений между рабочими станциями и серверами необходима
• сетевая операционная система
 

76. Задача логического управления доступом состоит в том, чтобы ...
• для каждой пары «субъект-объект» определить множество допустимых операций

77. Каждое число в цифровом IP-адресе не превышает:
• 255

78. Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:
• доменом

79. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети называется:
• компьютерной сетью

80. Автоматизированная информационная система — информационная система, ...
• выполнение некоторых функций которой автоматизировано
 

81. Недостатком оптоволоконного кабеля является:
• высокая стоимость

82. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
• шлюзом

83. Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:
• программы-фильтры

84. Адрес электронной почты состоит из двух частей, разделенных символом:
• @

85. К программному обеспечению компьютерной сети относится:
• информационно-поисковые системы
• сетевые операционные системы
• специализированные библиотеки программ

86. IRC — это:
• возможность многопользовательского диалога в Интернете в режиме реального времени посредством текстовых сообщений

87. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:
• идентификация

88. Троянские кони — это:
• программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации

89. Автоматизированная система в отличие от автоматической подразумевает использование:
• человеческого звена (операторов, управленческого аппарата и др.)

90. WWW — это:
• глобальная система гипертекстовых документов, связанных друг с другом по Интернету
 

91. Самая крупная система телеконференций
• UseNet

92. Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным
• рубрикатором

93. Недостатками одноранговой сети являются:
• сложность обеспечения защиты информации

94. Сетевыми операционными системами являются:
• Microsoft Windows NT/2000
• Novell Netware
• UNIX

95. Абонентами компьютерной сети называются:
• объекты, передающие или потребляющие информацию в сети
 

96. Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:
• провайдер

97. Автоматизированные системы управления служат для:
• оказания помощи специалистам, руководителям, принимающим решения

98. Браузер — это:
• программа, с помощью которой можно просматривать ресурсы WWW

99. В качестве линий передачи данных в компьютерных сетях могут служить кабели:
• витая пара
• коаксиальный
• оптоволоконный

100. Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к:
• информационному обеспечению АСУ
 

101. Первая глобальная сеть (прообраз Интернета):
• ARPANET

102. Файл-сервером называется:
• компьютер, хранящий данные и программы для коллективного использования

103. Совместно обрабатываемые файлы и совместно используемые программы хранит
• файл-сервер

104. Пример географического домена — ...
• .ru

105. Провайдером называется:
• организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз
 

106. Автоматизированные системы управления технологическими процессами служат для:
• автоматизации функций производственного персонала

107. Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
• повторителем (репитером)

108. Подключить локальную вычислительную сеть к глобальной можно с помощью
• шлюза

109. Наибольшую скорость передачи данных по кабелю компьютерной сети обеспечивает:
• оптоволоконный кабель

110. Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется:
• динамическим
 

111. Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:
• в удобное для себя время

112. Достоинством витой пары является:
• относительная дешевизна

113. Защиту данных обеспечивает:
• сеть на основе выделенного сервера

114. Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это:
• целостность

115. Пассивный аудит — это:
• анализ последствий нарушения информационной безопасности и выявление злоумышленников
 

116. Протоколом в теории компьютерных сетей называются:
• правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом

117. Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, — это:
• программы-ревизоры

118. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы, относится к:
• организационному обеспечению АСУ

119. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе — это:
• пароль

120. Способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения, — это:
• видеоконференция
 

121. В качестве магистралей передачи данных в Интернете используют:
• оптоволоконные линии
• спутниковые каналы связи
• телефонные линии

122. Работа одноранговой сети эффективна при количестве одновременно работающих станций
• не более 10

123. Укажите высказывание, ложное по отношению к топологии "Звезда":
• выход из строя одного компьютера останавливает работу всей сети

124. Аутентификация бывает:
• односторонней и двусторонней

125. Протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по Интернет и управлять им, — это:
• Telnet

Сколько стоит учебная работа на заказ?