СОР №1 10 класс
Список вопросов теста
Вопрос 1
Раскройте аббревиатуру WAN:
Варианты ответов
- Wide Areal Netword
- Work Area Netword
- Wide Area Network
- Word Area Network
Вопрос 2
Раскройте аббревиатуру МAN:
Варианты ответов
- Metropolitan Areal Netword
- Mega Area Network
- Metropolitan Area Network
- Mega Areal Netword
Вопрос 3
Оборудование, стоящее между сетями, использующими одинаковые протоколы, называется.
Варианты ответов
- Шлюз.
- Брандмауэр.
- Шина.
- Мост.
Вопрос 4
Стандартный протокол сети Интернет:
Варианты ответов
- SLIP.
- PPP.
- TCP/IP.
- ISO.
Вопрос 5
Компьютер, предназначенный для совместного использования, включающий в себя все ресурсы, называется...
Варианты ответов
- пользователь.
- рабочая станция.
- файловый сервер.
- ведомым.
Вопрос 6
Укажите какой топологии не существует:
Варианты ответов
- Звезда.
- Шина.
- Кольцо.
- Морской узел.
Вопрос 7
Группа связанных между собой компьютеров, серверов, принтеров, расположенных в пределах здания, офиса или комнаты называется ...
Варианты ответов
- локальная сеть.
- корпоративная сеть.
- глобальная сеть.
- региональная сеть.
Вопрос 8
Устройство, которое на стороне передатчика обеспечивает преобразование цифрового сигнала компьютера в модулированный аналоговый сигнал, а на стороне приемника выполняет обратное преобразование сигналов -
Варианты ответов
- Модем.
- Сетевой коммутатор.
- Сетевой адаптер.
- Принтер.
Вопрос 9
Устройство, обеспечивающее сопряжение ПК с линией связи -
Варианты ответов
- Принтер
- Сетевой адаптер.
- Сетевой концентратор..
- Модем
Вопрос 10
Что относится к сетевому оборудованию?
Варианты ответов
- Адаптер.
- Коммутатор.
- Концентратор.
- Все ответы верны.
Вопрос 11
Конфигурация локальной сети, при которой все ПК подсоединяются к одной линии связи.
Варианты ответов
- Снежинка.
- Кольцо.
- Шина.
- Звезда.
Вопрос 12
Небольшие локальные сети, в которых все компьютеры являются функционально равноправными, называются...
Варианты ответов
- Одноранговыми.
- Равноправными.
- Двуранговыми.
Вопрос 13
Что такое DNS?
Варианты ответов
- Протокол для передачи файлов.
- Система доменных имён, преобразующая доменные имена в IP-адреса.
- Защита от вирусов.
- Устройство для подключения к сети.
Вопрос 14
Безопасность информации - состояние защищённости информации, при котором обеспечены её ____________, доступность и целостность
Вопрос 15
Установите соответствие между видами сетевых рисков и их примерами
1.
Контентные риски
2.
Коммуникационные риски
3.
Интернет-зависимость
4.
Потребительские риски
Варианты ответов
- Нахождение в онлайн-пространстве основную часть времени
- Ролик с нецензурной лексикой
- Поддельные сайты оплаты
- Шантаж с использованием фотографий
Вопрос 16
Защита информации – это..
Варианты ответов
- процесс разработки структуры базы данных в соответствии с требованиями пользователей
- комплекс мероприятий, направленных на обеспечение информационной безопасности.
- небольшая программа для выполнения определенной задачи
Вопрос 17
Доступность - это ...
Варианты ответов
- логическая независимость
- возможность за приемлемое время получить требуемую информационную услугу.
- Сохранение информации в неискаженном и неизмененном виде
- Недоступность информации для посторонних
Вопрос 18
Целостность - это ...
Варианты ответов
- логическая независимость
- возможность за приемлемое время получить требуемую информационную услугу.
- Сохранение информации в неискаженном и неизмененном виде
- Недоступность информации для посторонних
Вопрос 19
Конфиденциальность - это ...
Варианты ответов
- логическая независимость
- возможность за приемлемое время получить требуемую информационную услугу.
- Сохранение информации в неискаженном и неизмененном виде
- Недоступность информации для посторонних
Вопрос 20
Виды информационной безопасности
Варианты ответов
- Клиентская, серверная, сетевая
- Персональная, корпоративная, государственная
- Локальная, глобальная, смешанная
Вопрос 21
Процедура распознавания пользователя по его идентификатору (имени).
Вопрос 22
Процедура проверки подлинности заявленного пользователя или устройства.
Вопрос 23
К статическим методам биометрической аутентификации относятся:
Варианты ответов
- по отпечатку пальца
- по сетчатке глаза;
- по радужной оболочке глаза
- по рукописному почерку
- по ритму работы на клавиатуре (по клавиатурному почерку)
- по голосу
Вопрос 24
Наука о математических методах обеспечения конфиденциальности, то есть невозможности прочтения информации посторонним - это ....
Вопрос 25
Из предложенного списка IP-адресов укажите какие неправильные?
Варианты ответов
- 255.6.5.172
- 180.168.256.88
- 128.35.8.264
- 192.168.5.3
- 182.0.35.64


