Автономная некоммерческая образовательная организация



Скачати 451.36 Kb.
Сторінка3/3
Дата конвертації27.04.2016
Розмір451.36 Kb.
1   2   3

8 вариант

1. Приложение InternetExplorer позволяет…

-: общаться в чате по протоколу IRC

-: загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP

-: загружать новостные группы по протоколу NNTP

-: передавать файлы по протоколу FTP

2.Унифицированная форма записи адресов документов в сети Интернет – это...

-: URL - адреса

-: IP - адреса

-: DNS - адреса

-: FAT

3.IRC и ICQ являются…



-: средствами общения on-line

-: почтовыми программами

-: сетевыми протоколами

-: off-lineИнтернет–сервисами

4.Место на сервере, где хранится сообщение электронной почты, пока его не запросит получатель, называется…

-: электронным почтовым ящиком

-: почтовой программой

-: web-архивом

-: почтовой рассылкой

5.FTP – это…

-: имя протокола сети, обслуживающего прием и передачу файлов

-: система адресов доменов, содержащих файлы

-: система адресов файловых архивов

-: IP-адреса компьютеров, содержащих файловые архивы

6. В электронном письме обязательным для заполнения является поле...

-: «Кому»

-: «Текст сообщения»

-: «Копия»

-: «Тема»

7. Укажите адрес поисковой системы Интернет.

-: http://www.ya.ru

-: http://www.mail.ru

-: http://www.magazin.ru

-: http://www.sotovik.ru

8. Различие команд «Переслать» (Forward) и «Ответить» (Reply) в почтовых программах состоит в том, что при...

-: ответе сразу указывается электронный адрес в поле «Кому», при пересылке нет

-: ответе сохраняются вложенные файлы, а при пересылке нет

-: ответе в теме письма добавляется слово «Fwd»

-: пересылке нельзя изменять тест письма, а при ответе можно

9. В обозревателе InternetExplorer отсутствует возможность ...

-: скачивания связанных между собой страниц с сохранением целостности гиперссылок

-: ведения журнала посещаемых страниц

-: создания списка закладок для быстрого доступа к страницам Интернета

-: настройки кодировки для отображения Web –страниц

10. Местоположение файла на сервере описывает такая часть электронного адреса ресурса http://www.google.com/inf02000/01_02_05/det123.html, как...

-: /inf02000/01_02_05/

-: www.google.com

-: http://www.google.com/

-: 01_02_05/det123.html

11. Протокол FTP – это …

-: File Transfer Protocol

-: Folder Transfer Protocol

-: File and Text Protocol

-: Flash Transfer Protocol

12.Верным является утверждение, что...

-: в электронное письмо можно вкладывать файлы

-: электронное письмо может содержать только текст

-: электронное письмо одновременно можно послать только одному адресату

-: электронное письмо можно отправить сразу всем, указав адрес «*»
13. Укажите поисковую систему в сети Интернет.

-: Google

-: The Bat

-: FileSearch.ru

-: Gov.ru

14. Сервис передачи файлов FTP предназначен для ...

-: просмотра, обновления, удаления доступных файлов и папок на удалённых серверах

-: управления удалёнными терминалами

-: проверки файлов на наличие вирусов на удалённых серверах

-: общения с другими пользователями по сети

15.Протокол SMTP предназначен для...

-: отправки электронной почты

-: передачи файлов

-: просмотра Web - страниц

-: общения в чате

8 вариант.

1.Унифицированный указатель на ресурс – URL (например, «http://ru.wikipedia.org/wiki/ Заглавная_страница») – содержит…

-: имя протокола доступа к ресурсу

-: e-mail адрес

-: адрес ресурса

-: путь доступа к e-mail адресу на сервере

2.Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

-: симметричная

-: асимметричная

-: хеширующая

-: двоичная

10.Электронно-цифровая подпись позволяет ...

-: удостовериться в истинности отправителя и целостности сообщения

-: зашифровать сообщение для сохранения его секретности

-: пересылать сообщение по секретному каналу

-: восстанавливать поврежденные сообщения

11.Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

-: физическим

-: административным

-: программным

-: организационным

12.Из перечисленного к средствам компьютерной защиты информации относятся: а) пароли доступа, б) дескрипторы, в) установление прав доступа, г) запрет печати

-: а, в

-: в, г


-: а, г

-: б, г


13.Для создания электронно-цифровой подписи обычно используется ...

-: шифрование исходного текста симметричным алгоритмом

-: пароль, вводимый пользователем

-: метод гаммирования

-: сжатый образ исходного текста
14.Алгоритмы шифрования бывают…

-: апериодические

-: рекурсивные

-: асимметричные

-: периодические

15.Цифровая подпись обеспечивает…

-: быструю пересылку документа

-: удостоверение источника документа

-: удаленный доступ к документу

-: защиту от изменений трафика



9 вариант

1.Цифровая подпись обеспечивает…

-: защиту от изменений документа

-: быструю пересылку документа

-: удаленный доступ к документу

-: невозможность отказа от архивирования

2. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю ...

-: только удостовериться в истинности отправителя документа, но не проверить подлинность документа

-: только удостовериться  в том, что документ не изменён во время передачи

-: удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

-: либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи

3.Основным путем заражения вирусами по сети является...

-: почтовое сообщение

-: HTML документ

-: сообщения с Интернет-пейджера

-: SMS


4. Сжатый образ исходного текста обычно используется ...

-: как результат шифрования текста для его отправки по незащищенному каналу

-: как открытый ключ в симметричных алгоритмах

-: для создания электронно-цифровой подписи

-: в качестве ключа для шифрования текста

5.Для установки истинности отправителя сообщения по сети используется ...

-: электронно-цифровая подпись

-: шифрование сообщения

-: специальный протокол пересылки сообщения

-: пароль для входа в почтовую программу

6.Электронная цифровая подпись устанавливает _____ информации.

-: целостность

-: непротиворечивость

-: противоречивость

-: тип

7.SSL(SecureSocketLayer) является системой шифрования ...



-: с открытыми ключами

-: на основе методов блочного шифрования

-: на основе метода программирования

-: с симметричными ключами

8. Наиболее опасной с точки зрения вирусной активности частью электронного письма является ...

-: вложение

-: заголовок

-: тема


-: адрес

9. Защиту компьютера от несанкционированного доступа обеспечивает ...

-: Brandmauer

-: Proxy


-: Gateway

-: Bridge

10.Встроенным средством безопасности Windows XP является ...

-: Брэндмауэр Windows

-: Windows Messenger

-: Windows Media Connect

-: WindowsMovieMaker

11. Основное отличие симметричной криптографии от асимметричной заключается в том, что ...

-: симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифрованиии, а асимметричные – разные ключи

-: симметричные криптоалгоритмы работают быстрее

-: симметричные криптоалгоритмы используют ключи меньшей длины

-: симметричные криптоалгоритмы более стойкие

12. Реализация электронно-цифровой подписи (ЭЦП), как правило, реализуется на базе ...

-: какого-либо асимметричного криптоалгоритма

-: какого-либо симметричного криптоалгоритма

-: только на базе алгоритмов подстановки

-: только на базе алгоритма DES и ему подобных

13. Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...

-: самого документа

-: перестановки элементов ключа

-: сторонних данных

-: специального вспомогательного документа

14.Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется ...

-: шифрование сообщения

-: межсетевой экран

-: антивирусное средство

-: электронно-цифровая подпись

15. Полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение), это

-: уровни разграничения прав доступа к данным в полях базы данных

-: методы контроля и верификации данных в полях базы данных

-: управление обработкой информации в базе данных

-: способы идентификации файлов базы данных

16.На этапе отладки программы...

-: выполняется анализ физических характеристик

-: строится математическая модель решаемой задачи

-: определяется состав входных данных

-: проверяется корректность работы программы

темы рефератов и учебных проектов по дисциплине «СПЕЦИАЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ»

1. Экономические информационные системы, их задачи и классификация.

2. Технология и методы обработки экономической информации.

3. Информационная модель предприятия.

4. Электронная документация. Система управления документами.

5. Сетевые технологии в экономических информационных системах.

6. Реляционные базы данных.

7. Понятия информационной системы. Свойства, проектирование, принципы построения.

8. Штриховое кодирование и технология его применения в экономической деятельности.

9. Информационные технологии, их развитие и классификация.

10. Виды, методы и средства защиты информации в информационной технологии управления.

11. Компьютерные информационные технологии в бухгалтерском учете.

12. Организация электронного документооборота в органах казначейства.

13. особенности информационных технологий, используемых в органах налоговой службы.

14. Информационные технологии решения функциональных задач Пенсионного фонда РФ.

15. Автоматизированные информационные технологии аудиторской деятельности.

16. Автоматизация банковской деятельности.

17. Информационное обеспечение финансового менеджмента. Программное обеспечение финансовых решений.

18. Базы данных и системы управления ими. Классификация баз данных.

19. Жизненный цикл создания, развития и эксплуатации информационной системы.

20. Применение систем искусственного интеллекта в управлении. Экспертные системы.

21. Коммуникационные сети.

22. Автоматизация межбанковских расчетов.

23. Интегрированные программные пакеты для офисов, характеристика, структура.

24. Интегрированные технологии в распределенных системах обработки данных.

25. Информационные технологии: основные понятия, классификация, этапы развития.

26. Проблемно-ориентированные программные средства. Классификация, назначения.

27. Особенности современных форм документооборота с использованием компьютерных технологий.

28. Основы управления бюджетным процессом и необходимость его автоматизации.

29. Системное программное обеспечение компьютерных информационных технологий.



30. Прикладное программное обеспечение информационных технологий.
1   2   3


База даних захищена авторським правом ©shag.com.ua 2016
звернутися до адміністрації

    Головна сторінка