Различные типы контроля доступа. Сдерживание. Нарушить нарушения безопасности. Восстановить. Восстановить ресурсы и возможности. Компенсировать. Предоставить альтернативы другим элементам управления. Атака на отказ в обслуживании или распределенная атака «отказ в обслуживании» - попытка сделать компьютерный ресурс недоступным для своих предполагаемых пользователей.
Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
Установите брандмауэр и настройте его, чтобы ограничить трафик, входящий и выходящий на ваш компьютер. Соблюдайте хорошие правила безопасности для распространения вашего адреса электронной почты. Применение фильтров электронной почты может помочь вам управлять нежелательным трафиком. Переполнение буфера является аномальным условием, когда процесс пытается хранить данные за пределами границ буфера с фиксированной длиной. Переписанные данные могут включать в себя другие буферы, переменные и данные потока программы и могут привести к сбою процесса или получению неверных результатов. Они могут запускаться с помощью входов, специально разработанных для выполнения вредоносного кода или для непредвиденного запуска программы. Таким образом, переполнение буфера вызывает множество уязвимостей программного обеспечения и составляет основу многих эксплойтов. Переполнение буфера буфера Переполнение буфера стека происходит, когда программа записывает в адрес памяти в стеке вызовов программы вне предполагаемой структуры данных, обычно буфер фиксированной длины. Ошибки переполнения буфера стека возникают, когда программа записывает больше данных в буфер, расположенный в стеке, чем фактически был выделен для этого буфера. Это почти всегда приводит к повреждению соседних данных в стеке, а в случаях, когда переполнение было вызвано по ошибке, часто приводит к сбою или неправильной работе программы. технически наклонный и злонамеренный пользователь может использовать переполнение буфера на основе стека, чтобы манипулировать программой одним из нескольких способов: перезаписывая локальную переменную, которая находится рядом с буфером в памяти в стеке, чтобы изменить поведение программы, которая может принести пользу злоумышленнику. После возвращения функции выполнение возобновляется по обратному адресу, указанному злоумышленником, обычно пользовательский фид ввода. Переписывая указатель на функцию или обработчик исключений, который впоследствии выполняется. Переполнение кучи - это другой тип переполнения буфера, который возникает в области данных кучи. Память в куче динамически распределяется приложением во время выполнения и обычно содержит данные программы. Эксплуатация происходит следующим образом: если приложение копирует данные без предварительной проверки, чтобы убедиться, что оно вписывается в кусок, злоумышленник может предоставить приложению слишком большую часть данных, перезаписывая информацию управления кучей следующего фрагмента. Это позволяет злоумышленнику перезаписать произвольную ячейку памяти с четырьмя байтами данных. В большинстве случаев это может позволить злоумышленнику контролировать выполнение программы. Выбор языка программирования Использование безопасных библиотек Защита от разбиения стека, которая относится к различным методам обнаружения переполнения буфера для переменных, распределенных по стекам. Приземление атаки - это ситуация, когда один человек или программа успешно маскируется как другой, фальсифицируя данные и тем самым получая незаконное преимущество. Популярные методы спуфинга Атака «человек в середине»: атака, в которой злоумышленник может читать, вставлять и изменять по желанию сообщения между двумя сторонами без какой-либо стороны, зная, что связь между ними была скомпрометирована. Пользователю предлагается обычное приглашение для входа в систему для имени пользователя и пароля, что на самом деле является вредоносной программой, обычно называемой троянским конем под контролем злоумышленника. Когда вводятся имя пользователя и пароль, эта информация регистрируется или каким-то образом передается злоумышленнику, нарушая безопасность. Эти сигналы могут содержать важную информацию, и если злоумышленник покупает нужное оборудование и позиционирует себя в нужном месте, он может захватывать эту информацию из эфиров и получать доступ к передачам данных, как если бы он имел прямой ответ на сетевой провод. Поставщики, которые производят этот тип оборудования, должны быть сертифицированы по этому стандарту. Этот тип защиты обычно необходим только в военных учреждениях, хотя в других высокозащищенных средах используется этот тип защиты. Он распределяется по всему спектру, чтобы полоса пропускания была постоянной, а злоумышленник не мог расшифровать реальную информацию от случайного шума или случайной информации. Зона контроля: некоторые объекты используют материал в своих стенах, чтобы содержать электрические сигналы. Это предотвращает доступ злоумышленников к информации, которая испускается электрическими сигналами от сетевых устройств. Плечевой серфинг относится к использованию методов прямого наблюдения, таких как просмотр кого-то плеча, для получения информации. Вопросы повторного использования объектов относятся к переназначению на предметный носитель, который ранее содержал один или несколько объектов. Это гарантирует, что информация, не предназначенная для этого человека или любого другого субъекта, не разглашается. Как хранить и получать данные, также должны строго контролироваться и проверяться с помощью программного обеспечения. Прежде чем разрешить одному субъекту использовать носитель, который ранее использовался, носитель следует стереть или размагнитить. Сохранение данных - это остаточное представление данных, которые каким-то образом были номинально стерты или удалены. Этот остаток может быть вызван тем, что данные остаются нетронутыми с помощью операции номинального удаления или физических свойств носителя данных. Клиринг обычно считается административной защитой от случайного раскрытия информации внутри организации. Например, перед повторным использованием гибкого диска внутри организации его содержимое может быть очищено, чтобы предотвратить их случайное раскрытие для следующего пользователя. Очистка обычно выполняется до выпуска носителя вне контроля, например, перед отбрасыванием старых носителей или переносом носителя на компьютер с различными требованиями безопасности. Перезапись Общий метод, используемый для защиты данных, заключается в том, чтобы перезаписать носитель данных новыми данными. Поскольку такие методы часто могут быть реализованы только в программном обеспечении и могут быть выборочно нацелены только на часть среды, это популярный вариант с низкой стоимостью для некоторых приложений. Простейший метод перезаписи записывает одни и те же данные везде - часто это всего лишь образец всех нулей. Как минимум, это предотвратит извлечение данных, просто прочитав с носителя снова, и, следовательно, часто используется для очистки. При применении к магнитным средам размагничивание может быстро и эффективно продувать весь элемент среды. Используется устройство, называемое размагничивающим устройством, предназначенное для стирания носителей. Шифрование данных до того, как они будут сохранены на носителе, может уменьшить обеспокоенность по поводу остаточной информации. Если ключ дешифрования силен и тщательно контролируется, он может эффективно сделать любые данные на носителе невосстановимыми. Даже если ключ хранится на носителе, может оказаться проще или быстрее перезаписать только ключ, а также весь диск. Физическое уничтожение носителя данных обычно считается наиболее определенным способом противодействия удалению данных, хотя и с наивысшей стоимостью. Мало того, что этот процесс обычно занимает много времени и громоздкий, он, очевидно, делает медиа непригодным. Кроме того, при высокой плотности записи современных медиа даже небольшой фрагмент мультимедиа может содержать большие объемы данных. Специфические методы уничтожения включают в себя: Физическое разрушение среды путем размалывания, измельчения и т.д. сжигание фазового перехода. Применение агрессивных химических веществ, таких как кислоты, к поверхностям записи. Для магнитных сред, повышающих его температуру выше точки Кюри. Бэкдор - это вредоносная компьютерная программа или специальные средства, которые предоставляют злоумышленнику несанкционированный удаленный доступ к уязвимой системе, использующей уязвимости установленного программного обеспечения и минуя обычную проверку подлинности. Он очень похож на вирус и поэтому довольно трудно обнаружить и полностью отключить. Бэкдор - один из самых опасных типов паразитов, поскольку он позволяет злоумышленнику совершать любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдор, чтобы шпионить за пользователем, управлять файлами, устанавливать дополнительное программное обеспечение или опасные угрозы, управлять всей системой, включая любые существующие приложения или аппаратные устройства, завершать работу или перезагружать компьютер или атаковать другие хосты. Атрибуты словаря запускаются программами, которые снабжаются списками обычно используемых слов или комбинаций символов, а затем сравнивают эти значения для захвата паролей. После идентификации правильной комбинации символов злоумышленник может использовать этот пароль для аутентификации себя как законного пользователя. Иногда злоумышленник может даже захватить файл паролей, используя этот вид активности.
Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
если в запросе вводится фраза в кавычках, поисковый сервер ищет страницы, на которых есть в точности эта фраза, а не просто отдельные слова; взятие словосочетания в кавычки ограничивает поиск, то есть, в ответ на запрос "кергуду бамбарбия" поисковый сервер выдаст меньше страниц, чем на запрос кергуду бамбарбия , потому что будет искать только те страницы, на которых эти слова стоят одно за другим
1 вариант
1. Модем обеспечивает:
2. Телеконференция - это:
3. Почтовый ящик абонента электронной почты представляет собой:
а) область на жестком диске почтового сервера, отведенную для пользователя
б) специальное электронное устройство для хранения текстовый файлов
в) некоторую область оперативной памяти файл-сервера
г) часть памяти на жестком диске рабочей станции
а) *. htm б) *. www в) *. txt г) *. web
а) для создания, приема и передачи web-страниц
б) для обеспечения функционирования электронной почты
в) для приема и передачи файлов любого формата
г) для обеспечения работы телеконференций
6. Теоретически модем, передающий информацию со скорость 57600 бит/с, может передать 2 страницы текста (3600 байт) в течении:
а) 0.5 мин б) 3 мин 26 с в) 0.5 ч г) 0.5 с
7. Задан адрес электронной почты в сети Интернет:
[email protected]; каково имя сервера?
а
) ru
б
) mtu-net.ru
в
) user_name
г
) mtu-net
8.
9. Компьютер, подключенный к Интернет, обязательно имеет:
а) доменное имя
б) домашнюю web-страницу
в) URL-адрес
г) IP-адрес
10. Глобальная компьютерная сеть – это:
11. HTML ( HYPER TEXT MARKUP LANGUAGE ) является:
г) язык разметки web-страниц
12. Программа просмотра гипертекстовых страниц WWW
13. Дан E-mail: Символы moscow - это:
а) имя пользователя
в) имя провайдера
г) город назначения
14.
в) телефонные линии
г) проводные линии
15. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:
16. Модем передает данные со скоростью 7680 бит/с. Передача текстового файла заняла 1,5 мин. Определите, сколько страниц содержал переданный текст, если известно, что он был представлен в 16-битной кодировке Unicode , а на одной странице – 400 символов.
17. Доступ к файлу www.txt, находящемуся на сервере ftp.net, осуществляется по протоколу http. Фрагменты адреса файла закодированы буквами от А до Ж: А = .txt Б = http В = / Г = :// Д = .net Е = www Ж = ftp. Запишите последовательность этих букв, кодирующую адрес указанного файла.
19. На сервере time . org находится файл http . doc ftp . Фрагменты адреса данного файла закодированы буквами А, Б, В, …, E . запишите последовательность этих букв, которая кодирует адрес указанного файла
orgtime.
20.
o *.?*
а) autoexec . bat в) debug . txt
б ) command.com г ) msdos.sys
o *.?*
а) nofun . jpg в) funny . jpg
б ) ufunn.pas г ) funny1.ppt
21.
| & ».
22. | », а для логической операции «И» - символ « & ».(Гитара
23. Восстановите IP IP -адресу.
Контрольная работа
«Информационные и телекоммуникационные технологии»
2 вариант
1. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
2. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
а) глобальной компьютерной сетью
б) информационной системой с гиперсвязями
в) локальной компьютерной сетью
г) электронной почтой
3. Провайдер Интернета – это:
б) антивирусная программа
в) организация – поставщик услуг Интернета
г) средство просмотра Web-страниц
4. Задан адрес электронной почты в сети Интернет:
Каково имя владельца этого электронного адреса?
а
) ru
б
) mtu-net.ru
в
) user_name
г
) mtu-net
5.
Браузеры являются:
6. Серверы Интернет, содержащие файловые архивы, позволяют:
7. Гипертекст – это:
а) очень большой текст
8. Наиболее мощными поисковыми системами в русскоязычном Интернете являются:
а) Индекс б) Поиск в) Сервер г) Яндекс
9. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:
а) волоконно-оптические линии
б) радиорелейные линии
в) телефонные линии
г) проводные линии
10. Сетевой протокол - это:
а) договор о подключении сети
б) правила передачи информации между компьютерами
в) соглашения о том, как связываемые объекты взаимодействуют друг с другом
г) перечень необходимых устройств
11. Какое слово следует вставить вместо * * *? - При активизации * * * система открывает соответствующий файл или гипермедийный документ, который может быть установлен на другом компьютере, также подключенном к Интернету. Некоторые документы в Web полностью состоят из * * *.
а) Браузер б) мультимедиа в) гиперссылка г) Web-сервер
12. Какая из данных записей является адресом электронной почты:
а) www.rnd.runnet.ru
б) epson.com
г) ntv.ru
13. Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса?
14. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены непосредственно с сервером, называется:
а) дерево б) кольцо в) центральной г)звезда
15. Дополните фразу для получения верного утверждения: «Документ, подготовленный с помощью языка разметки гипертекста, обычно имеет расширение…»
а) . exe б) . jpg в) . php г) . html
Текстовый файл с расширением txt или doc
Текстовый файл с расширением htm или html
Двоичный файл с расширением com или exe
Графический файл с расширением gif или jpg
17. На сервере ftp . edu . ru находится файл work . doc , доступ к которому осуществляется по протоколу ftp . Фрагменты адреса данного файла закодированы буквами А, Б, В, …, Ж. запишите последовательность этих букв, которая кодирует адрес указанного файла
.docftp.
//
18. На языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».
Поисковый сервер в автоматическом режиме составил таблицу ключевых слов для сайтов некоторого сегмента сети. Вот её фрагмент:
Какое количество страниц будет найдено по запросу Индия | История?19. Скорость передачи данных через модемное соединение равна 4096 бит/с. Передача текстового файла через это соединение заняла 10 с. Определите, сколько символов содержал переданный текст, если известно, что он был представлен в 16-битной кодировке Unicode .
20. В таблице порядке убывания
21. Какие тэги помещают название документа в оглавление программы просмотра web-страниц?22. а) Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
б) На рисунке записаны фрагменты одного IP-адреса. Каждый из фрагментов обозначен одной из букв А, Б, В, Г. восстановите из этих фрагментов IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
23. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:
Символ «?» означает ровно один произвольный символ.
Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.
Определите, какое из указанных имен файлов удовлетворяет маске * en ?.* e
а ) zen.exe в ) end1.exe
б ) end.eml г ) end.exe
Определите, какое из указанных имен файлов удовлетворяет маске * fun ??.* p *
а) nofun . jpg в) funny . jpg
б ) ufunn.pas г ) funny1.ppt
Контрольная работа
«Информационные и телекоммуникационные технологии»
3 вариант
1. Для хранения файлов, предназначенных для общего доступа пользователей сети, используется:
а) файл-сервер в) клиент-сервер
б) рабочая станция г) коммутатор
2. Модем обеспечивает:
а) преобразование двоичного кода в аналоговый сигнал и обратно
б) преобразование двоичного кода в аналоговый сигнал
в) преобразование аналогового сигнала в двоичный код
г) усиление аналогового сигнала
3. Телеконференция – это:
а) обмен письмами в глобальных сетях
б) информационная система в гиперсвязях
в) система обмена информацией между абонентами компьютерной сети
г) процесс создания, приема, передачи WEB-страниц
4. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:
а) адаптером в) станцией
б) коммутатором г) сервером
5. Электронная почта позволяет передавать:
а) только сообщения
б) только файлы
в) сообщения и приложенные файлы
г) видеоизображение
6. HTML ( HYPER TEXT MARKUP LANGUAGE ) является:
а) системой программирования
б) текстовым редактором
в) язык разметки web-страниц
г) системой управления базами данных
7. Провайдер - это:
а) компьютер, предоставляющий транзитную связь по сети
б) программа подключения к сети
в) фирма, предоставляющая сетевые услуги
г) специалист по компьютерным сетям
8. Транспортный протокол (TCP) - обеспечивает:
а) доставку информации от компьютера-отправителя к компьютеру-получателю
б) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
в) предоставление в распоряжение пользователя уже переработанную информацию
г) прием, передачу и выдачу одного сеанса связи
9. Программа для создания Web -страницы с использованием языка HTML :
MS Word
Paint
Калькулятор
Блокнот
10. Выберите правильный адрес электронной почты
а) http @ mail . ru
б ) Fofonov [email protected]
в ) Kat.mail@ru
г) Katja @ mail _ ru
11. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html. Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса?
а) www б) ftp в) http г) html
12. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке убывания количества страниц, которые найдет поисковый сервер по каждому запросу
13. Определите максимальный размер файла (в Килобайтах), который может быть передан за 10 минут, если модем передает информацию в среднем со скоростью 32 Килобит/с?б ) г )
15. На языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».
Поисковый сервер в автоматическом режиме составил таблицу ключевых слов для сайтов некоторого сегмента сети. Вот её фрагмент:
Сколько страниц будет найдено по запросу(Рога & Копыта) | Хвост, если по запросу Рога | Копыта было найдено 400 страниц, а по каждому из запросов Рога & Хвост и Копыта & Хвост – 0 страниц?
16. Выберите правильный адрес электронной почты
а) ivanov @ mail @ ru
б ) S V [email protected]
в) www _ Petr @ mail . ru
г) rubik @ mail ru
17. Сколько секунд потребуется обычному модему, передающему сообщения со скоростью 28800 бит/с, чтобы передать цветное растровое изображение размером 640х480 пикселей, при условии, что цвет каждого пикселя кодируется тремя байтами?
18. Компьютер, подключенный к Интернету, обязательно имеет:
а) IP-адрес б) WEB-страницу в) доменное имя г) URL-адрес
19.
Программа для просмотра гипертекстовых страниц называется:
Сервер в) HTML
Протокол г) Браузер
20. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдёт поисковый сервер по каждому запросу
Для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».
21. Для групповых операций с файлами используются макси имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:Символ «?» означает ровно один произвольный символ.
Символ * означает любую последовательность символов, в том числе и пустую последовательность.
ki *.m*
а) kino . rm
б) rkino . mkv
в) kino . mp 3
г) kino . m 4 v
Определите, какое из указанных имен файлов удовлетворяет маске?? ref .* d *
а) ref . doc
б) myref . rtf
в ) noref.docx
г ) referat.doc
22. Восстановите IP -адрес по фрагментам. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP -адресу.
23. Дополните фразу для получения верного утверждения:«Документ, подготовленный с помощью языка разметки гипертекста, обычно имеет расширение…»
а) . exe в) . php
б) . jpg г) . html
Контрольная работа
«Информационные и телекоммуникационные технологии»
4 вариант
1. Укажите устройство для подключения компьютера к сети:
а) модем б) мышь в) сканер г) монитор
2. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:
а) хост-компьютеров в) шлюзов
б) электронной почты г) файл-серверов
3. Программа для просмотра гипертекстовых страниц называется:
Сервер в) HTML
Протокол г) Браузер
4. Web-страницы имеют расширение:
а) *. htm б) *. exe в) *. txt г) *. web
5. Служба FTP в Интернете предназначена:
а) для удаленного управления техническими системами
б) для обеспечения работы телеконференций
в) для обеспечения функционирования электронной почты
г) для приема и передачи файлов любого формата
7. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены непосредственно с сервером, называется:
а) кольцо б) шина в) центральной г)звезда
8. Протокол маршрутизации (IP) обеспечивает:
а) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
б) доставку информации от компьютера-отправителя к компьютеру-получателю
в) сохранение механических, функциональных параметров физической связи в компьютерной сети;
г) управление аппаратурой передачи данных и каналов связи
9. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания
10. Какие тэги задают размер заголовка?11. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html. Какая часть этого идентификатора указывает на имя файла, используемый для передачи ресурса?
а) index б) ftp в) http г) html
12. Телеконференция - это:
а) служба приема и передачи файлов любого формата
б) обмен письмами в глобальных сетях
в) процесс создания, приема и передачи web-страниц
г) система обмена информацией между абонентами компьютерной сети
а) доменное имя
б) домашнюю web-страницу
в) URL-адрес
г) IP-адрес
14. Скорость передачи данных через ADSL-соединение равна 1024000 бит/c. Передача файла через данное соединение заняла 5 секунд. Определите размер файла в килобайтах.
15. Модем обеспечивает:
а) ослабление аналогового сигнала
б) усиление аналогового сигнала
в) преобразование двоичного кода в аналоговый сигнал и обратно
г) преобразование аналогового сигнала в двоичный код
преобразование двоичного кода в аналоговый сигнал
16. Дополните фразу для получения верного утверждения: «Документ, подготовленный с помощью текстового редактора Блокнот, обычно имеет расширение…»
а) . exe б) . jpg в) . txt г) . htm
17. Выберите правильный адрес электронной почты
а) http @ mail . ru
б ) Fofonov [email protected]
в ) Kat.mail@ru
г) Katja @ mail _ ru
19. Скорость передачи данных через ADSL-соединение равна 128000 бит/с. Сколько времени (в секундах) займет передача файла объемом 500 Кбайт по этому каналу?
20. а) Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
21. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:
Символ «?» означает ровно один произвольный символ.
Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.
Определите, какое из указанных имен файлов удовлетворяет маске * en ?.* e
а ) end1.exe
б ) end.eml
в) zen . exe
г) end . exe
Определите, какое из указанных имен файлов удовлетворяет маске? ki *.m*
а) kino . rm
б) rkino . mkv
в) kino . mp 3
г) kino . m 4 v
22. Глобальная компьютерная сеть – это:
а) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
в) система обмена информацией на определенную тему
г) информационная система с гиперсвязями
23 . Каким условием нужно воспользоваться для поиска в сети Интернет информации о цветах, растущих на острове Тайвань или Хонсю (для обозначения логической операции "ИЛИ" используется символ | , а для операции "И" - символ &)?
а) цветы&(Тайвань|Хонсю)
б) цветы&Тайвань&Хонсю
в) цветы|Тайвань|Хонсю
г) цветы&(остров|Тайвань|Хонсю)
Контрольная работа
«Информационные и телекоммуникационные технологии»
5 вариант
1. Модем – это:
б) сетевой протокол
в) сервер Интернет
г) техническое устройство
2. Задан адрес электронной почты в сети Интернет:
[email protected]; каково имя домена верхнего уровня?
а
) ru
б
) mtu-net.ru
в
) user_name
г
) mtu-net
3.
Телеконференция - это:
а) служба приема и передачи файлов любого формата
б) процесс создания, приема и передачи web-страниц
г) система обмена информацией между абонентами компьютерной сети
4. Какая запись является адресом электронной почты?
а) Ivanov @ mail @ ru
б) S V Novikov @ yandex . ru
в) www _ Petr @ mail . ru
г) Rubik @ mail ru
5. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html. Какая часть этого идентификатора указывает что это web -страница?
а) www б) ftp в) http г) html
6. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке убывания количества страниц, которые найдет поисковый сервер по каждому запросу.
7. Передача данных через ADSL-соединение заняла 2 минуты. За это время был передан файл, размер которого 3 750 Кбайт. Определите минимальную скорость (бит/c), при которой такая передача возможна.8. На сервере info.edu находится файл list.doc , доступ к которому осуществляется по протоколу ftp . Фрагменты адреса данного файла закодированы буквами а, Ь, с... g (см. таблицу). Запишите последовательность этих букв, которая кодирует адрес указанного файла в Интернете.
ab
c
d
e
f
g
info
list
://
.doc
ftp
.edu
/
9. Какой тэг добавляет изображение в HTML документ?
10. Серверы Интернет, содержащие файловые архивы, позволяют:
а) скачивать необходимые файлы
б) получать электронную почту
в) участвовать в телеконференциях
г) проводить видеоконференции
11. HTML (HYPER TEXT MARKUP LANGUAGE) является :
а) экспертной системой
б) системой управления базами данных
в) текстовым редактором
г) язык разметки web-страниц
12. Браузеры являются:
а) сетевыми вирусами
б) антивирусными программами
в) трансляторами языка программирования
г) средством просмотра Web-страниц
13. Компьютер, подключенный к Интернет, обязательно имеет:
а) доменное имя
б) домашнюю web-страницу
в) URL-адрес
г) IP-адрес
14. Гипертекст – это:
а) очень большой текст
б) текст, в котором могут осуществляться переходы по выделенным ссылкам
в) текст, набранный на компьютере
г) текст, в котором используется шрифт большого размера
15. Сколько секунд потребуется модему, передающему сообщения со скоростью 14 400 бит/с, чтобы передать сообщение объемом 225 Кбайт?
17. Скорость передачи данных через ADSL-соединение равна 256000 бит/c. Передача файла через это соединение заняла 2 минуты. Определите размер файла в килобайтах.
18. Доступ к файлу ftp.net, находящемуся на сервере txt.org, осуществляется по протоколу http. Фрагменты адреса файла закодированы буквами от А до Ж: А = .net Б = ftp В = :// Г = http Д = / Е = .org Ж = txt Запишите последовательность этих букв, кодирующих адрес указанного файла в сети Интернет.
19. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:
а) хост-компьютеров в) магистралей
б) шлюзов г) электронной почты
20. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу.
21. Восстановите IP -адрес по фрагментам. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP -адресу. 22. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:Символ «?» означает ровно один произвольный символ.
Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.
Определите, какие из указанных имен файлов удовлетворяет маске * o *.?*
а) autoexec . bat в) debug . txt
б ) command.com г ) msdos.sys
Определите, какое из указанных имен файлов удовлетворяет маске * o *.?*
а) nofun . jpg в) funny . jpg
б ) ufunn.pas г ) funny1.ppt
23. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдёт поисковый сервер по каждому запросу
Для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».
Контрольная работа
«Информационные и телекоммуникационные технологии»
6 вариант
1. Компьютер, подключенный к Интернет, обязательно имеет:
а) доменное имя
б) домашнюю web-страницу
в) URL-адрес
г) IP-адрес
2. Глобальная компьютерная сеть – это:
а) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
в) система обмена информацией на определенную тему
г) информационная система с гиперсвязями
3. HTML (HYPER TEXT MARKUP LANGUAGE ) является:
а) экспертной системой
б) системой управления базами данных
в) текстовым редактором
г) язык разметки web-страниц
4. Программа просмотра гипертекстовых страниц WWW
а) Сервер б) протокол в) HTML г) браузер
5. Дан E-mail: Символы moscow - это:
а) имя пользователя
б) почтовый протокол
в) имя провайдера
г) город назначения
6. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:
а) волоконно-оптические линии
б) радиорелейные линии
в) телефонные линии
г) проводные линии
7. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:
а) хост-компьютеров в) магистралей
б) шлюзов г) электронной почты
8. Задан адрес электронной почты в сети Интернет:
[email protected]; каково имя пользователя?
а
) ru
б
) mtu-net.ru
в
) user_name
г
) mtu-net
9.
Протокол маршрутизации (IP) обеспечивает:
а) интерпретацию данных и подготовку их для пользовательского уровня
б) доставку информации от компьютера-отправителя к компьютеру-получателю;
в) управление аппаратурой передачи данных и каналов связи
г) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
10. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
а) интерфейс б) магистраль в) компьютерная сеть г) адаптеры
11. Через ADSL соединение файл размером 2500 Кбайт передавался 40 с. Сколько секунд потребуется для передачи файла размером 2750 Кбайт.
12. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдёт поисковый сервер по каждому запросу
Для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».
13. На языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».Поисковый сервер в автоматическом режиме составил таблицу ключевых слов для сайтов некоторого сегмента сети. Вот её фрагмент:
Сколько страниц будет найдено по запросу(Гитара & Клавишные) | Ударные, если по запросу Гитара | Клавишные было найдено 400 страниц, а по каждому из запросов Гитара & Ударные и Клавишные & Ударные – 0 страниц?
14. Скорость передачи данных через ADSL-соединение равна 128000 бит/с. Передача файла через данное соединение заняла 120 с. Каков объем файла в Кбайтах (впишите в бланк только число)?
15. На сервере news.edu находится файл list.txt , доступ к которому осуществляется по протоколу ftp . Фрагменты адреса данного файла закодированы буквами А, В, С... G (см. таблицу). Запишите последовательность этих букв, которая кодирует адрес указанного файла в Интернете
AB
C
D
E
F
G
news
.txt
/
ftp
list
.edu
://
16. Телеконференция - это:
а) служба приема и передачи файлов любого формата
б) система обмена информацией между абонентами компьютерной сети
в) информационная система в гиперсвязях
г) процесс создания, приема и передачи web-страниц
17. Какая запись является адресом электронной почты?
а) Kubok @ mail ru
б) S V Feloret @ yandex . ru
в) http _ Petr @ mail . ru
г) Popov @ mail @ ru
18. Браузеры являются:
а) сетевыми вирусами
б) антивирусными программами
в) трансляторами языка программирования
г) средством просмотра Web-страниц
20. а) На рисунке записаны фрагменты одного IP-адреса. Каждый из фрагментов обозначен одной из букв А, Б, В, Г. восстановите из этих фрагментов IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
б) Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
21. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке убывания количества страниц, которые найдет поисковый сервер по каждому запросу
22. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:Символ «?» означает ровно один произвольный символ.
Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.
Определите, как o е из указанных имен файлов удовлетворяет маске * o *.?*
а ) amugec.bat в ) config.sys
б ) pdikurs.com г ) io.sys
Определите, как o е из указанных имен файлов удовлетворяет маске? v * de ??.* t
а ) video.txt в ) svedenija.dtt
б ) command.com г ) avtonomdelo.dot
23. Сколько секунд потребуется модему, передающему сообщения со скоростью 28 800 бит/с, чтобы передать 100 страниц текста в 30 строк по 60 символов каждая, при условии, что каждый символ кодируется 1 байтом?