Какая часть ресурса указывает на протокол передачи. Контрольная работа «Информационные и телекоммуникационные технологии. Задачи для закрепления

01.02.2019
  • каждый компьютер, подключенный к сети Интернет, должен иметь собственный адрес, который называют IP-адресом (IP = Internet Protocol )

  • IP-адрес состоит из четырех чисел, разделенных точками; каждое из этих чисел находится в интервале 0…255, например: 192.168.85.210

  • адрес документа в Интернете (URL = Uniform Resource Locator ) состоит из следующих частей:

    • протокол, чаще всего http (для Web-страниц) или ftp (для файловых архивов)
    • знаки :// , отделяющие протокол от остальной части адреса
    • доменное имя (или IP-адрес) сайта
    • каталог на сервере, где находится файл
    • имя файла


Что нужно знать :

  • принято разделять каталоги не обратным слэшем «\» (как в Windows ), а прямым «/», как в системе UNIX и ее «родственниках», например, в Linux

  • пример адреса (URL)

  • http://www.vasya.ru/home/user/vasya/qu-qu.zip

  • здесь желтым маркером выделен протокол, фиолетовым – доменное имя сайта, голубым – каталог на сайте и серым – имя файла




Различные типы контроля доступа. Сдерживание. Нарушить нарушения безопасности. Восстановить. Восстановить ресурсы и возможности. Компенсировать. Предоставить альтернативы другим элементам управления. Атака на отказ в обслуживании или распределенная атака «отказ в обслуживании» - попытка сделать компьютерный ресурс недоступным для своих предполагаемых пользователей.

  • Профилактика - Избегайте появления нежелательных событий.
  • Детектив.
  • Идентифицируйте нежелательные события, которые произошли.
  • Корректировка.
  • Исправить нежелательные события, которые произошли.
Существует пять основных типов атак.

    Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

    Установите брандмауэр и настройте его, чтобы ограничить трафик, входящий и выходящий на ваш компьютер. Соблюдайте хорошие правила безопасности для распространения вашего адреса электронной почты. Применение фильтров электронной почты может помочь вам управлять нежелательным трафиком. Переполнение буфера является аномальным условием, когда процесс пытается хранить данные за пределами границ буфера с фиксированной длиной. Переписанные данные могут включать в себя другие буферы, переменные и данные потока программы и могут привести к сбою процесса или получению неверных результатов. Они могут запускаться с помощью входов, специально разработанных для выполнения вредоносного кода или для непредвиденного запуска программы. Таким образом, переполнение буфера вызывает множество уязвимостей программного обеспечения и составляет основу многих эксплойтов. Переполнение буфера буфера Переполнение буфера стека происходит, когда программа записывает в адрес памяти в стеке вызовов программы вне предполагаемой структуры данных, обычно буфер фиксированной длины. Ошибки переполнения буфера стека возникают, когда программа записывает больше данных в буфер, расположенный в стеке, чем фактически был выделен для этого буфера. Это почти всегда приводит к повреждению соседних данных в стеке, а в случаях, когда переполнение было вызвано по ошибке, часто приводит к сбою или неправильной работе программы. технически наклонный и злонамеренный пользователь может использовать переполнение буфера на основе стека, чтобы манипулировать программой одним из нескольких способов: перезаписывая локальную переменную, которая находится рядом с буфером в памяти в стеке, чтобы изменить поведение программы, которая может принести пользу злоумышленнику. После возвращения функции выполнение возобновляется по обратному адресу, указанному злоумышленником, обычно пользовательский фид ввода. Переписывая указатель на функцию или обработчик исключений, который впоследствии выполняется. Переполнение кучи - это другой тип переполнения буфера, который возникает в области данных кучи. Память в куче динамически распределяется приложением во время выполнения и обычно содержит данные программы. Эксплуатация происходит следующим образом: если приложение копирует данные без предварительной проверки, чтобы убедиться, что оно вписывается в кусок, злоумышленник может предоставить приложению слишком большую часть данных, перезаписывая информацию управления кучей следующего фрагмента. Это позволяет злоумышленнику перезаписать произвольную ячейку памяти с четырьмя байтами данных. В большинстве случаев это может позволить злоумышленнику контролировать выполнение программы. Выбор языка программирования Использование безопасных библиотек Защита от разбиения стека, которая относится к различным методам обнаружения переполнения буфера для переменных, распределенных по стекам. Приземление атаки - это ситуация, когда один человек или программа успешно маскируется как другой, фальсифицируя данные и тем самым получая незаконное преимущество. Популярные методы спуфинга Атака «человек в середине»: атака, в которой злоумышленник может читать, вставлять и изменять по желанию сообщения между двумя сторонами без какой-либо стороны, зная, что связь между ними была скомпрометирована. Пользователю предлагается обычное приглашение для входа в систему для имени пользователя и пароля, что на самом деле является вредоносной программой, обычно называемой троянским конем под контролем злоумышленника. Когда вводятся имя пользователя и пароль, эта информация регистрируется или каким-то образом передается злоумышленнику, нарушая безопасность. Эти сигналы могут содержать важную информацию, и если злоумышленник покупает нужное оборудование и позиционирует себя в нужном месте, он может захватывать эту информацию из эфиров и получать доступ к передачам данных, как если бы он имел прямой ответ на сетевой провод. Поставщики, которые производят этот тип оборудования, должны быть сертифицированы по этому стандарту. Этот тип защиты обычно необходим только в военных учреждениях, хотя в других высокозащищенных средах используется этот тип защиты. Он распределяется по всему спектру, чтобы полоса пропускания была постоянной, а злоумышленник не мог расшифровать реальную информацию от случайного шума или случайной информации. Зона контроля: некоторые объекты используют материал в своих стенах, чтобы содержать электрические сигналы. Это предотвращает доступ злоумышленников к информации, которая испускается электрическими сигналами от сетевых устройств. Плечевой серфинг относится к использованию методов прямого наблюдения, таких как просмотр кого-то плеча, для получения информации. Вопросы повторного использования объектов относятся к переназначению на предметный носитель, который ранее содержал один или несколько объектов. Это гарантирует, что информация, не предназначенная для этого человека или любого другого субъекта, не разглашается. Как хранить и получать данные, также должны строго контролироваться и проверяться с помощью программного обеспечения. Прежде чем разрешить одному субъекту использовать носитель, который ранее использовался, носитель следует стереть или размагнитить. Сохранение данных - это остаточное представление данных, которые каким-то образом были номинально стерты или удалены. Этот остаток может быть вызван тем, что данные остаются нетронутыми с помощью операции номинального удаления или физических свойств носителя данных. Клиринг обычно считается административной защитой от случайного раскрытия информации внутри организации. Например, перед повторным использованием гибкого диска внутри организации его содержимое может быть очищено, чтобы предотвратить их случайное раскрытие для следующего пользователя. Очистка обычно выполняется до выпуска носителя вне контроля, например, перед отбрасыванием старых носителей или переносом носителя на компьютер с различными требованиями безопасности. Перезапись Общий метод, используемый для защиты данных, заключается в том, чтобы перезаписать носитель данных новыми данными. Поскольку такие методы часто могут быть реализованы только в программном обеспечении и могут быть выборочно нацелены только на часть среды, это популярный вариант с низкой стоимостью для некоторых приложений. Простейший метод перезаписи записывает одни и те же данные везде - часто это всего лишь образец всех нулей. Как минимум, это предотвратит извлечение данных, просто прочитав с носителя снова, и, следовательно, часто используется для очистки. При применении к магнитным средам размагничивание может быстро и эффективно продувать весь элемент среды. Используется устройство, называемое размагничивающим устройством, предназначенное для стирания носителей. Шифрование данных до того, как они будут сохранены на носителе, может уменьшить обеспокоенность по поводу остаточной информации. Если ключ дешифрования силен и тщательно контролируется, он может эффективно сделать любые данные на носителе невосстановимыми. Даже если ключ хранится на носителе, может оказаться проще или быстрее перезаписать только ключ, а также весь диск. Физическое уничтожение носителя данных обычно считается наиболее определенным способом противодействия удалению данных, хотя и с наивысшей стоимостью. Мало того, что этот процесс обычно занимает много времени и громоздкий, он, очевидно, делает медиа непригодным. Кроме того, при высокой плотности записи современных медиа даже небольшой фрагмент мультимедиа может содержать большие объемы данных. Специфические методы уничтожения включают в себя: Физическое разрушение среды путем размалывания, измельчения и т.д. сжигание фазового перехода. Применение агрессивных химических веществ, таких как кислоты, к поверхностям записи. Для магнитных сред, повышающих его температуру выше точки Кюри. Бэкдор - это вредоносная компьютерная программа или специальные средства, которые предоставляют злоумышленнику несанкционированный удаленный доступ к уязвимой системе, использующей уязвимости установленного программного обеспечения и минуя обычную проверку подлинности. Он очень похож на вирус и поэтому довольно трудно обнаружить и полностью отключить. Бэкдор - один из самых опасных типов паразитов, поскольку он позволяет злоумышленнику совершать любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдор, чтобы шпионить за пользователем, управлять файлами, устанавливать дополнительное программное обеспечение или опасные угрозы, управлять всей системой, включая любые существующие приложения или аппаратные устройства, завершать работу или перезагружать компьютер или атаковать другие хосты. Атрибуты словаря запускаются программами, которые снабжаются списками обычно используемых слов или комбинаций символов, а затем сравнивают эти значения для захвата паролей. После идентификации правильной комбинации символов злоумышленник может использовать этот пароль для аутентификации себя как законного пользователя. Иногда злоумышленник может даже захватить файл паролей, используя этот вид активности.

    • Установите и поддерживайте антивирусное программное обеспечение.
    • В результате лишние данные перезаписывают соседние ячейки памяти.
    • Переписывая обратный адрес в фрейме стека.
    • Все электронные устройства излучают электрические сигналы.
    • Чувствительные данные должны классифицироваться владельцами данных.
    • Данные могут быть восстановлены, но не без особых усилий.
    • Это часто называют вытиранием или измельчением файла или диска.
    • Размагничивание - это удаление или уменьшение магнитного поля.
    • Дисководные дискеты обычно могут быть переформатированы и повторно использованы.
    • Шифрование может выполняться по каждому файлу или на всем диске.
    • Бэкдор работает в фоновом режиме и скрывается от пользователя.
    • Мощные антивирусные и антишпионские продукты.
    Чтобы правильно защитить среду от словарей и других атак с паролями, следует придерживаться следующих практик.



Решение:

  • самое главное – вспомнить, что каждое из 4-х чисел в IP-адресе должно быть в интервале от 0 до 255

  • поэтому сразу определяем, что фрагмент А – самый последний, так как в противном случае одно из чисел получается больше 255 (643 или 6420)

  • фрагмент Г (число 20) может быть только первым, поскольку варианты 3.1320 и 3.13320 дают число, большее 255

  • из фрагментов Б и В первым должен быть Б, иначе получим 3.1333.13 (1333 > 255)

  • таким образом, верный ответ – ГБВА.



  • Доступ к файлу htm.net, находящемуся на сервере com.edu ftp



  • Доступ к файлу ftp.net , находящемуся на сервере txt.org , осуществляется по протоколу http . В таблице фрагменты адреса файла закодированы буквами от А до Ж. Запишите последовательность этих букв, кодирующую адрес указанного файла в сети Интернет.



Доступ к файлу http.txt , находящемуся на сервере www.net осуществляется по протоколу ftp

  • Доступ к файлу http.txt , находящемуся на сервере www.net осуществляется по протоколу ftp . В таблице фрагменты адреса файла закодированы буквами от А до Ж. Запишите последовательность этих букв, кодирующую адрес указанного файла.



http://www.ftp.ru/index.html

  • Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса?

  • 1) www 2) ftp 3) http 4) html



  • На сервере info.edu находится файл exam.net , доступ к которому осуществляется по протоколу http . Фрагменты адреса данного файла закодированы буквами а, Ь, с... g (см. таблицу). Запишите последовательность этих букв, которая кодирует адрес указанного файла в Интернете.




Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

    Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.



  • На месте преступления были обнаружены четыре обрывка бумаги. Следствие установило, что на них записаны фрагменты одного IP-адреса. Криминалисты обозначили эти фрагменты буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.



Составление запросов для поисковых систем с использованием логических выражений.



Что нужно знать :

  • таблицы истинности логических операций «И», «ИЛИ», «НЕ» (см. презентацию «Логика»)

  • если в выражении нет скобок, сначала выполняются все операции «НЕ», затем – «И», затем – «ИЛИ»

  • логическое произведение A∙B∙C∙… равно 1 (выражение истинно) только тогда, когда все сомножители равны 1 (а в остальных случаях равно 0)

  • логическая сумма A+B+C+… равна 0 (выражение ложно) только тогда, когда все слагаемые равны 0 (а в остальных случаях равна 1)

  • правила преобразования логических выражений (слайд из презентации «Логика»):





кергуду

  • ввод какого-то слова (скажем, кергуду ) в запросе поисковой системы означает, что пользователь ищет Web-страницы, на которых встречается это слово

  • операция «И» всегда ограничивает кергуду И бамбарбия поисковый сервер выдаст меньше страниц, чем на запрос кергуду , потому что будет искать страницы, на которых есть оба этих слова одновременно

  • операция «ИЛИ» всегда расширяет поиск, то есть, в ответ на запрос

  • кергуду ИЛИ бамбарбия поисковый сервер выдаст больше страниц, чем на запрос кергуду , потому что будет искать страницы, на которых есть хотя бы одно из этих слов (или оба одновременно)

  • если в запросе вводится фраза в кавычках, поисковый сервер ищет страницы, на которых есть в точности эта фраза, а не просто отдельные слова; взятие словосочетания в кавычки ограничивает поиск, то есть, в ответ на запрос "кергуду бамбарбия" поисковый сервер выдаст меньше страниц, чем на запрос кергуду бамбарбия , потому что будет искать только те страницы, на которых эти слова стоят одно за другим



В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу. Для обозначения логической операции «ИЛИ» в запросе используется символ |, а для логической операции «И» – &.

  • 1) принтеры & сканеры & продажа

  • 2) принтеры & продажа

  • 3) принтеры | продажа

  • 4) принтеры | сканеры | продажа



Решение (вариант 1, рассуждение с использованием свойств операций «И» и «ИЛИ»):

  • меньше всего результатов выдаст запрос с наибольшими ограничениями – первый (нужны одновременно принтеры, сканеры и продажа)

  • на втором месте – второй запрос (одновременно принтеры и сканеры)

  • далее – третий запрос (принтеры или сканеры)

  • четвертый запрос дает наибольшее количество результатов (принтеры или сканеры или продажа)

  • таким образом, верный ответ – 1234 .



Решение (вариант 2, через диаграммы):

  • запишем все ответы через логические операции

  • покажем области, определяемые этими выражениями, на диаграмме с тремя областями



Задачи для закрепления:

  • А) физкультура

  • Б) физкультура & подтягивания & отжимания

  • В) физкультура & подтягивания

  • Г) физкультура | фитнесс



  • В таблице приведены запросы к поисковому серверу. Расположите обозначения запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу.

  • А) волейбол | баскетбол | подача

  • Б) волейбол | баскетбол | подача | блок

  • В) волейбол | баскетбол

  • Г) волейбол & баскетбол & подача



  • В таблице приведены запросы к поисковому серверу. Расположите обозначения запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу. Ответ запишите в виде последовательности соответствующих букв.

  • a) Америка | путешественники | Колумб

  • b) Америка | путешественники | Колумб | открытие

  • c) Америка | Колумб

  • d) Америка & путешественники & Колумб



Контрольная работа

1 вариант

1. Модем обеспечивает:

2. Телеконференция - это:

3. Почтовый ящик абонента электронной почты представляет собой:

а) область на жестком диске почтового сервера, отведенную для пользователя

б) специальное электронное устройство для хранения текстовый файлов

в) некоторую область оперативной памяти файл-сервера

г) часть памяти на жестком диске рабочей станции

а) *. htm б) *. www в) *. txt г) *. web

а) для создания, приема и передачи web-страниц

б) для обеспечения функционирования электронной почты

в) для приема и передачи файлов любого формата

г) для обеспечения работы телеконференций

6. Теоретически модем, передающий информацию со скорость 57600 бит/с, может передать 2 страницы текста (3600 байт) в течении:

а) 0.5 мин б) 3 мин 26 с в) 0.5 ч г) 0.5 с

7. Задан адрес электронной почты в сети Интернет:

[email protected]; каково имя сервера?

а ) ru б ) mtu-net.ru в ) user_name г ) mtu-net
8.

9. Компьютер, подключенный к Интернет, обязательно имеет:

а) доменное имя

б) домашнюю web-страницу

в) URL-адрес

г) IP-адрес

10. Глобальная компьютерная сеть – это:

11. HTML ( HYPER TEXT MARKUP LANGUAGE ) является:

а) экспертной системой

в) текстовым редактором

г) язык разметки web-страниц

12. Программа просмотра гипертекстовых страниц WWW

13. Дан E-mail: Символы moscow - это:

а) имя пользователя

б) почтовый протокол

в) имя провайдера

г) город назначения

14.

б) радиорелейные линии

в) телефонные линии
г) проводные линии

15. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:

16. Модем передает данные со скоростью 7680 бит/с. Передача текстового файла заняла 1,5 мин. Определите, сколько страниц содержал переданный текст, если известно, что он был представлен в 16-битной кодировке Unicode , а на одной странице – 400 символов.

17. Доступ к файлу www.txt, находящемуся на сервере ftp.net, осуществляется по протоколу http. Фрагменты адреса файла закодированы буквами от А до Ж: А = .txt Б = http В = / Г = :// Д = .net Е = www Ж = ftp. Запишите последовательность этих букв, кодирующую адрес указанного файла.

18. HTML документ?

  1. в )

  2. г )

19. На сервере time . org находится файл http . doc ftp . Фрагменты адреса данного файла закодированы буквами А, Б, В, …, E . запишите последовательность этих букв, которая кодирует адрес указанного файла

org

time.

20.

    o *.?*

а) autoexec . bat в) debug . txt

б ) command.com г ) msdos.sys

    o *.?*

а) nofun . jpg в) funny . jpg

б ) ufunn.pas г ) funny1.ppt

21.

| & ».

22. | », а для логической операции «И» - символ « & ».

(Гитара

23. Восстановите IP IP -адресу.

Контрольная работа

«Информационные и телекоммуникационные технологии»

2 вариант

1. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:


2. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

а) глобальной компьютерной сетью

б) информационной системой с гиперсвязями

в) локальной компьютерной сетью

г) электронной почтой

3. Провайдер Интернета – это:

а) техническое устройство

б) антивирусная программа

в) организация – поставщик услуг Интернета

г) средство просмотра Web-страниц

4. Задан адрес электронной почты в сети Интернет:

Каково имя владельца этого электронного адреса?

а ) ru б ) mtu-net.ru в ) user_name г ) mtu-net
5.
Браузеры являются:

а) сетевыми вирусами

б) антивирусными программами

6. Серверы Интернет, содержащие файловые архивы, позволяют:

7. Гипертекст – это:

а) очень большой текст

8. Наиболее мощными поисковыми системами в русскоязычном Интернете являются:

а) Индекс б) Поиск в) Сервер г) Яндекс

9. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:

а) волоконно-оптические линии

б) радиорелейные линии

в) телефонные линии
г) проводные линии

10. Сетевой протокол - это:

а) договор о подключении сети

б) правила передачи информации между компьютерами

в) соглашения о том, как связываемые объекты взаимодействуют друг с другом

г) перечень необходимых устройств

11. Какое слово следует вставить вместо * * *? - При активизации * * * система открывает соответствующий файл или гипермедийный документ, который может быть установлен на другом компьютере, также подключенном к Интернету. Некоторые документы в Web полностью состоят из * * *.

а) Браузер б) мультимедиа в) гиперссылка г) Web-сервер

12. Какая из данных записей является адресом электронной почты:

а) www.rnd.runnet.ru

б) epson.com

в) [email protected]

г) ntv.ru

13. Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса?

14. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены непосредственно с сервером, называется:

а) дерево б) кольцо в) центральной г)звезда

15. Дополните фразу для получения верного утверждения: «Документ, подготовленный с помощью языка разметки гипертекста, обычно имеет расширение…»

а) . exe б) . jpg в) . php г) . html

16. Web-страница (документ HTML) представляет собой:

    Текстовый файл с расширением txt или doc

    Текстовый файл с расширением htm или html

    Двоичный файл с расширением com или exe

    Графический файл с расширением gif или jpg

17. На сервере ftp . edu . ru находится файл work . doc , доступ к которому осуществляется по протоколу ftp . Фрагменты адреса данного файла закодированы буквами А, Б, В, …, Ж. запишите последовательность этих букв, которая кодирует адрес указанного файла

.doc

ftp.

//

18. На языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».

Поисковый сервер в автоматическом режиме составил таблицу ключевых слов для сайтов некоторого сегмента сети. Вот её фрагмент:

Какое количество страниц будет найдено по запросу Индия | История?

19. Скорость передачи данных через модемное соединение равна 4096 бит/с. Передача текстового файла через это соединение заняла 10 с. Определите, сколько символов содержал переданный текст, если известно, что он был представлен в 16-битной кодировке Unicode .

20. В таблице порядке убывания

21. Какие тэги помещают название документа в оглавление программы просмотра web-страниц?
  1. < title > title >

  2. < body > body >

  3. < h 1> h 1>

  4. < img src =” name ”>

22. а) Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

б) На рисунке записаны фрагменты одного IP-адреса. Каждый из фрагментов обозначен одной из букв А, Б, В, Г. восстановите из этих фрагментов IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.


23. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:

Символ «?» означает ровно один произвольный символ.

Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.

    Определите, какое из указанных имен файлов удовлетворяет маске * en ?.* e

а ) zen.exe в ) end1.exe

б ) end.eml г ) end.exe

    Определите, какое из указанных имен файлов удовлетворяет маске * fun ??.* p *

а) nofun . jpg в) funny . jpg

б ) ufunn.pas г ) funny1.ppt

Контрольная работа

«Информационные и телекоммуникационные технологии»

3 вариант

1. Для хранения файлов, предназначенных для общего доступа пользователей сети, используется:

а) файл-сервер в) клиент-сервер

б) рабочая станция г) коммутатор

2. Модем обеспечивает:

а) преобразование двоичного кода в аналоговый сигнал и обратно

б) преобразование двоичного кода в аналоговый сигнал

в) преобразование аналогового сигнала в двоичный код

г) усиление аналогового сигнала

3. Телеконференция – это:

а) обмен письмами в глобальных сетях

б) информационная система в гиперсвязях

в) система обмена информацией между абонентами компьютерной сети

г) процесс создания, приема, передачи WEB-страниц

4. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:

а) адаптером в) станцией

б) коммутатором г) сервером

5. Электронная почта позволяет передавать:

а) только сообщения

б) только файлы

в) сообщения и приложенные файлы

г) видеоизображение

6. HTML ( HYPER TEXT MARKUP LANGUAGE ) является:

а) системой программирования

б) текстовым редактором

в) язык разметки web-страниц

г) системой управления базами данных

7. Провайдер - это:

а) компьютер, предоставляющий транзитную связь по сети

б) программа подключения к сети

в) фирма, предоставляющая сетевые услуги

г) специалист по компьютерным сетям

8. Транспортный протокол (TCP) - обеспечивает:

а) доставку информации от компьютера-отправителя к компьютеру-получателю

б) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

в) предоставление в распоряжение пользователя уже переработанную информацию

г) прием, передачу и выдачу одного сеанса связи

9. Программа для создания Web -страницы с использованием языка HTML :

    MS Word

    Paint

    Калькулятор

    Блокнот

10. Выберите правильный адрес электронной почты

а) http @ mail . ru

б ) Fofonov [email protected]

в ) Kat.mail@ru

г) Katja @ mail _ ru

11. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html. Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса?

а) www б) ftp в) http г) html

12. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке убывания количества страниц, которые найдет поисковый сервер по каждому запросу

13. Определите максимальный размер файла (в Килобайтах), который может быть передан за 10 минут, если модем передает информацию в среднем со скоростью 32 Килобит/с?

14. Какие тэги указывают браузеру, что это HTML документ?

  1. в )

б ) г )

15. На языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».

Поисковый сервер в автоматическом режиме составил таблицу ключевых слов для сайтов некоторого сегмента сети. Вот её фрагмент:

Сколько страниц будет найдено по запросу

(Рога & Копыта) | Хвост, если по запросу Рога | Копыта было найдено 400 страниц, а по каждому из запросов Рога & Хвост и Копыта & Хвост – 0 страниц?

16. Выберите правильный адрес электронной почты

а) ivanov @ mail @ ru

б ) S V [email protected]

в) www _ Petr @ mail . ru

г) rubik @ mail ru

17. Сколько секунд потребуется обычному модему, передающему сообщения со скоростью 28800 бит/с, чтобы передать цветное растровое изображение размером 640х480 пикселей, при условии, что цвет каждого пикселя кодируется тремя байтами?

18. Компьютер, подключенный к Интернету, обязательно имеет:

а) IP-адрес б) WEB-страницу в) доменное имя г) URL-адрес
19. Программа для просмотра гипертекстовых страниц называется:

    Сервер в) HTML

    Протокол г) Браузер

20. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдёт поисковый сервер по каждому запросу

Для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».

21. Для групповых операций с файлами используются макси имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:

Символ «?» означает ровно один произвольный символ.

Символ * означает любую последовательность символов, в том числе и пустую последовательность.

    ki *.m*

а) kino . rm

б) rkino . mkv

в) kino . mp 3

г) kino . m 4 v

    Определите, какое из указанных имен файлов удовлетворяет маске?? ref .* d *

а) ref . doc

б) myref . rtf

в ) noref.docx

г ) referat.doc

22. Восстановите IP -адрес по фрагментам. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP -адресу.

23. Дополните фразу для получения верного утверждения:

«Документ, подготовленный с помощью языка разметки гипертекста, обычно имеет расширение…»

а) . exe в) . php

б) . jpg г) . html

Контрольная работа

«Информационные и телекоммуникационные технологии»

4 вариант

1. Укажите устройство для подключения компьютера к сети:

а) модем б) мышь в) сканер г) монитор

2. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:

а) хост-компьютеров в) шлюзов

б) электронной почты г) файл-серверов

3. Программа для просмотра гипертекстовых страниц называется:

    Сервер в) HTML

    Протокол г) Браузер

4. Web-страницы имеют расширение:

а) *. htm б) *. exe в) *. txt г) *. web

5. Служба FTP в Интернете предназначена:

а) для удаленного управления техническими системами

б) для обеспечения работы телеконференций

в) для обеспечения функционирования электронной почты

г) для приема и передачи файлов любого формата

6. Гиперссылки на Web-странице могут обеспечить переход...

  1. только в пределах данной web-страницы

  2. только на web-страницы данного сервера

  3. на любую web-страницу данного региона

  4. на любую web-страницу мира

7. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены непосредственно с сервером, называется:

а) кольцо б) шина в) центральной г)звезда

8. Протокол маршрутизации (IP) обеспечивает:

а) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

б) доставку информации от компьютера-отправителя к компьютеру-получателю

в) сохранение механических, функциональных параметров физической связи в компьютерной сети;

г) управление аппаратурой передачи данных и каналов связи

9. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания

10. Какие тэги задают размер заголовка?
  1. < p > p >

  2. < img src =” name ”>

  3. < body > body >

  4. < h 1> h 1>

11. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html. Какая часть этого идентификатора указывает на имя файла, используемый для передачи ресурса?

а) index б) ftp в) http г) html

12. Телеконференция - это:

а) служба приема и передачи файлов любого формата

б) обмен письмами в глобальных сетях

в) процесс создания, приема и передачи web-страниц

г) система обмена информацией между абонентами компьютерной сети

а) доменное имя

б) домашнюю web-страницу

в) URL-адрес

г) IP-адрес

14. Скорость передачи данных через ADSL-соединение равна 1024000 бит/c. Передача файла через данное соединение заняла 5 секунд. Определите размер файла в килобайтах.

15. Модем обеспечивает:

а) ослабление аналогового сигнала

б) усиление аналогового сигнала

в) преобразование двоичного кода в аналоговый сигнал и обратно

г) преобразование аналогового сигнала в двоичный код

преобразование двоичного кода в аналоговый сигнал

16. Дополните фразу для получения верного утверждения: «Документ, подготовленный с помощью текстового редактора Блокнот, обычно имеет расширение…»

а) . exe б) . jpg в) . txt г) . htm

17. Выберите правильный адрес электронной почты

а) http @ mail . ru

б ) Fofonov [email protected]

в ) Kat.mail@ru

г) Katja @ mail _ ru

19. Скорость передачи данных через ADSL-соединение равна 128000 бит/с. Сколько времени (в секундах) займет передача файла объемом 500 Кбайт по этому каналу?

20. а) Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

21. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:

Символ «?» означает ровно один произвольный символ.

Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.

    Определите, какое из указанных имен файлов удовлетворяет маске * en ?.* e

а ) end1.exe

б ) end.eml

в) zen . exe

г) end . exe

    Определите, какое из указанных имен файлов удовлетворяет маске? ki *.m*

а) kino . rm

б) rkino . mkv

в) kino . mp 3

г) kino . m 4 v

22. Глобальная компьютерная сеть – это:

а) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

в) система обмена информацией на определенную тему

г) информационная система с гиперсвязями

23 . Каким условием нужно воспользоваться для поиска в сети Интернет информации о цветах, растущих на острове Тайвань или Хонсю (для обозначения логической операции "ИЛИ" используется символ | , а для операции "И" - символ &)?

а) цветы&(Тайвань|Хонсю)

б) цветы&Тайвань&Хонсю

в) цветы|Тайвань|Хонсю

г) цветы&(остров|Тайвань|Хонсю)

Контрольная работа

«Информационные и телекоммуникационные технологии»

5 вариант

1. Модем – это:

а) почтовая программа

б) сетевой протокол

в) сервер Интернет

г) техническое устройство

2. Задан адрес электронной почты в сети Интернет:

[email protected]; каково имя домена верхнего уровня?

а ) ru б ) mtu-net.ru в ) user_name г ) mtu-net
3.
Телеконференция - это:

а) служба приема и передачи файлов любого формата

б) процесс создания, приема и передачи web-страниц

г) система обмена информацией между абонентами компьютерной сети

4. Какая запись является адресом электронной почты?

а) Ivanov @ mail @ ru

б) S V Novikov @ yandex . ru

в) www _ Petr @ mail . ru

г) Rubik @ mail ru

5. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: http://www.ftp.ru/index.html. Какая часть этого идентификатора указывает что это web -страница?

а) www б) ftp в) http г) html

6. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке убывания количества страниц, которые найдет поисковый сервер по каждому запросу.

7. Передача данных через ADSL-соединение заняла 2 минуты. За это время был передан файл, размер которого 3 750 Кбайт. Определите минимальную скорость (бит/c), при которой такая передача возможна.

8. На сервере info.edu находится файл list.doc , доступ к которому осуществляется по протоколу ftp . Фрагменты адреса данного файла закодированы буквами а, Ь, с... g (см. таблицу). Запишите последовательность этих букв, которая кодирует адрес указанного файла в Интернете.

a

b

c

d

e

f

g

info

list

://

.doc

ftp

.edu

/

9. Какой тэг добавляет изображение в HTML документ?

  1. < title > title >

  2. < img src =” name ”>

  3. < html > html >

  4. < br >

10. Серверы Интернет, содержащие файловые архивы, позволяют:

а) скачивать необходимые файлы

б) получать электронную почту

в) участвовать в телеконференциях

г) проводить видеоконференции

11. HTML (HYPER TEXT MARKUP LANGUAGE) является :

а) экспертной системой

б) системой управления базами данных

в) текстовым редактором

г) язык разметки web-страниц

12. Браузеры являются:

а) сетевыми вирусами

б) антивирусными программами

в) трансляторами языка программирования

г) средством просмотра Web-страниц

13. Компьютер, подключенный к Интернет, обязательно имеет:

а) доменное имя

б) домашнюю web-страницу

в) URL-адрес

г) IP-адрес

14. Гипертекст – это:

а) очень большой текст

б) текст, в котором могут осуществляться переходы по выделенным ссылкам

в) текст, набранный на компьютере

г) текст, в котором используется шрифт большого размера

15. Сколько секунд потребуется модему, передающему сообщения со скоростью 14 400 бит/с, чтобы передать сообщение объемом 225 Кбайт?

16. Какие тэги создают гиперссылку на другие документы?

  1. < img src =” name ”>

17. Скорость передачи данных через ADSL-соединение равна 256000 бит/c. Передача файла через это соединение заняла 2 минуты. Определите размер файла в килобайтах.

18. Доступ к файлу ftp.net, находящемуся на сервере txt.org, осуществляется по протоколу http. Фрагменты адреса файла закодированы буквами от А до Ж: А = .net Б = ftp В = :// Г = http Д = / Е = .org Ж = txt Запишите последовательность этих букв, кодирующих адрес указанного файла в сети Интернет.

19. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:

а) хост-компьютеров в) магистралей

б) шлюзов г) электронной почты

20. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу.

21. Восстановите IP -адрес по фрагментам. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP -адресу. 22. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:

Символ «?» означает ровно один произвольный символ.

Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.

    Определите, какие из указанных имен файлов удовлетворяет маске * o *.?*

а) autoexec . bat в) debug . txt

б ) command.com г ) msdos.sys

    Определите, какое из указанных имен файлов удовлетворяет маске * o *.?*

а) nofun . jpg в) funny . jpg

б ) ufunn.pas г ) funny1.ppt

23. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдёт поисковый сервер по каждому запросу

Для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».

Контрольная работа

«Информационные и телекоммуникационные технологии»

6 вариант

1. Компьютер, подключенный к Интернет, обязательно имеет:

а) доменное имя

б) домашнюю web-страницу

в) URL-адрес

г) IP-адрес

2. Глобальная компьютерная сеть – это:

а) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

в) система обмена информацией на определенную тему

г) информационная система с гиперсвязями

3. HTML (HYPER TEXT MARKUP LANGUAGE ) является:

а) экспертной системой

б) системой управления базами данных

в) текстовым редактором

г) язык разметки web-страниц

4. Программа просмотра гипертекстовых страниц WWW

а) Сервер б) протокол в) HTML г) браузер

5. Дан E-mail: Символы moscow - это:

а) имя пользователя

б) почтовый протокол

в) имя провайдера

г) город назначения

6. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:

а) волоконно-оптические линии

б) радиорелейные линии

в) телефонные линии
г) проводные линии

7. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:

а) хост-компьютеров в) магистралей

б) шлюзов г) электронной почты

8. Задан адрес электронной почты в сети Интернет:

[email protected]; каково имя пользователя?

а ) ru б ) mtu-net.ru в ) user_name г ) mtu-net
9.
Протокол маршрутизации (IP) обеспечивает:

а) интерпретацию данных и подготовку их для пользовательского уровня

б) доставку информации от компьютера-отправителя к компьютеру-получателю;

в) управление аппаратурой передачи данных и каналов связи

г) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

10. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

а) интерфейс б) магистраль в) компьютерная сеть г) адаптеры

11. Через ADSL соединение файл размером 2500 Кбайт передавался 40 с. Сколько секунд потребуется для передачи файла размером 2750 Кбайт.

12. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке возрастания количества страниц, которые найдёт поисковый сервер по каждому запросу

Для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».

13. На языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ « | », а для логической операции «И» - символ « & ».

Поисковый сервер в автоматическом режиме составил таблицу ключевых слов для сайтов некоторого сегмента сети. Вот её фрагмент:

Сколько страниц будет найдено по запросу

(Гитара & Клавишные) | Ударные, если по запросу Гитара | Клавишные было найдено 400 страниц, а по каждому из запросов Гитара & Ударные и Клавишные & Ударные – 0 страниц?

14. Скорость передачи данных через ADSL-соединение равна 128000 бит/с. Передача файла через данное соединение заняла 120 с. Каков объем файла в Кбайтах (впишите в бланк только число)?

15. На сервере news.edu находится файл list.txt , доступ к которому осуществляется по протоколу ftp . Фрагменты адреса данного файла закодированы буквами А, В, С... G (см. таблицу). Запишите последовательность этих букв, которая кодирует адрес указанного файла в Интернете

A

B

C

D

E

F

G

news

.txt

/

ftp

list

.edu

://

16. Телеконференция - это:

а) служба приема и передачи файлов любого формата

б) система обмена информацией между абонентами компьютерной сети

в) информационная система в гиперсвязях

г) процесс создания, приема и передачи web-страниц

17. Какая запись является адресом электронной почты?

а) Kubok @ mail ru

б) S V Feloret @ yandex . ru

в) http _ Petr @ mail . ru

г) Popov @ mail @ ru

18. Браузеры являются:

а) сетевыми вирусами

б) антивирусными программами

в) трансляторами языка программирования

г) средством просмотра Web-страниц

19. Какие тэги ограничивают содержимое Web -страницы?

  1. < img src =” name ”>

20. а) На рисунке записаны фрагменты одного IP-адреса. Каждый из фрагментов обозначен одной из букв А, Б, В, Г. восстановите из этих фрагментов IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.


б) Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

21. В таблице приведены запросы к поисковому серверу. Расположите номера запросов в порядке убывания количества страниц, которые найдет поисковый сервер по каждому запросу

22. Для групповых операций с файлами используются маски имен файлов. Маска представляет собой последовательность букв, цифр и прочих допустимых в именах файлов символов, в которых могут также встречаться следующие символы:

Символ «?» означает ровно один произвольный символ.

Символ «*» означает любую последовательность символов, в том числе и пустую последовательность.

    Определите, как o е из указанных имен файлов удовлетворяет маске * o *.?*

а ) amugec.bat в ) config.sys

б ) pdikurs.com г ) io.sys

    Определите, как o е из указанных имен файлов удовлетворяет маске? v * de ??.* t

а ) video.txt в ) svedenija.dtt

б ) command.com г ) avtonomdelo.dot

23. Сколько секунд потребуется модему, передающему сообщения со скоростью 28 800 бит/с, чтобы передать 100 страниц текста в 30 строк по 60 символов каждая, при условии, что каждый символ кодируется 1 байтом?