rpd000011023 (1011002), страница 3
Текст из файла (страница 3)
27. Устройства ввода графических данных
27.1. Сканеры
27.2. Графический планшет
27.3. Световое перо
27.4. Сенсорный экран
27.5. Цифровые фото - и видеокамеры
28. Устройства вывода данных
28.1. Принтеры
28.2. Графопостроитель
28.3. Проектор
29. Компьютерная сеть
29.1. Определение
29.2. Назначение компьютерных сетей
29.3. Основные понятия (протоколы, ресурсы)
30. Классификация компьютерных сетей
30.1. Локальные (LAN — Local Area Network) и глобальные (WAN — Wide Area Network)
30.2. Рабочие группы
30.3. Администрирование сетей
31. Линии связи
31.1. Кабельная система
31.2. Радиоканалы
32. Сетевые устройства
32.1. Сетевые адаптеры
32.2. Повторитель
32.3. Концентратор
32.4. Мост
32.5. Маршрутизатор
33. Эталонная модель взаимодействия открытых систем (OSI)
33.1. Уровни модели
33.2. Верхние и нижние уровни модели
34. Инкапсулирование данных
34.1. Этапы инкапсуляции
35. Адресация компьютеров в сети
35.1. Основные требования к адресации
35.2. Три схемы адресации узлов
36. Топологии ЛВС
36.1. Топологии типа «звезда»
36.2. Шинная топологи
36.3. Кольцевая топология
37. Стандарт технологии Ethernet
37.1. Как работает сеть Ethernet/802.3
37.2. Широковещание в сети Ethernet/802.3
38. Метод доступа CSMA/CD
38.1. Метод CSMA/CD
38.2. Возникновение коллизии
39. Стандарт технологии TokenRing
39.1. Как работает TokenRing
39.2. Свойства технологии TokenRing
39.3. Маркерный метод
39.4. Приоритетный доступ к кольцу
40. Стандарт технологии FDDI
40.1. Определение
40.2. Цели стандарта технологии FDDI
40.3. Отказоустойчивость
41. Технология 100VG-AnyLAN
41.1. Метод доступа Demand Priority
41.2. Особенности технологии
42. Глобальная сеть Internet
42.1. Основные понятия
43. Стек протоколов TCP/IP
43.1. Transmission Control Protocol (TCP)
43.2. Internet Protocol (IP)
44. Адресация компьютеров в IP-сетях
44.1. IP-адрес
44.2. Классы IP-адресов
44.3. Особые IP-адреса
44.4. Порядок распределения IP-адресов
45. Доменная система имён
45.1. Понятие домена
45.2. URL - адрес
45.3. Завершающий домен
45.4. DNS (Domain Name System)
46. Протоколы прикладного уровня сети Internet
46.1. Основные протоколы передачи данных
46.2. Терминология Hypertext Transfer Protocol (HTTP)
46.3. FTP
47. WWW (World Wide Web)
47.1. Понятия web-страницы и web-узла
47.2. Браузер
47.3. Основы HTML
48. Интерактивные службы Internet
48.1. Электронная почта (E-Mail)
48.2. IRC
48.3. ICQ (I Seek You)
49. Дополнительные службы Internet
49.1. Telnet
49.2. Gopher
49.3. WAIS (Wide Area Information Server)
49.4. BitTorrent
50. Обеспечение безопасности информации
50.1. Основные понятия безопасности
51. Классификация угроз безопасности информации
51.1. Незаконное проникновение
51.2. Разрушение системы с помощью программ-вирусов
51.3. Нелегальные действия легального пользователя
51.4. «Подслушивание» впутрисетевого трафика
52. Системный подход к обеспечению безопасности информации
52.1. Морально-этические средства
52.2. Законодательные средства защиты
52.3. Административные меры
52.4. Психологические меры
52.5. Физические средства
52.6. Технические средства
53. Принципы политики безопасности информации
53.1. Минимальный уровень привилегий
53.2. Комплексный подход
53.3. Баланс надежности защиты всех уровней
53.4. Максимальная защита
53.5. Принцип единого контрольно-пропускного пункта
53.6. Принцип баланса
54. Методы обеспечения безопасности информации
54.1. Шифрация (Шифрование)
54.2. Аутентификация
54.3. Авторизация доступа
54.4. Аудит
55. Парольная система
55.1. Основные понятия
55.2. Учетные записи
55.3. Хэширование
55.4. Шифрование паролей
55.5. «Слабый» пароль
56. Системы защиты информации (СЗИ)
56.1. Возможности по увеличению эффективности парольной системы
56.2. Формирование пароля
56.3. Создание сильных паролей
57. Компьютерные вирусы
57.1. Определения компьютерных вирусов
57.2. Сигнатура вируса
57.3. Загрузочные вирусы
57.4. Файловые вирусы
57.5. Собственно файловые вирусы
58. Сетевой червь
58.1. Определение
58.2. Классификация по типам используемых протоколов
59. Троян (троянский конь)
59.1. Определение
59.2. Стадии жизненного цикла
59.3. Виды троянов
60. Антивирус
60.1. Определение
60.2. Сигнатурный анализ
60.3. Антивирусная база
60.4. Технологии вероятностного анализа
60.5. Антивирусный комплекс
61. Архивация (сжатие) данных
61.1. Определение
61.2. Методы сжатия (RLE, LZ, кодирование Хаффмена)
62. Служебные программы, их виды и функциональные возможности
62.1. Диспетчер задач Windows
62.2. Проверка диска
62.3. Очистка диска
62.4. Дефрагментация диска
62.5. Файловые системы (FAT, NTFS)
62.6. Архивация диска
62.7. Мастер планирования заданий
62.8. Таблица символов
Тест.КТ.doc
Примерный перечень тестовых вопросов для рубежного контроля успеваемости
1. … - это группа устройств, которые обеспечивают хранение программ и данных .
a) память;
b) процессор;
c) устройства ввода;
d) устройства вывода;
2.Дать определение. Информационная технология – это…
a)механизированный способ обработки информации;
b)механизированный способ хранения и передачи информации;
c)механизированный способ использования информации в виде знания;
d)все варианты верны
3. Что относится к текстовым редакторам:
a) word;
b) paint;
c) excel;
d) Microsoft Office;
4. Разновидности принтера:
a)струйный;
b)лазерный;
c)матричный;
d)все варианты верны
5.Укажите устройства, предназначены для ввода информации в компьютер.
a)клавиатура;
b)процессор;
c)монитор;
d)нет верного ответа
6. При упорядочивании информации в хронологической последовательности происходит ...
a)обработка, связанная с получением нового содержания, новой информации;
b)обработка, связанная с изменением формы информации, но не изменяющая её содержания;
c)обработка информации не происходит;
d)нет верного ответа
7. Укажите операции при редактировании документов.
a)вставка;
b)замена;
c)удаление;
d)все варианты верны
8. Укажите один из элементов окна приложения WordPad.
a)панель инструментов;
b)палитра;
c)строка меню;
d)все варианты верны
9. Укажите не информационный процесс (действие с информацией).
a)работа на компьютере с клавиатурным тренажером;
b)установка телефона;
c)прослушивание музыкальной кассеты;
d)чтение книги
10. Клавиатуры не бывают:
a)механические;
b)оптические;
c)полумеханические,
d)мембранные.
11. Чему равен 1 Мбайт:
a) 1000000 бит;
b) 1000000 байт;
c) 1024 Кбайт;
d) 1024 байт.
12. Устройство ввода информации с листа бумаги называется:
a)плоттер;
b)стример;
c)драйвер;
d)Сканер.
13. Все современные периферийные устройства соответствуют стандарту:
a)Plug and Play ;
b)Drag and Drop ;
c)Технологии OLE;
d)нет верного ответа
14. Дать определение. Драйверы – это:
a)регулирующие программы;
b)управляющие программы;
c)управляющие устройства;
d)нет верного ответа
15. Чему равен 1 Кбайт?
a)1000 бит;
b)1000 байт;
c)1024 бит ;
d) 1024 байт
16. Чтобы сохранить текстовый файл (документ) в определенном формате необходимо задать…
a)размер шрифта ;
b)тип файла;
c)параметры абзаца;
d)размеры страницы
17. В электронных таблицах нельзя удалить…
a)столбец;
b)строку;
c)имя ячейки;
d)содержимое ячейки
18. Минимальным объектом, используемым в растровом графическом редакторе, является…
a)точка экрана (пиксель);
b)объект (прямоугольник, круг и т.д.);
c)палитра цветов ;
d)символ (знакоместо).
19. В электронных таблицах формула не может включать в себя…
a)числа
b)имена ячеек
c)текст
d)знаки арифметических операций
20. Системная дискета необходима для…
a)первоначальной загрузки операционной системы ;
b)систематизации файлов;
c)Хранения важных файлов;
d)“лечения” компьютера от вирусов
21. Какое действие не рекомендуется производить при включенном компьютере?
a) вставлять/вынимать дискету;
b)отключать/подключать внешние устройства;
c)перезагружать компьютер, нажимая на кнопку RESET;
d)перезагружать компьютер, нажимая на клавиши CTRL – ALT – DEL
22.В текстовом редакторе выполнение операции Копирование становится возможным после…
a)установки курсора в определенное положение;
b)сохранения файла;
c)распечатки файла;
d)выделения фрагмента текста
23.В целях сохранения информации CD-ROM диски необходимо оберегать от:
a)холода;
b)загрязнения;
c)магнитных полей;
d)перепадов атмосферного давления
24. Основным элементом электронных таблиц является…
a)ячейка;
b)строка;
c)столбец;
d)таблица
25. Абсолютный адрес первой ячейки листа 1
a) A1;
b) $A1;
c) $A$1;
d) ![Лист1] $A$1
26. Палитрами в графическом редакторе являются ...
a)линия, круг, прямоугольник;
b)выделение, копирование, вставка;
c)карандаш, кисть, ластик;
d)наборы цветов
27. Модем - это ...
a)почтовая программа
b)сетевой протокол
c)устройство, производящее модуляцию и демодуляцию
d)нет верного ответа
28. Какое устройство может оказывать вредное воздействие на здоровье человека?
a)системный блок ;
b)принтер;
c)монитор;
d)модем
Вопросы к Коллоквиуму.doc
1.Модель взаимодействия открытых систем.
2. Программное обеспечение компьютерных сетей: службы и протоколы; сетевой уровень в Интернете; адресация компьютеров в сети.
3. Реализация межсетевого взаимодействия средствами TCP/IP: типы адресов стека TCP/IP; установка и настройка сетевых протоколов.
4. Служба имен доменов: система доменных имен DNS; основы службы DNS; разрешение имен.
5.Маршрутизация пакетов в IP сетях: понятие маршрутизации; таблицы маршрутизации.
Темы дискуссий.doc
1. Краткая характеристика автоматизированной системы анализа;
2. Порядок работы с системой;
3. Краткое описание методик применяемых аналитической программой при работе;
4. Положительные и отрицательные стороны системы.
Версия: AAAAAATFjSc Код: 000011023















