Тестовое задание



бет1/2
Дата04.10.2022
өлшемі268,5 Kb.
#41260
  1   2
Байланысты:
Тесты ИКТ рус (1)

Тестовое задание


По дисциплине Информационно-коммуникационные технологии


Для студентов 1 курса специальности для всех специальностей университета
1. Укажите правильный адрес портала «Электронное правительство» Казахстана?
A) www.еgov.kz
B) www.kaz.kz
C) www.astana.kz
D) www.kazakhstan.kz
E) www.govkaz.kz

2. Что такое программа Е- mail?


A) Электронная почта
B) Служба телеконференций
C) Служба новостей
D) Служба просмотра информации в Интернет
E) Протокол передачи файлов

3. Электронная почта передает адресату через компьютерные сети письма в коде?


A) Двоичном
B) Восьмеричном
C) Шестнадцатичном
D) Десятичном
E) Восемнадцатиричном

4. Как называется устройство преобразования полученной информации в формат, понятный для вашей почтовой системы?


A) Шлюз
B) Модем
C) Системная плата
D) Сервер
E) Провайдер

5. Что такое электронная почта?


A) Система обмена письмами в глобальных компьютерных сетях
B) Почтовая программа
C) Служба группы новостей
D) Служба просмотра информации в Интернет
E) Поисковая программа

6. Что такое электронный почтовый ящик?


A) Раздел (папка) на жестком диске почтового сервера
B) Адрес компьютера
C) Почтовый адрес абонента
D) Сервер
E) Почтовая программа

7. Для чего используется электронный адрес?


A) Для определения местонахождения почтового ящика адресата в сети
B) Для определения адреса компьютера
C) Для определения ресурсов операционной системы
D) Для определения пути к файлу
E) Для определения местонахождения компьютера

8. Электронный адрес включает в себя 2 части, отделенные друг от друга символом:


A) @
B) !
C) .
D) :
E) /

9. Из каких двух частей состоит электронный адрес?


A) Имя пользователя @ адрес почтового сервера;
B) Имя пользователя // адрес почтового сервера;
C) Имя пользователя # адрес почтового сервера;
D) Имя компьютера @ адрес компьютера;
E) Имя пользователя @ адрес компьютера.

10. Этап внедрения интерактивных услуг на портале электронного правительства


А) Интерактивный
В) Информационный
С) Трансформационный
D) Транзакционный
E) Государственный

11. Электронная почта передает адресату через компьютерные сети письма в коде?


A) Двоичном
B) Восьмеричном
C) Шестнадцатичном
D) Десятичном
E) Восемнадцатиричном

12. Что означает < >?


А) Дескрипторы
B) Корректоры
C) Шифровщики
D) Пароли
E) Гипертекст

13. Что предназначено для хранения текста или других HTML – дескрипторов?


А) Контейнеры
B) Дескрипторы
C) Пустой дескриптор
D) Пустой контейнер
E) Блоки

14. Что заключается между начальным и конечным дескрипторами?


А) Содержимое контейнера
B) Содержимое Web - страницы
C) Содержимое HTML - документа
D) Содержимое дескриптора
E) Документы

15. Как иногда называют элемент HEAD?


А) «Голова»
B) «Тело»
C) «Основная часть»
D) «Руки»
E) «Ноги»

16. Что иногда называют «головой» в HTML – документе?


А) Элемент HEAD
B) Элемент BODY
C) Элемент TITLE
D) Элемент DEAD
E) Элемент TABLE

17. Что определяет элемент TITLE?


А) Название документа
B) Внешний вид
C) Внутренний вид
D) Наличие гиперссылок
E) Наличие списков

18. Какой элемент определяет название документа?


А) TITLE
B) BODY
C) HEAD
D) DEAD
E) TABLE

19. Что включено в элемент BODY?


А) Весь отображенный на странице текст, изображения и мультимедиа
B) Название ссылки, путь к мультимедийным файлам и изображениям
C) Внутренний вид
D) Наличие гиперссылок и ссылок JAVASCRIPT и VBSCRIPT
E) Наличие списков

20. В какой элемент включен весь отображенный на странице текст, изображения и мультимедиа?


А) BODY
B) FORM
C) TITLE
D) HEAD
E) DEAD

21. С помощью чего можно обеспечить четкую и ясную подачу материала?


А) Списков
B) Ссылок
C) Web - страниц
D) Web - сайтов
E) HTML

22. С помощью какого контейнера создаются нумерованные списки?


А)
    и

B)
C)

D)
E)


23. Какие списки можно создавать с помощью контейнера

    и
?


А) Нумерованные
B) Маркированные
C) Ненумерованные
D) Немаркированные
E) Последовательные

24. При создании каких списков используется дескриптор

    и
?


А) Маркированные
B) Нумерованные
C) Ненумерованные
D) Немаркированные
E) Последовательные

25. Что обозначает тип маркера DISK?


А) Заполненный кружок
B) Незаполненный кружок
C) Заполненный квадратик
D) Незаполненный квадратик
E) Пустой круг

26. Что обозначает тип маркера SQUARE?


А) Заполненный квадратик
B) Незаполненный кружок
C) Заполненный кружок
D) Незаполненный квадратик
E) Пустой круг

27. Что обозначает тип маркера CIRCLE?


А) Незаполненный кружок
B) Заполненный квадратик
C) Заполненный квадратик
D) Незаполненный квадратик
E) Пустой круг

28. В каком контейнере содержится список определений?


А)
и

B)
C)

D)
E)


29. Что содержится в контейнере

и
?


А) Список определений
B) Ссылки
C) Маркированный список
D) Страницы
E) Файлы

30. Как расшифровывается HTML?


А) Язык гипертекстовой разметки
B) Язык мегатекстовой разметки
C) Язык гигатекстовой разметки
D) Язык разметки
E) Язык программирования

31. Как зашифровывается язык гипертекстовой разметки?


А) HTML
B) KDE
C) FNA
D) HP
E) РНР

32. С помощью какого языка создаются Web – страницы?


А) HTML
B) KDE
C) FNA
D) HP
E) Pascal

33. Для чего используется HTML?


А) Для создания Web – страниц
B) Для создания текстового файла
C) Для создания графических изображений
D) Для создания презентаций
E) Для создания документов

34. Что позволяет определить язык HTML?


А) Внешний вид документа
B) Внутренний вид документа
C) Содержание
D) Оглавление
E) Объем

35. Что такое гипертекст?


А) Особый текст, в котором есть ссылка на Web-страницу
B) Основной элемент кодирования, принятый в стандарте HTML
C) Текст, содержащий подтекст
D) Документ, содержащий текст
E) Документ, содержащий графику

36. Как называется особый текст, в котором есть ссылка на другую Web – страницу или документ?


А) Гипертекст
B) Мегатекст
C) Гигатекст
D) Разметка
E) Текст

37. Когда был создан World Wide Web?


А) Октябрь 1994
B) Ноябрь 2001
C) Январь 2002
D) Август 2003
E) Март 2004

38. С какой целью был разработан WWW?


А) С целью разработки и реализации стандартов HTML и WWW
B) С целью разработки и реализации стандартов HTML и JavaScript
C) С целью разработки и реализации стандартов WWW
D) С целью создания документов
E) С целью создания сценариев

39. Как называется основной элемент кодирования, принятый в стандарте HTML?


А) Дескриптор
B) Корректор
C) Шифровщик
D) Пароль
E) Кодировщик

40. Что иногда называют «головой» в HTML – документе?


А) Элемент HEAD
B) Элемент BODY
C) Элемент TITLE
D) Элемент DEAD
E) Элемент TABLE

41. Свойство защищенности активов от угроз в киберпространстве?


A) Кибербезопасность
В) Заинтересованные стороны
С) Приставкой «кибер-»
D) Киберпреступность
E) Киберпространство

42. Сложная среда, не существующая ни в какой физической форме?


A) Киберпространство
B) Киберпреступность
C) Заинтересованные стороны
D) Приставкой «кибер-»
E) Кибербезопасность

43. Вид уголовной преступности, совершаемые с использованием ИТ?


A) Киберпреступность
B) Кибербезопасность
C) Киберпространство
D) Заинтересованные стороны
E) Приставкой «кибер-»

44. Потенциально возможное событие, которое наносить ущерб чьим-либо интересам?


A) Угроза
B) Доступность
C) Атака
D) Целостность
E) Конфиденциальность

45. Попытка реализации угрозы?


A) Атака
B) Угроза
C) Доступность
D) Целостность
E) Конфиденциальность

46. Необходимость предотвращения утечки какой-либо информации?


A) Конфиденциальность
B) Целостность
C) Угроза
D) Доступность
E) Атака

47. Сохранение данных в том виде, в каком они были созданы?


A) Целостность
B) Конфиденциальность
C) Доступность
D) Угроза
E) Атака

48. Право на чтение, изменение, хранение, копирование, уничтожение информации?


A) Доступность
B) Целостность
C) Атака
D) Конфиденциальность
E) Угроза

49. Классификация угроз безопасности информации по цели воздействия?


A) Нарушение конфиденциальности целостности, доступности
B) Внутренние или внешние угрозы
C) Случайные, преднамеренные атаки
D) Активные, пассивные атаки
E) Наводнение, ураган, пожар

50. Классификация угроз безопасности информации по характеру воздействия?


A) Активные, пассивные атаки
B) Наводнение, ураган, пожар
C) Нарушение конфиденциальности целостности, доступности
D) Внутренние или внешние угрозы
E) Случайные, преднамеренные атаки

51. Классификация угроз безопасности информации по характеру возникновения?


A) Случайные, преднамеренные атаки
B) Нарушение конфиденциальности целостности, доступности
C) Наводнение, ураган, пожар
D) Активные, пассивные атаки
E) Внутренние или внешние угрозы

52. Классификация по расположению источника угроз?


A) Внутренние или внешние угрозы
B) Наводнение, ураган, пожар
C) Активные, пассивные атаки
D) Случайные, преднамеренные атаки
E) Нарушение конфиденциальности целостности, доступности

53. Вирусы, черви, троянские и хакерские программы?


A) Вредоносные программы
B) Индустрия кибербезопасности
C) Законодательные средства
D) Организационные средства
E) Физические средства

54. Совокупность актов, регламентирующих правила обработки и передачи информации?


A) Законодательные средства
B) Вредоносные программы
C) Индустрия кибербезопасности
D) Физические средства
E) Организационные средства

55. Что такое компьютерный вирус?


A) Программа, выполняющая несанкционированные действия
B) Программа, выполняющая дефрагментацию дисков
C) Системная программа
D) Программа, выполняющая поиск и лечение вирусов
E) Программа обслуживания дисков

56. Основные типы компьютерных вирусов:


A) Программные, загрузочные, макровирусы
B) Аппаратные, программные, загрузочные
C) Файловые, программные, макровирусы
D) Системные, файловые, прикладные
E) Программные, макровирусы, загрузочные

57. Этапы действия программного вируса:


A) Размножение, вирусная атака
B) Запись в файл, размножение
C) Запись в файл, уничтожение программы
D) Уничтожение программы, размножение
E) Запись в файл, вирусная атака

58. В чем заключается размножение программного вируса?


A) Вирусный код неоднократно копируется в теле другой программы
B) Программа-вирус один раз копируется в теле другой программы
C) Программа-вирус несколько раз копируется в теле другой программы
D) Вирусный код один раз создает свою копию
E) Вирусный код создает свою копию один раз

59. Что называется вирусной атакой?


A) Нарушение работы программы, форматирование жесткого диска
B) Неоднократное копирование кода вируса в код программы
C) Отключение компьютера в результате попадания вируса
D) Переустановка операционной системы в результате попадания вируса
E) Автоматическое включение компьютера в результате попадания вируса

60. Какие существуют методы реализации антивирусной защиты?


A) Программные, аппаратные, организационные
B) Аппаратные и программные
C) Только программные
D) Системные, файловые, прикладные
E) Программные, макровирусы, загрузочные

61. Какие существуют основные средства защиты?


A) Резервное копирование наиболее ценных данных
B) Аппаратные средства и антивирусные программы
C) Программные средства
D) Мультимедийные средства
E) Антивирусные программы

62. Какие существуют вспомогательные средства защиты?


A) Аппаратные средства и антивирусные программы
B) Резервное копирование наиболее ценных данных
C) Программные средства
D) Мультимедийные средства
E) Резервное копирование

63. На чем основано действие антивирусной программы?


A) На сравнении программных кодов с известными вирусами
B) На ожидании начала вирусной атаки
C) На удалении зараженных файлов
D) На поиске вирусов в системных файлах
E) На поиске, обнаружении и уничтожении вирусов

64. Какие программы относятся к антивирусным


A) AVP, DrWeb, Norton AntiVirus
B) MS-DOS, MS Word, AVP
C) MS Word, MS Excel, Norton Commander
D) PowerPoint, Norton Commander
E) MS-DOS, MS Access, Delphi

65. Отличительное свойство компьютерного вируса:


A) Возможность создавать свои дубликаты и внедрять их
B) Возможность быстрого размножения
C) Возможность самопроизвольно отключать компьютер
D) Возможность быстрого заражения программ
E) Возможность к самоуничтожению после создания копии

66. Средства защиты информации в виде автономных устройств и систем?


A) Физические средства
B) Законодательные средства
C) Вредоносные программы
D) Организационные средства
E) Индустрия кибербезопасности

67. Метод защиты с помощью регулирования использования ИР системы?


A) Управление доступом
B) Принуждение
C) Маскировка
D) Препятствие
E) Регламентация

68. Метод физического преграждения пути злоумышленнику к информации?


A) Препятствие
B) Управление доступом
C) Маскировка
D) Регламентация
E) Принуждение

69. Метод защиты информации путем ее криптографического преобразования?


A) Маскировка
B) Регламентация
C) Управление доступом
D) Принуждение
E) Препятствие

70. Метод защиты информации, при которых возможности НСД сводится к минимуму?


A) Регламентация
B) Препятствие
C) Принуждение
D) Управление доступом
E) Маскировка

71. Задача стандартов информационной безопасности?


A) Примирить три точки зрения
B) Электронная цифровая подпись
C) Симметричное шифрование
D) Ассиметричное шифрование
E) Милитаризация киберпространства

72. Подтверждает достоверность документа, его принадлежность и неизменность содержания?


A) Электронная цифровая подпись
B) Ассиметричное шифрование
C) Симметричное шифрование
D) Милитаризация киберпространства
E) Примирить три точки зрения

73. Алгоритм шифрования посторонним лицам доступен, однако ключ остается неизвестным?


A) Симметричное шифрование
B) Ассиметричное шифрование
C) Милитаризация киберпространства
D) Примирить три точки зрения
E) Электронная цифровая подпись

74. Алгоритм и открытый ключ всем известен, однако закрытый ключ - только получателю?


A) Ассиметричное шифрование
B) Милитаризация киберпространства
C) Примирить три точки зрения
D) Электронная цифровая подпись
E) Симметричное шифрование

75. Необходимость кибербезопасности и управления интернетом?


A) Милитаризация киберпространства
B) Примирить три точки зрения
C) Ассиметричное шифрование
D) Симметричное шифрование
E) Электронная цифровая подпись

76. Этап внедрения интерактивных услуг на портале электронного правительства


А) Интерактивный
В) Информационный
С) Трансформационный
D) Транзакционный
E) Государственный

77. Для чего используется Электронная цифровая подпись


А) Используется для получения государственных услуг через портал электронного правительства.
B) Для работы с документоборотом через портал электронного правительства
C) Для работы с офисными программами через портал электронного правительства
D) Для создания документов через портал электронного правительства
E) Для создания базы данных через портал электронного правительства

78. Набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, называется …


A) Электронная цифровая подпись
B) Электронный документооборот
C) База данных
D) Государственные услуги
E) Электронная почта

79. Последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности электронной цифровой подписи


A) Открытый ключ
B) Закрытый ключ
C) База данных
D) Государственные услуги
E) Электронный документооборот

80. Последовательность электронных цифровых символов, известная владельцу регистрационного свидетельства и предназначенная для создания электронной цифровой подписи с использованием средств электронной цифровой подписи –это ….


A) Закрытый ключ
B) Открытый ключ
C) База данных
D) Государственные услуги
E) Электронный документооборот

81. Электронная цифровая подпись – это:


А)


Достарыңызбен бөлісу:
  1   2




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет