Технические средства информатизации 2 Колледж.z

Скачать тест — (Технические средства информатизации 2 Колледж.z_aeb95982.pdf)

  1. Вам поставлена задача добавить дисковое пространство к офисным ПК сотрудников. Причем на всех рабочих станциях установлены материнские платы со следующими характеристиками: SocketAM4 ASUS «PRIME A320M-K» (AMD A320, 2xDDR4, M.2, SATA III, RAID, PCI-E, D-Sub, HDMI, 1Гбит LAN, USB3.0, mATX). Какой из перечисленных HHD возможно установить на рабочие станции сотрудников? (если вариантов ответов несколько, выберите устройство с наибольшим объемом памяти)
  2. Вам поставлена задача добавить дисковое пространство к офисным ПК сотрудников. Причем на всех рабочих станциях установлены материнские платы со следующими характеристиками: GIGABYTE «GA-H55M-D2H» (iH55, 2xDDR3, SAS, U133, 2xPCI-E, D-Sub, DVI, HDMI, SB, 1Гбит LAN, USB2.0, mATX, Socket 1156). Какой из перечисленных HHD возможно установить на рабочие станции сотрудников? (если вариантов ответов несколько, выберите устройство с наибольшим объемом памяти)
  3. Вращение дисков с информацией жесткого диска (HDD) …
  4. Процесс разметки жеского диска и нанесения на него информации об используемой файловой системе называется …
  5. Объем памяти современного жесткого диска (HDD) обозначается в … (выбирите несколько враиантов)
  6. Скорость вращения пластин современного жесткого диска (HDD) IBM-совместимого стационарного ПК составляет …
  7. В процессе работы жесткого диска головки чтения/записи приподнимаются над пластинами воздушным потоком – это явление называется …
  8. Устройство, в котором присутствуют движущиеся части, – …
  9. Дорожка отличается от сектора тем, что…
  10. В студии графического дизайна одной из основных профессиональных задач специалиста является разработка индивидуального эскиза изображения. Среди услуг предоставляемых организацией есть возможность нанести разработанное изображение на оборотную поверхность оптического носителя. С помощь какого из перечисленных устройств, специалист сможет справиться с задачей?
  11. В студии графического дизайна cреди услуг предоставляемых есть возможность нанести индивидуальное графическое изображение на поверхность оптического носителя, причем с возможностью до записи информации на диск после нанесения. С помощь какого из перечисленных устройств, специалист сможет справиться с задачей?
  12. Метод записи данных на оптический носитель, при котором «рельеф» сразу наносится на верхнюю сторону прозрачной основы, покрытую светоотражающим напылением, называется …
  13. CD-диски, которые производятся методом «штамповки», – …
  14. CD-привод, чтобы он смог прочитать CD-визитку, …
  15. Для хранения информации на оптических носителях используется принцип…
  16. Перезапись диска CD-RW …
  17. Что из перечисленного не является характерным для FMD диска…
  18. Основной формат сжатия информации для CD-дисков …
  19. Вам поставлена задача приобрести в организацию мониторы для рабочих станций и подключить их по интерфейсу VGA. Какое из представленных устройств необходимо приобрести для выполнения задачи?
  20. Вам поставлена задача обновить технический парк отдела графической разработки в организации. Основным требованием к новому техническому оборудованию руководство обозначило наличие пятого поколения памяти для приобретаемых видеокарт. Какое устройство из представленных подходит для выполнения задачи? (если таких устройств несколько выберите видеокарту с наибольшей производительностью)
  21. В описании видеокарты PCI-E 1024МБ ASUS «EAH6770 DC/G/2DI/1GD5» (Radeon HD 6770, DDR5, D-Sub, DVI, HDMI) параметр чипсета обозначен как …
  22. Раньше других мониторов появились …
  23. Количество сигналов в минуту, посылаемых видеоадаптером монитору в определенном режиме – это …
  24. Основной характеристикой текстового режима является …
  25. Одним байтом информации можно закодировать …
  26. Для возможности кодирования 65536 различных цветов потребуется …
  27. Для вывода изображения на экран необходимо такое устройство, как … (выберите несколько вариантов)
  28. Объем звукового файла (без сжатия) продолжительностью 10 секунд, разрядность 16 бит при частоте дискретизации равной 44,1 Кгц составляет …
  29. Объем звукового файла продолжительностью 20 секунд, разрядность 32 бита при частоте дискретизации равной 192 Кгц составляет
  30. Распространение звуковых волн в пространстве …
  31. Основное свойство чистого тона: он может быть представлен …
  32. Шум квантования возникает из-за…
  33. Звук – это …
  34. Амплитуда звуковой волны ассоциируется с … звука
  35. Вам поставлена задача на обновление технического парка подразделения. Первоочередной задачей необходимо заменить все технические средства ввода информации. Среди критериев установленны руководством было обозначено, что все новые сканирующие устройства должны быть планшетного типа. Какое из перечисленных устройств подходит под данное требование?
  36. Вам поставлена задача приобрести технические средства ввода информации. Для удобства работы нового штата сотрудников было принято решение о приобретении ручных сканирующих устройств. Среди перечисленный данному требованию соответствует …
  37. Какие устройства из перечисленных относятся к устройствам ввода информации?
  38. Существенным недостатком данного типа устройств является необходимость периодической чистки для предотвращения снижения эффективности использования. О каком типе устройств идет речь?
  39. Количество мышей, которое можно подключить к персональному компьютеру (с условием того, что все они будут работать), – …
  40. Устройство-манипулятор, которое представляет собой сенсорную панель, – …
  41. Устройство-манипулятор … представляет собой сенсорный экран
  42. Способ нахождения промежуточного значения величины по имеющемуся дискретному набору известных значений называется …
  43. Способность программного обеспечения, поставляемого со сканером увеличивать разрешение полученного изображения называется…
  44. Вам поставлена задача приобрести принтеры и подключить их в корпоративную сеть. Какое из представленных устройств необходимо приобрести, чтобы скорость печати и передачи информации на принтер была максимальной.
  45. Вам поставлена задача приобрести универсальное устройство для сканирования, печати и ксерокопирования документов. Из представленных устройств требованию соответствует …
  46. К принтерам, относящимся к классу «безударные» относятся … (выберите несколько вариантов)
  47. Перо для плоттера, заправляемое специальной тушью называется …
  48. В описании принтера Canon PIXMA iP-2840 (струйный, 4800x 600, 8,0 изобр./мин для ч/б, 4,0 изобр./мин для цветной, A4, A5, B5, LTR, фотобумага: 13×18см) параметр «LTR» обозначает поддерживаемый …
  49. Самая высокая скорость печати и цена у … принтеров
  50. Минимальная скорость печати современного лазерного принтера составляет …
  51. Разрешающая способность принтера определяет …
  52. По принципу печати лазерные принтеры являются … устройствами
  53. Вам поставлена задача приобрести ряд переферийных устройств и подключить их у рабочим станциям. Какой из способов вы выберите для организации максимальной скорости передачи данных?
  54. Многофункциональное устройство может совмещать …
  55. Использование многофункционального устройства оправдано в случае оборудования рабочего места …
  56. Электронный ключ используется для …
  57. Цифровые модемы используют … пропускания телефонной линии
  58. Игровое устройство, имитирующее руль автомобиля, может подключаться через … (выберите несколько пунктов)
  59. Скорость воспроизведения цифрового видеосигнала составляет …
  60. Модем (цифровой либо аналоговый) является …
  61. Вам поставлена задача по приобретению нового оборудования для замены текущего технического парка организации. Согласно требованиям, установленным руководством, все персональные устройства должны обладать большей производительность, относительно текущего парка и иметь возможность оперативного перемещения в рамках организации. На какие технические параметры в первую очередь необходимо обратить внимание?
  62. Организацией был закуплено новое техническое обеспечение в один из отделов. Вся техника была приобретена в OEM-исполнении. С какой наиболее вероятной проблемой могут столкнуться сотрудники и специалисты технического обеспечения?
  63. Минимальный объем оперативной памяти необходимый для функционирования 32-х разрядной операционной системы MS Windows 10 составляет …
  64. Термопаста необходима для …
  65. Объем постоянной памяти (ПЗУ) на серверах может достигать …
  66. При самостоятельной сборке персонального компьютера в первую очередь выбирается …
  67. Основное преимущество процессоров Intel для ПК по сравнению с конкурентами – …
  68. Основное преимущество процессоров AMD для ПК по сравнению с конкурентами – …
  69. Видеокарты с 3D-ускорителем устанавливаются …
  70. Персональный компьютер, на который можно не устанавливать съемные носители информации, – …
  71. Вам поставлена задача оборудовать рабочее место дизайнера источником бесперебойного питания, так как есть необходимость выполнения задач 24 на 7. Какой тип ИБП оптимальным образом подойдет дизайнеру для фильтрации поступающего сетевого напряжения и предотвращения перепадов напряжения?
  72. Вам поставлена задача оборудовать сервер баз данных источником бесперебойного питания (ИБП), так как есть необходимость выполнения задач 24 на 7. При этом следует обеспечить возможность удаленного управления ИБП, настройки оповещений пользователей в случае перехода ИБП в режим питания от батарей и автоматического завершения работы запущенных программ. Какой тип ИБП оптимальным образом для этого подойдет?
  73. Интерактивные источники бесперебойного питания …
  74. Постоянно действующие источники бесперебойного питания …
  75. «Проседание» электрической сети – это …
  76. Сетевой фильтр бесполезен для борьбы …
  77. Настройка опций экономии электроэнергии осуществляется через …
  78. «Спящий» режим работы компьютера – это …
  79. Настройка хранителя экрана осуществляется через …
  80. Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. При попытке входа пользователь набирает свои идентификатор и пароль. Данные поступают для обработки на сервер аутентификации. В базе данных, хранящейся на сервере аутентификации, по введенному идентификатору находится соответствующая запись. Из нее извлекается пароль и сравнивается с паролем, который ввел пользователь. Если они совпали, то пользователю предоставляется получаете легальный статус и право доступа к информационному ресурсу. Какой из способов аутентификации вы будете использовать для реализации данной схемы?
  81. Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. Проверяющая и доказывающая стороны с самого начала имеют один и тот же секретный ключ. Используется протокол аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Какой из способов аутентификации вы будете использовать для реализации данной схемы?
  82. Элемент системы схемы строгой аутентификации, который передаётся незащищённому каналу, используется для проверки электронно-цифровой подписи (ЭЦП) и для шифрования сообщения называется…
  83. Что из ниже перечисленного относится к протоколам строгой аутентификации (выберите несколько пунктов)?
  84. Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте?
  85. Два ключа используются в криптосистемах…
  86. Для чего используется закрытый ключ в системах строгой аутентификации?
  87. Что из нижеперечисленного НЕ относится к средствам идентификации?
  88. Вам необходимо реализовать систему симметричного шифрования для защиты данных сети, в которой работают 6 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать?
  89. Вам необходимо реализовать систему асимметричного шифрования для защиты данных сети, в которой работают 7 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать?
  90. Приспособление, которое использовалось в середине IX века до н.э. для получения шифра перестановки путем записи слов на узкую ленту, намотанную на цилиндр вдоль образующей этого цилиндра называется …
  91. Какие из нижеперечисленных алгоритмов шифрования являются одноключевыми (выберите несколько пунктов)?
  92. Результатом хэш-преобразования исходного сообщения является сообщение …
  93. Электронная цифровая подпись – это …
  94. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
  95. Какое количество ключей используется при асимметричном шифровании для одной пары «отправитель-получатель»?
  96. Вам поставлена задача обеспечить фильтрацию трафика на сервере, при этом необходимо обеспечить возможности удаленного управления, резервного копирования, временных ограничений и анализа событий. Какое средство вы будете для этого использовать?
  97. На каких уровнях модели OSI работают пакетные фильтры (выберите несколько пунктов)?
  98. Вам поставлена задача обеспечить защиту локальной сети организации от вторжений извне. Какое средство вы будете для этого использовать?
  99. Программный или программно-аппаратный комплекс, реализующий функции фильтрации сетевого трафика (информационных потоков) между двумя и более компьютерными сетями по некоторому набору правил, определяемых политикой безопасности защищаемой сети называется …
  100. Порядок фильтрации информационных потоков регламентируется …
  101. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится …
  102. Критерии анализа информационных потоков, проводимого межсетевым экраном (МЭ), зависят от …
  103. Главное отличие распределенного межсетевого экрана (МЭ) от персонального заключается в …
  104. Какие из протоколы используются для туннелирования при организации защищенных виртуальных сетей (VPN) (выберите несколько пунктов)?
  105. Вам необходимо организовать защищенную передачу данных между удаленными филиалами. Решение должно быть максимально бюджетным и быстрым по срокам внедрения. Остальные требования не являются существенными. Какой способ вы будете использовать?
  106. Вам необходимо организовать защищенную передачу данных между удаленными филиалами. Решение должно предусматривать широкие возможности администрирования, туннелирование трафика и максимальную защиту передаваемой информации. Остальные требования не являются существенными. Какой способ вы будете использовать?
  107. Удалённое соединение двух или более VPN-шлюзов, различных локальных сетей, объединённых через Интернет в единую виртуальную сеть называется …
  108. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … внешнюю среду передачи информации в единую виртуальную корпоративную сеть.
  109. Наибольшую защищенность информации обеспечивают виртуальные защищенные частные сети (VPN) на основе …
  110. Наибольшая универсализация средств защиты реализована в виртуальных защищенных частных сетях (VPN) на основе …
  111. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним, – это …
  112. Распределенная атака типа отказа в обслуживании вызванного отправкой системе данных или пакетов, которых она не ожидает либо отправке системе такого объема информации (данных или сложных запросов) какой она не в состоянии обработать, что приводит к невозможности обрабатывать запросы от законных пользователей, сетей, систем и иных ресурсов называется … (укажите аббревиатуру на английском языке) атакой.
  113. В чем заключаются основные задачи сетевых сканеров?
  114. Вы являетесь офицером информационной безопасности, отвечающим, в том числе, за защиту от сетевых атак. Системой обнаружения сетевых атак (СОА) была зафиксирована попытка внедрения вредоносного скрипта в Web браузер, используемый на одном из компьютеров организации. Для определения дальнейших мер по защите ПК организации вам необходимо определить к какому типу относится данная сетевая атака.
  115. Вы являетесь офицером информационной безопасности, отвечающим, в том числе, за защиту от сетевых атак. Системой обнаружения сетевых атак (СОА) была зафиксирована попытка отправки на один из компьютеров организации UDP-пакета специального вида, способного выполнить вредоносный код. Для определения дальнейших мер по защите ПК организации вам необходимо определить к какому типу относится данная сетевая атака.
  116. Поиск программных или системных уязвимостей, способных вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа это атака…
  117. Для реализации возможности выполнения произвольного запроса к базе данных злоумышленником производится…
  118. Какое средство обнаружения сетевых атак (СОА) анализирует регистрационные журналы операционной системы или приложений?
  119. Описание атаки в виде шаблона или сигнатуры и поиск данного шаблона в контролируемом пространстве (сетевом трафике или журнале регистрации) реализуется в системе обнаружения сетевых атак (СОА)…