Файл: Комплект контрольноизмерительных материалов для проведения текущего контроля и промежуточной аттестации в форме.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 323

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Главной составной часть системного программного обеспечения является:

  1. операционная оболочка

  2. операционная система;

  3. передача информации;

  1. Какие операционные системы Вы знаете?

  1. MS DOS, WINDOWS;

  2. Paint; Word

  3. Access; Excel

  1. Norton Commander – это:

1) операционная система;

2) операционная оболочка;

3) электрические импульсы;

  1. Какие программы относятся к прикладному программному обеспечению?

  1. Paint, Word, Excel, Access;

  2. любые;

  3. некоторые;

  1. Прикладное программное обеспечение – это:

  1. программы, которые непосредственно удовлетворяют информационные потребностям пользователя;

  2. поименованная область данных на диске;

3) система хранения файлов и организации каталогов;

  1. Какие языки программирования Вы знаете?

  1. Бейсик, Паскаль, Си, Вижуал Бейсик;

  2. никакие;

  3. любые;

  1. Что такое файловая система – это:

  1. поименованная область данных на диске;

  2. система хранения файлов и организации каталогов;

  3. принцип программного управления компьютером;

  1. Файл – это:

  1. созданные каталоги;

  2. поименованная область данных на диске;

  3. внешняя память

  1. В операционной системе Windows собственное имя файла не может содержать символ…
    1. вопросительный знак (?)
    2. запятую (,)
    3. точку (.)
    4. знак сложения (+)

  2. Укажите неправильно записанное имя файла:
    1. a:\prog\pst.exe
    2. docum.txt
    3. doc?.lst
    4. класс!

  3. Расширение имени файла, как правило, характеризует…
    1. время создания файла
    2. объем файла
    3. место, занимаемое файлом на диске
    4. тип информации, содержащейся в файле

  4. Фотография «Я на море» сохранена в папке Лето на диске D:\, укажите его полное имя

1. D:\Лето\Я на море.txt
2. D:\Лето\Я на море.jpg
3. D:\Я на море.jpg
4. D:\Лето\Я на море.avi

  1. Операционная системам выполняет…
    1. обеспечение организации и хранения файлов
    2. подключение устройств ввода/вывода
    3. организацию обмена данными между компьютером и различными периферийными устройствами
    4. организацию диалога с пользователем, управление аппаратурой и ресурсами компьютера

  2. Файловая система необходима…
    1. для управления аппаратными средствами
    2. для тестирования аппаратных средств
    3. для организации структуры хранения
    4. для организации структуры аппаратных средств

  3. Каталог (папка) – это…
    1. команда операционной системы, обеспечивающая доступ к данным
    2. группа файлов на одном носителе, объединяемых по какому-либо критерию
    3. устройство для хранения группы файлов и организации доступа к ним
    4. путь, по которому операционная система определяет место файла

  4. Текстовые документы имеют расширения…
    1. *.exe
    2. *.bmp
    3. *.txt
    4. *.com

  5. Папки (каталоги) образуют … структуру
    1. иерархическую
    2. сетевую
    3. циклическую
    4. реляционную

  6. Файлы могут иметь одинаковые имена в случае…
    1. если они имеют разный объем
    2. если они созданы в различные дни
    3. если они созданы в различное время суток
    4. если они хранятся в разных каталогах

  7. Задан полный путь к файлу D:\Учеба\Практика\Отчет.doc Назовите имя файла
    1. D:\Учеба\Практика\Отчет.doc
    2. Отчет.doc
    3. Отчет
    4. D:\Учеба\Практика\Отчет

  8. Файловая система определяет
    1. способ организации данных на диске
    2. физические особенности носителя
    3. емкость диска
    4. число пикселей на диске

  9. Файл — это …
    1. единица измерения информации
    2. программа в оперативной памяти
    3. текст, распечатанный на принтере
    4. организованный набор данных, программа или данные на диске, имеющие имя

  10. Размер файла в операционной системе определяется
    1. в байтах
    в битах
    в секторах
    в кластерах

  11. Во время исполнения прикладная программа хранится…
    1. в видеопамяти
    2. в процессоре
    3. в оперативной памяти 
    4. на жестком диске

  12. Имена файлов, в которых хранятся на диске созданные документы (тексты или рисунки), задаются…
    1. автоматически программой (текстовым или графическим редактором)
    2. создателем документа
    3. операционной системой
    4. документы не имеют имен

  13. Гипертекст — это…
    1. очень большой текст
    2. структурированный текст, в котором могут осуществляться переходы по выделенным меткам
    3. текст, набранный на компьютере
    4. текст, в котором используется шрифт большого размера

  14. Стандартной программой в ОС Windows являются:
    1. Калькулятор
    2. MS Word
    3. MS Excel
    4. Internet Explorer
    5. Блокнот

  15. Чтобы сохранить текстовый файл (документ) в определенном формате необходимо задать…
    1. размер шрифта
    2. тип файла
    3. параметры абзаца
    4. размеры страницы

  16. Задан полный путь к файлу c:\doc\proba.txt. Назовите полное имя файла
    1. c:\doc\proba.txt
    2. proba.txt
    3. doc\proba.txt
    4. txt

  17. Операционные системы представляют собой программные продукты, входящие в состав…
    1. прикладного программного обеспечения
    2. системного программного обеспечения
    3. системы управления базами данных
    4. систем программирования

  18. Интерфейс – это…
    1. совокупность средств и правил взаимодействия устройств ПК, программ и пользователя
    2. комплекс аппаратных средств
    3. элемент программного продукта
    4. часть сетевого оборудования

  19. По функциональному признаку различают следующие виды ПО:
    1. сетевое
    2. прикладное
    3. системное
    4. инструментальное

  20. Короткое имя файла состоит из …
    1. двух частей: собственно имени и расширения
    2. адреса файла
    3. только имени файла
    4. любых 12 символов



Эталоны ответов

вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Ответ

3

2

2

1

2

1

2

1

2

1

2

1

1

1

2

2

вопроса

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Ответ

1

3

4

2

1

3

2

3

1

4

3

1

4

1

3

2

вопроса

33

34

35

36

37

38

39

40

























Ответ

2

1, 5

2

1

2

1

2,3

3



























Критерии оценивания

"5" (отлично) - 90-100% правильных ответов;

"4" (хорошо) - 80-89% правильных ответов;

"3" (удовлетворительно) - 70-79% правильных ответов;

"2" (неудовлетворительно) - 69% и менее правильных ответов.

Контрольная работа №2

«Методы обеспечения защиты компьютерных сетей от несанкционированного доступа»
Вопросы для контрольной работы:

Вариант 1

  1. Многоуровневая модель качества программного обеспечения

  2. Объекты уязвимости

  3. Дестабилизирующие факторы и угрозы надежности

  4. Методы предотвращения угроз надежности


Вариант 2

  1. Оперативные методы повышения надежности: временная, информационная, программная избыточность

  2. Первичные ошибки, вторичные ошибки и их проявления

  3. Математические модели описания статистических характеристик ошибок в программах

  4. Анализ рисков и характеристик качества программного обеспечения при внедрении.


Критерии оценивания устных ответов:

  1. Знание основных процессов изучаемой предметной области, глубина и полнота раскрытия вопроса.

  2. Владение терминологическим аппаратом и использование его при ответе.

  3. Умение объяснить сущность явлений, событий, процессов, делать выводы и обобщения, давать аргументированные ответы.

  4. Умение делать анализ производительности и качества устройств.

  5. Владение монологической речью, логичность и последовательность ответа, умение отвечать на поставленные вопросы, выражать свое мнение по обсуждаемой проблеме.

Отметкой "ОТЛИЧНО" оценивается ответ, который показывает прочные знания основных процессов изучаемой предметной области, отличается глубиной и полнотой раскрытия темы; владение терминологическим аппаратом; умение объяснять сущность, явлений, процессов, событий, делать выводы и обобщения, давать аргументированные ответы, приводить примеры; свободное владение монологической речью, логичность и последовательность ответа.

Отметкой "ХОРОШО" оценивается ответ, обнаруживающий прочные знания основных процессов изучаемой предметной области, отличается глубиной и полнотой раскрытия темы; владение терминологическим аппаратом; умение объяснять сущность, явлений, процессов, событий, делать выводы и обобщения, давать аргументированные ответы, приводить примеры; свободное владение монологической речью, логичность и последовательность ответа. Однако допускается одна - две неточности в ответе.


Отметкой "УДОВЛЕТВОРИТЕЛЬНО" оценивается ответ, свидетельствующий в основном о знании процессов изучаемой предметной области, отличающийся недостаточной глубиной и полнотой раскрытия темы; знанием основных вопросов теории; слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры; недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа.

Отметкой "НЕУДОВЛЕТВОРИТЕЛЬНО" оценивается ответ, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы; незнанием основных вопросов теории, несформированными навыками анализа явлений, процессов; неумением давать аргументированные ответы, слабым владением монологической речью, отсутствием логичности и последовательности. Допускаются серьезные ошибки в содержании ответа.
Контрольная работа №3

«Специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами»
Задание # 1

Вопрос:

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

Выберите один из 4 вариантов ответа:

1) пароли

2) анкеты

3) коды

4) ярлыки

Задание # 2

Вопрос:

От несанкционированного доступа может быть защищён:

Выберите несколько из 4 вариантов ответа:

1) каждый диск

2) папка

3) файл

4) ярлык

Задание # 3

Вопрос:

К биометрическим системам защиты информации относятся системы идентификации по:

Выберите несколько из 9 вариантов ответа:

1) отпечаткам пальцев

2) характеристикам речи

3) радужной оболочке глаза

4) изображению лица

5) геометрии ладони руки

6) росту

7) весу

8) цвету глаз

9) цвету волос

Задание # 4

Вопрос:

Какие существуют массивы дисков RAID?

Выберите несколько из 4 вариантов ответа:

1) RAID 0

2) RAID 1

3) RAID 10

4) RAID 20

Задание # 5

Вопрос:

Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.


2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.

__ RAID 0

__ RAID 1

Задание # 6

Вопрос:

Выберите типы вредоносных программ:

Выберите несколько из 6 вариантов ответа:

1) Вирусы, черви, троянские и хакерские программы

2) Шпионское, рекламное программное обеспечение

3) Потенциально опасное программное обеспечение

4) Операционная система Linux

5) Операционная система Windows

6) Microsoft Office

Задание # 7

Вопрос:

Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.

2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.

__ Для поиска известных вредоносных программ используются

__ Для поиска новых вирусов используются

Задание # 8

Вопрос:

Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

__ Антивирусный монитор запускается

__ Антивирусный сканер запускается

Задание # 9

Вопрос:

Компьютерные вирусы -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.