Тестовая база по дисциплине «Программное обеспечение компьютерных сетей и web-серверов»

Рязанова Елена Александровна
ГБПОУ ВО «Борисоглебский техникум промышленных и информационных технологий»,
г. Борисоглебск, 2009 г.

Тестовая база
по дисциплине «Программное обеспечение компьютерных сетей и web-серверов»

WEB-сервер – это
а) компьютерное оборудование
б) программное обеспечение, выполняемое на компьютере
в) и компьютерное оборудование, и программное обеспечение, выполняемое на компьютере
г) файл-сервер

Программное обеспечение WEB-сервера предназначено:
а) для отображения документов, использующих стандартизированный обобщенный язык разметки SGML и доступных на WEB-сайте в ответ на запросы клиентов.
б) для отображения документов, использующих HTML и доступных на WEB-сайте в ответ на запросы клиентов;
в) для отображения документов, использующих FTP и доступных на WEB-сайте в ответ на запросы клиентов;
г) для отображения документов, использующих HTTP и доступных на WEB-сайте в ответ на запросы клиентов;

Передача гипертекста между сервером и клиентом в WEB-сервере осуществляется посредством протокола:
а) FTP;
б) HTTP;
в) telnet.
г) SGML;

К достоинствам клиент-серверной технологии относятся:
а) происходит блокировка (захват) данных одним пользователем;
б) массивы данных перекачиваются по сети от сервера БД на компьютер пользователя.
в) обеспечивается доступ пользователя не к целому файлу, а только к тем данным из него, с которыми пользователь имеет право работать;
г) обработка данных осуществляется на сервере БД, а не в компьютере пользователей;

Термин «гипертекст» придумал:
а) Тед Нельсон;
б)Марк Андресен;
в) Марк Гиббс
г) Тим Бернерс-Ли;

Классическое определение Тед Нельсон дал в
а) 1965 г.;
б) 1989 г.;
в) 1987г.;
г) 1991 г.

Определение: «Гипертекст – это форма письма, которое ветвится или осуществляется по запросу», - это
а) научное определение.
б) теоретическое определение;
в) формальное определение;
г) классическое определение;

Представление текстовой информации как сети, в которой читатели получают свободу перемещаться нелинейным образом – это
а) язык гипертекстовой разметки HTML;
б) гипертекст;
в) WWW-технология
г) протокол передачи гипертекстовой информации HTTP;

Те места в документе, с которых начинается описание какого-либо термина (определение), диаграммы, факта, события, процесса и т.п. – это
а) точки выхода;
б) точки входа;
в) ссылки;
г) теги.

Выделение фрагмента текста, нажав на которые пользователь попадает на другие разделы, другие документы, другие сайты и т.д. – это
а) точки входа;
б) сноски.
в) теги;
г) точки выхода;

Правило: «Индексирование производится только по первым 256 символам записи», - относится
а) к точке выхода;
б) к гиперссылке;
в) к точке входа;
г) к тегу.

Общие правила для выделения точек входа и точек выхода есть:
а) правила протокола HTTP;
б) правила стандартизованного обобщенного языка разметки SGML.
в) принципы гипертекстовой разметки;
г) правила языка HTML;

Для выделения заголовков как точек входа используется конструкция:
а)
текст

б)
текст

в)

текст


г)

текст



Для выделения скрытых точек входа используется конструкция:
а)

введение


б)

текст


в) текст
г) где используется

Значимые рисунки вставляются в текст в следующем формате:
а)


подпись к рисунку

б)
в)


рисунок
подпись к рисунку

г)


Таблицы в сообщениях делятся:
а) на таблицы с заголовками и без заголовков
б) на таблицы с объединенными столбцами и с объединенными строками
в) на значимые и незначимые
г) на вертикальные и горизонтальные

Теги в HTML бывают:
а) парные и одиночные
б) парные и закрывающие
в) одиночные и открывающие

Для написания веб-страниц достаточно:
а) браузера
б) графического редактора
в) текстового редактора

Все, что находится между этими тегами отображаться на веб-странице не будет:
а) текст
б)
в) текст
г) текст

В ниже следующем html-коде ошибка находится в строке номер
1.
2.
3. имя окна документа
4.
5.
6. Тело документа
7.
8.
а) 7
б) 5
в) 3
г) 4

Следующая строка означает:

а) увеличение шрифта на 2 уровня
б) размер шрифта = 2 пк
в) увеличение шрифта в 2 раза

Следующий html-код свидетельствует о том, что таблица состоит из :







студент группа предмет
ФИО номер название


а) 3 столбцов и 3 строк
б) 3 строк и 3 столбцов
в) 3 столбцов и 2 строк
г) 2 строк и 3 столбцов

Модель взаимодействия открытых систем OSI (Open Source Interconnection Model) состоит из уровней.
а) 7
б) 4
в) 5
г) 6

Расположите в порядке возрастания уровни модели OSI.
физический уровень
уровень канала данных
сетевой уровень
транспортный уровень
сеансовый уровень
уровень представления данных
уровень приложения

Установите соответствие между уровнями модели TCP/IP и уровнями модели OSI:
уровень приложений – уровень представления данных
транспортный уровень – транспортный уровень
сетевой уровень – сетевой уровень
физический уровень – уровень канала данных

Брандмауэр – это
а) устройство, контролирующее доступ в сеть
б) специализированное программное обеспечение, предназначенное для управления доступом пользователей в веб - среду
в) устройство, работающее в среде электронной почты
г) программное обеспечение, предназначенное для управления сервером электронной почты

Наиболее важный компонент файлового сервера
а) процессор
б) сетевая карта
в) дисковая подсистема
г) шина

_______ дисковый интерфейс поддерживает наибольшее количество дисков.
а) IDE
б) PCI
в) ISA
г) SCSI

RAID 5 также известен как _______ .
а) избыточное копирование
б) зеркалирование
в) дублирование

Устройство, позволяющее серверам продолжать работать при отключении электроснабжения, называется _______ .
Ответ: источник бесперебойного питания (или ИБП)

Технология, в которой несколько компьютеров действуют как один, называется ______ .
а) кластеризация
б) отказоустойчивость
в) резервное копирование
г) расширяемость

Метод резервного копирования, при котором создаются копии всех файлов, созданных или измененных со времени последнего полного резервного копирования:
а) полное резервное копирование
б) дифференциальное резервное копирование
в) вторичное резервное копирование
г) инкрементное резервное копирование

Совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам (протоколам) -
а) сетевая операционная система
б) кластеризация
в) сервер
г) клиент

Установите соответствие между названием и частью сетевой операционной системы.
локальная ОС - средства управления локальными ресурсами
серверная часть – средства предоставления собственных ресурсов в общее пользование
клиентская часть – средства запроса доступа к удаленным ресурсам и услугам

Установите соответствие:
сети отделов – цель: разделение локальных ресурсов, приложения, данные, лазерные принтеры и модемы
сети кампусов – цель: доступ к базам данных предприятия, доступ к факс - серверам, высокоскоростным модемам и высокоскоростным принтерам; могут покрывать территорию в несколько квадратных километров
корпоративные сети – цель: доступ к информации и приложениям, находящимся в других рабочих группах, отделах, штаб-квартирах корпорации; могут покрывать город, регион и даже континент

Выделенный сервер -
а) не может использоваться как рабочая станция и выполняет только задачи управления сетью
б) параллельно с задачей управления сетью сервер выполняет обычные пользовательские программы
в) сервер, находящийся в другом помещении, специально выделенном для него
г) сервер, находящийся в этом же помещении, но отстоящий от других в стороне

Невыделенный сервер -
а) не может использоваться как рабочая станция и выполняет только задачи управления сетью
б) параллельно с задачей управления сетью сервер выполняет обычные пользовательские программы
в) сервер, находящийся в другом помещении, специально выделенном для него
г) сервер, находящийся в этом же помещении, но отстоящий от других в стороне

Методом установки Windows не является
а) установка с помощью FTP
б) сетевая установка
в) установка с помощью загрузочного CD-диска
г) установка с помощью дискеты и CD без загрузочной записи

_______ является элементом логического деления жесткого диска.
а) буква диска
б) root (корень)
в) MBR
г) раздел

_______ файловая система обеспечивает самую лучшую защиту в Windows.
а) FAT
б) NTFS
в) NFS
г) HiSec

Преобразование имен означает ________
а) транслирование имен в IP-адреса
б) транслирование IP-адресов в имена
в) транслирование имен в IP-адреса и транслирование IP-адресов в имена
г) ни транслирование имен в IP-адреса, ни транслирование IP-адресов в имена

Наверху иерархии DNS находятся ________ .
а) корневой уровень
б) домен верхнего уровня
в) домен второго уровня
г) поддомен

Linux.org является примером ______.
а) корневого уровня
б) домена верхнего уровня
в) доменом второго уровня
г) поддоменом

Домены второго уровня могут далее подразделяться на _____ .
а) поддомены
б) домены третьего уровня
в) домены хост-уровня
г) домены другого уровня

Из перечисленного ниже не является одним из типов DNS-сервера
а) первичный сервер
б) вторичный сервер
в) ретранслирующий сервер
г) обращающий сервер

Набор записей внутри домена -
а) зона
б) первичный сервер
в) вторичный сервер
г) DNS-сервер

Зона _______ преобразует имена в IP-адреса.
а) прямого поиска
б) обратного поиска
в) первичная
г) вторичная

Зона _______ преобразует IP-адреса в имена.
а) прямого поиска
б) обратного поиска
в) первичная
г) вторичная

arda.micro.org является примером _________ .
а) корневого уровня
б) домена верхнего уровня
в) домена второго уровня
г) поддомена

Установите соответствие:
сетевая модель рабочей группы – централизованный сервер не используется
доменная сетевая модель – для центрального контроля используется один или несколько серверов
сетевая модель «клиент/сервер» - клиент и сервер взаимодействуют, используя протокол

Процесс определения подлинности пользователя -
а) аутентификация
б) проверка
в) кластеризация
г) транслирование

Этот метод является самой распространенной формой аутентификации, и в нем обычно используются пароли.
а) «Что вы знаете»
б) «Что вы имеете»
в) «Кем вы являетесь»
г) «Идентификация»

Этот метод требует, чтобы вы использовали для аутентификации физический предмет, такой, как ключ.
а) «Что вы знаете»
б) «Что вы имеете»
в) «Кем вы являетесь»
г) «Идентификация»

Этот метод основан на биометрии – науке, соединяющей схемы аутентификации с уникальными физическими свойствами.
а) «Что вы знаете»
б) «Что вы имеете»
в) «Кем вы являетесь»
г) «Идентификация»

Веб-страницы, содержащие только операторы HTML, называются ________.
а) статическими
б) динамическими
в) постоянные
г) изменяющиеся

Веб-страницы, содержащие операторы языка программирования, позволяют изменять контент и называются _______ .
а) статическими
б) динамическими
в) постоянные
г) изменяющиеся

Открывающим тегом в PHP является _____ .
а) < %
б) < ?
в) < *
г) < $

В системах электронной почты не используется следующий протокол ________ .
а) SMTP
б) POP3
в) IMAP4
г) MDA

Маскарад – это
а) замена действительного хост - имени почтового сервера на доменное имя в обратных адресах
б) подмена достоверного отправителя
в) подмена достоверного получателя
г) подмена достоверного почтового сервера

Исторически «хакерами» называли ________.
а) людей, которые проявляли большое любопытство к внутренней стороне работы компьютерных систем
б) людей, намеренных причинить вред компьютерной системе
в) людей, рассылающих по почте рекламу
г) людей, общающихся в чате

К основным угрозам сервера не относится
а) чтение данных в процессе их передачи на сервер или с сервера
б) тегирование
в) проникновение кого-либо в систему для сбора данных
г) рассылка по почте рекламы

Тегирование означает _____
а) проникновение на сайт
б) помещение сообщения на веб-страницу о том, что произошло проникновение
в) любое действие нарушителя
г) заражение системы вирусом

«Черный ход» на уровне тегирования представляет собой
а) точку доступа к получению значительного контроля над системой
б) черный квадрат на экране для взлома системы
в) точку на экране, через которую можно войти в систему

Протокол безопасного соединения SSL является __________.
а) самым распространенным методом шифрования передачи данных
б) важной технологией для реализации безопасной версии Telnet и FTP
в) самым распространенным методом написания данных
г) технологией для реализации протоколов электронной почты

Безопасная оболочка SSH является __________
а) самым распространенным методом шифрования передачи данных
б) важной технологией для реализации безопасной версии Telnet и FTP
в) самым распространенным методом написания данных
г) технологией для реализации протоколов электронной почты

Отслеживание того, как сервер выполняет свои задачи – это
а) мониторинг
б) поиск
в) наблюдение
г) надзор

_________ отражает состояние системы во время нормального функционирования и служит стандартом для последующего сравнения.
а) линия отсчета
б) момент отсчета
в) мониторинг системы
г) анализ системы

Журнал, в котором прописывается подробная информация об операционной системе и программах, называется –
а) лог-файл
б) карта состояния
в) файл работы системы
г) файл состояния

Для обозначения тегов используется символ
а) <тег>
б) < ?
в) < %
г) < #

Все веб – страницы состоят из двух разделов
а) заголовка и тела документа
б) заголовка страницы и комментария <! - - <br />в) метатега <meta> и тела документа <body><br />г) заголовка <head> и скрипта <script><br /><br /> В строках (или строке) кода ________ находится ошибка.<br />1) <html> <!-- начало HTML документа --><br />2) <head> <!-- начало заголовка --><br />3) <title> текст заголовка для размещения в информационной строке
4) !-- конец заголовка -->
5)
6) Окно браузера. Пространство для размещения информации на Web-странице
7)
8)
а) 1, 2, 4
б) 4
в) 1
г) 8

Ниже представлен список _________ .


списки



список
текст 1
текст 2



а) определений
б) нумеровочный
в) маркировочный
г) текстовый

Следующая структура необходима для того, чтобы _________ .

а) пользователь мог видеть, что браузер не понимает язык JavaScript
б) позволяет выводить обратный текст
в) позволяет переводить язык JavaScript на русский язык
г) позволяет переводить язык JavaScript на язык HTML

К прикладным протоколам Интернет не относится _________ .
а) FTP
б) HTTP
в) Telnet
г) CGI

Протокол ________ позволяет превратить Вам свою клавиатуру и монитор в клавиатуру и монитор удаленного хоста.
а) FTP
б) HTTP
в) Telnet
г) E-mail

Протокол ________ предназначен для передачи файлов между двумя хостами.
а) FTP
б) CGI
в) Telnet
г) E-mail

Отличие протокола HTTP от FTP состоит в том, что
а) информация, получаемая с помощью HTTP, сразу же видна пользователю на экране, не нужно скачивать файл
б) FTP передает только текстовые файлы, а HTTP графические файлы
в) протокол HTTP появился раньше FTP
г) количеству слов в названии

Для внедрения сценария в HTML-страницу используется тег _______ .
а)
б)
в)
г)

Языком написания клиентских приложений является
а) JavaScript
б) Java
в) PHP
г) HTML

Языком написания серверных приложений является
а) JavaScript
б) Java
в) PHP
г) HTML

В языке JavaScript функция объявляется _______ HTML-страницы.
а) в заголовке
б) в теле документа
в) в теге
г) в гиперссылке

В языке JavaScript функция вызывается _______ HTML-страницы.
а) в заголовке
б) в теле документа
в) в теге
г) в гиперссылке

Объекты JavaScript делятся на ___ группы.
а) 3
б) 8
в) 5
г) 2

Установите соответствие между объектом и названием группы, к которой он относится.
Math – внутренние объекты
Document – объекты браузера
form – объекты, соответствующие тегам HTML

К основным требованиям по созданию сайта не относится
а) содержание сайта
б) структура сайта
в) обновление информации на сайте
г) уникальный стиль сайта
д) содержание графических файлов

К наиболее распространенным схемам построения web-сервера не относится
а) книга
б) дерево
в) пространственная схема
г) карта

Тег
переводит текст
а) в самый маленький текст
б) в текст по размеру больший, чем

в) в текст по размеру меньший, чем

г) в самый большой текст

Метод посылки сообщения с данными из формы
а) get, post
б) post
в) get
г) CGI

Имя следующей формы:
Элементы формы и другие элементы HTML


а) fort
б) form
в) htm
г) Элементы формы и другие элементы HTML

Тип кнопки, которая может отправлять данные на сервер,
а) submit
б) text
в) select
г) radio

Следующий код описывает:
Элементы формы и другие элементы HTML


а) форму с одним элементом
б) фрейм с одним элементом
в) заголовок html-страницы «Страница Интернета»
г) общий вид веб - страницы

Имя файла с расширением .php должно
а) начинаться с латинской буквы
б) начинаться с цифры
в) иметь знаки $, +, *
г) начинаться с буквы Р

Файлы с расширениями .htm и .html
а) равнозначны
б) htm не законченный файл
в) html содержит в себе текст с буквой L
г) читаются по разному

Цвета в html-странице записываются
а) русскими буквами
б) английскими буквами
в) кодом
г) английскими буквами и кодом

Ниже написан код ________ .
Function sum(num)
{
Rez=num*num;
return(Rez);
}
а) объявления функции в языке программирования JavaScript
б) вызова функции в языке программирования JavaScript
в) стандартная функция возведения числа в квадрат
г) стандартная функция, выводящая число num на экран

Функции в коде HTML-страницы встречаются:
а) два раза: в заголовке и в теле документа
б) один раз: в теле документа
в) один раз: в заголовке
г) два раза: в теле документа

Следующий html-код выведет на экран:
Солнечный день
а) «Солнечный день» жирным шрифтом, курсивом и зачеркнутым
б) «Солнечный день» жирным шрифтом, уменьшенным и зачеркнутым
в) «Солнечный день» жирным шрифтом, курсивом и подчеркнутым
г) «Солнечный день» уменьшенным, подчеркнутым и зачеркнутым

Веб - страница, содержащая скрипт на языке JavaScript, сохраняется с расширением
а) html
б) jScr
в) js
г) php

Установите соответствие между тегом и его значением.
а)

Приложенные файлы

  • doc test_POKS
    Тестовая база по дисциплине «Программное обеспечение компьютерных сетей и web-серверов»
    Размер файла: 107 kB Загрузок: 0