Zadania testowe dla uczniów: sieci komputerowe. Testowanie na temat „sieci komputerowe”

1 Test. Jaka technologia komunikacji na odległość została po raz pierwszy wdrożona we Francji na początku XIX wieku?

A. Sieć telefoniczna.

B. Optyczna sieć telegraficzna.

2. Jaka technologia sieciowa jest stosowana w sieci telefonicznej?

A. Przełączanie pakietów.

B. Przełączanie warstwy 2.

V. Przełączanie warstwy 3.

d. Przełączanie kanałów.

3. Która technologia najlepiej sprawdza się w wybuchowym charakterze przesyłania danych??

A. Przełączanie pakietów.

B. Transmisja analogowa.

V. Przełączanie kanałów.

d. Technologia z panelami krosowymi.

4. Które z poniższych wad są nieodłącznie związane z sieciami opartymi na komputerach ogólnego przeznaczenia? (Wybierz wszystkie, które mają zastosowanie.)

A. Sprzęt typu mainframe jest znacznie droższy niż sprzęt komputera osobistego.

B. Serwery oparte na komputerach osobistych mogą przetwarzać znacznie większą ilość danych niż maszyny uniwersalne.

V. Awaria uniwersalnej maszyny powoduje upadek całego systemu.

d. Terminale maszynowe ogólnego przeznaczenia zapewniają mniejsze bezpieczeństwo niż komputery osobiste połączone w sieć.

5. Które z poniższych list mogą być współużytkowane między komputerami w sieci? (Wybierz wszystkie, które mają zastosowanie.)

A. Dane.

B. Aplikacje.

V. Drukarki.

g. Modemy.

6. Które z tych urządzeń są urządzeniami wejściowymi? (Zaznacz wszystkie, które mają zastosowanie.)

A. Spiskowiec.

V. Aparat cyfrowy.

g. Drukarka.

7. Która z tych nazw odnosi się do opracowanej w latach 80. metody konwersji nazw hostów na adresy IP?

8. Przetestuj. Jak nazywają się technologie łączące telekomunikację i informatykę?

A. Komputery główne.

B. Telefonia.

9. Który komputer wysyła do innego komputera żądania uzyskania dostępu do jego danych i zasobów?

A. Serwer.

B. Stacja robocza.

V. Komputer kliencki.

Terminal.

10. Który komputer wysyła żądania do innego komputera w celu uzyskania dostępu do jego danych i zasobów hm?

A. Serwer.

B. Stacja robocza.

V. Komputer kliencki.

Terminal.

11. Jak nazywa się zbiór reguł, których przestrzegają komputery podczas procesu łączenia?

A. Protokół.

B. Typ środowiska.

d. Topologia.

12. Który z poniższych typów sieci jest klasyfikowany według zasięgu fizycznego?

B. WAN (sieć rozległa).

Miasto pierścieniowe.

13. Które z poniższych stwierdzeń jest prawdziwe w przypadku typowej sieci lokalnej?

A. Sieć lokalna to duża sieć składająca się z wielu małych sieci.

B. Sieć lokalna obejmuje szeroki obszar geograficzny z węzłami w różnych miastach, stanach i krajach.

V. Sieć lokalna obejmuje ograniczony obszar, jej komputery znajdują się blisko siebie.

d. Aby uprościć zadania związane z zarządzaniem, sieć lokalną można podzielić na grupy robocze.

14. Jak nazywa się grupa połączonych ze sobą sieci?

d. Grupa robocza.

15. Które z poniższych stwierdzeń jest prawdziwe w przypadku sieci klient/serwer?

A. Sieci klient/serwer są tańsze w instalacji.

B. W sieciach klient/serwer dane są przechowywane centralnie, co ułatwia tworzenie kopii zapasowych.

V. Do utrzymania sieci klient/serwer potrzebny jest administrator sieci.

d. Sieci klient/serwer zapewniają większe bezpieczeństwo.

16. Jaka jest nazwa serwera realizującego uwierzytelnienie rejestracji klienta/serwera w sieci Microsoft?

B. Bezpieczeństwo Menedżer kont.

V. Kontroler domeny.

d. Serwer klastrowy.

17. Które z poniższych stwierdzeń dotyczących bezpieczeństwa peer-to-peer jest prawdziwe?

A. Kontrola bezpieczeństwa jest scentralizowana i kontrolowana przez administratora sieci.

B. Bezpieczeństwo jest wyższe niż w środowisku klient/serwer, a integralność i poufność danych trudniej naruszyć.

V. Każdy komputer grupy roboczej przechowuje własną bazę danych z ustawieniami zabezpieczeń.

d. Bezpieczeństwo zapewniane jest nie na poziomie użytkownika, ale na poziomie współdzielonych zasobów.

18. Które z poniższych stwierdzeń dotyczących domen Windows 2000 jest prawdziwe?

A. Podstawą domen Windows 2000 jest usługa katalogowa zwana Active Directory.

B. Rdzeniem domen systemu Windows 2000 jest usługa katalogowa o nazwie Bindery.

V. Domeny systemu Windows 2000 nazywane są domenami podpoziomu.

d. Domena systemu Windows 2000 może zawierać wiele kontrolerów domeny, z których każdy może odczytywać i zapisywać dane w bazie danych zawierającej informacje katalogowe.

19. Które z poniższych stwierdzeń dotyczących sieci TCP/IP jest prawdziwe?

A. Sieci TCP/IP to sieci średnie i duże, zawierające wiele podsieci.

B. Internet jest siecią TCP/IP.

V. Liczba narzędzi i narzędzi opracowanych dla sieci TCP/IP jest niewielka.

d. Sieci TCP/IP są łatwiejsze w administrowaniu niż NetBEUI.

20. Jak nazywa się topologia sieci, w której sieć ma początek i koniec, a terminatory służą do zapobiegania odbiciu sygnału?

A. W kształcie gwiazdy.

B. Mieszane komórkowe.

V. Opona.

21. W jakich architekturach sieciowych stosowana jest skrętka nieekranowana?

22. Jak nazywa się system liczbowy, w którym wartości liczbowe składają się z 16 cyfr?

A. Dziesiętny.

B. Szesnastkowy.

V. Dwójkowy.

g. Kod maszynowy.

23. Jak nazywa się liczba w systemie binarnym?

Gigabajt.

24. Jaka liczba w systemie dziesiętnym jest równa liczbie binarnej

25. Jak nazywają się małe fragmenty danych, na które komputer dzieli dane przed przesłaniem ich do sieci?

A. Liczby szesnastkowe.

B. Pakiety.

V. Nagłówki.

26. Jak nazywa się komponent umieszczany w zwiastunie pakietu danych w celu wykrywania błędów?

A. Sprawdź bit.

27. „Schemat opisu systemu, teorii lub zjawiska, w tym jego znanych lub zbadanych właściwości i wykorzystywany w celu dalszego badania jego cech.” Co jest tutaj definiowane?

A. Protokół.

B. Model.

V. Proces.

d. Poziom.

28. Która warstwa modelu OSI jest podzielona na dwie podwarstwy?

A. Fizyczny.

B. Kanał.

V. Sieć.

Transportowy.

29. Która warstwa modelu OSI nie dodaje informacji nagłówka do pakietu danych przesuwającego się w dół stosu?

A. Fizyczny.

B. Kanał.

V. Sesyjny.

Stosowany.

30. Który protokół należy do warstwy sesji?

31. Jak inaczej nazywa się przemiennik wielostanowiskowy?

B. Routera.

V. Przełącznik.

Koncentrator.

32. Jak nazywa się proces zamiany zer i jedynek reprezentujących dane komputerowe na impulsy elektryczne lub świetlne?

A. Szyfrowanie.

B. Kodowanie.

V. Bezpieczeństwo.

d. Cykliczność.

33. Które z tych stwierdzeń jest prawdziwe w przypadku sygnałów cyfrowych?

A. Sygnał cyfrowy to stale zmieniająca się fala elektromagnetyczna.

B. Parametry sygnału cyfrowego to amplituda, częstotliwość i faza.

V. Jednostką miary sygnałów cyfrowych jest herc.

d. Sygnał cyfrowy to sygnał o stanach dyskretnych.

34. Które z poniższych stwierdzeń dotyczących przewagi sygnałów analogowych nad sygnałami cyfrowymi jest prawdziwe? (Wybierz wszystkie, które mają zastosowanie.)

A. Sygnały analogowe są mniej podatne na zakłócenia.

B. Urządzenia analogowe są tańsze od cyfrowych.

V. Sygnały analogowe są łatwiejsze do multipleksowania.

d. Sygnały analogowe są mniej podatne na tłumienie.

35. Jak nazywa się technologia, w której wykorzystuje się wszystkie możliwości medium do transmisji danych jednym kanałem?

A. Transmisja sygnałów niemodulowanych.

B. Modulacja sygnałów.

V. Multipleksowanie.

d. Połączenia wielokrotne.

36. Które z poniższych stwierdzeń jest prawdziwe w przypadku sygnałów niemodulowanych? (Wybierz wszystkie, które mają zastosowanie.)

A. Sygnały niemodulowane mogą być przesyłane w obu kierunkach.

B. W telewizji kablowej stosowane są sygnały niemodulowane.

V. Sygnały niemodulowane są jednokierunkowe.

d. Sygnały cyfrowe są najczęściej niemodulowane.

37. Jaki rodzaj multipleksowania stosuje się w sieciach światłowodowych, w których każdy sygnał przesyłany jest na innej długości fali wiązki światła?

A. Podział częstotliwości kanałów.

B. Podział czasowy kanałów.

V. Długość fali o dużej gęstości.

d. Według częstotliwości fali.

38. Które ze stwierdzeń dotyczących asynchronicznego przesyłania danych jest prawdziwe?

A. W transmisji asynchronicznej wewnętrzne zegary urządzeń nadawczych i odbiorczych są koordynowane przez wbudowane mechanizmy.

B. Transmisja asynchroniczna wykorzystuje synchronizację z gwarantowanymi zmianami stanu.

V. Transmisja asynchroniczna wykorzystuje bramkowanie.

d. W transmisji asynchronicznej bit startu służy do synchronizacji urządzeń wysyłających i odbierających.

39. W jakich systemach stosowana jest metoda half-duplex?

A. Telewizor.

B. Nadawanie.

V. Komunikacja telefoniczna.

Test 40. Który nośnik sygnału jest najbardziej wrażliwy na zakłócenia elektromagnetyczne?

A. Skrętka nieekranowana.

B. Kabel koncentryczny.

V. Światłowód.

g. Skrętka ekranowana.

41. Jaka metoda dostępu jest stosowana w sieci Ethernet?

A. CSMA/CA.

V. Przekazywanie tokenu.

d. Zapytaj o priorytety.

42. Jaką architekturę definiuje specyfikacja IEEE 802.3?

43. Jaka metoda dostępu do sieci jest stosowana w sieci Ethernet?

V. Przekazywanie tokenu.

d. Zapytaj o priorytety.

44. Jaka jest maksymalna liczba węzłów na segment kabla w sieci Ethernet 10Base2?

45. Jaki typ kabla jest używany ze złączem BNC?

A. Para nieekranowana.

B. Gruby kabel koncentryczny.

V. Cienki kabel koncentryczny.

g. Kabel światłowodowy.

46. ​​​​Jaka architektura nazywa się standardowym Ethernetem?

47. Jaka jest maksymalna długość kabla określona dla sieci 10Base5?

A. 100 metrów.

B. 500 metrów.

V. 100 stóp.

g. 500 stóp.

48. Które z poniższych stwierdzeń jest prawdziwe w przypadku architektury Token Ring? (Wybierz wszystkie, które mają zastosowanie.)

A. Topologia Token Ring jest pasywna.

B. Przepustowość sieci Token Ring wynosi 4 lub 16 Mbit/s.

V. Koncentratory Token Ring nazywane są urządzeniami o wielu dostępach.

d. Sieci Token Ring wykorzystują sygnały modulowane.

49. Jak nazywa się sygnał cykliczny wysyłany przez komputer sterujący w sieci Token Ring w celu wykrycia uszkodzonego węzła i rekonfiguracji sieci w celu przywrócenia komunikacji?

A. Znacznik.

B. Ramka danych.

50. Jak nazywa się protokół warstwy łącza pierwotnie opracowany dla sieci AppleTalk?

51. Jaka jest przepustowość standardowej sieci ARCnet?

A. 2,5 Mbit/s.

B. 25 Mbit/s.

V. 16 Mbit/s.

10 Mbit/s.

52. Które z poniższych parametrów należy skonfigurować dla modemu wewnętrznego?

A. Adres we/wy.

B. Adres IP.

Port komunikacyjny.

53. Co to jest CSU/DSU lub PAD?

A. Adapter terminala ISDN.

B. Sprzęt użytkownika.

V. Identyfikator terminala.

d. Hub-router.

54. Jakie sieci korzystają z łączy PSTN, ISDN, DSL, DDS i T-carrier?

A. W sieciach z komutacją obwodów.

B. W sieciach z komutacją pakietów.

V. Istnieje 59 sieci przełączanych.

d. W sieciach lokalnych.

55. Które z poniższych stwierdzeń dotyczących ISDN jest prawdziwe? (Wybierz wszystkie, które mają zastosowanie.)

A. To jest połączenie analogowe.

B. ISDN jest droższy niż PSTN.

V. ISDN wymaga specjalnego wyposażenia na linii telefonicznej

stacji i użytkownika.

d. Linia ISDN zawiera tylko jeden kanał.

56. Która topologia sieci WAN zapewnia najłatwiejszą skalowalność?

A. Miejsce.

B. Pierścień.

V. Gwiazda.

d. Wszystkie powyższe są równie rozszerzalne.

57. Jak nazywała się pierwsza technologia przełączania pakietów oparta na protokole ARPAnet 1822?

A. Przekaźnik ramki.

58. Która z poniższych cech protokołu Frame Relay różni się od właściwości protokołu X.25? (Wybierz wszystkie, które mają zastosowanie.)

A. Frame Relay zapewnia wysoką wydajność.

B. Frame Relay wykorzystuje przełączanie pakietów.

V. Frame Relay wykorzystuje sygnały cyfrowe.

d. Frame Relay nie posiada funkcji ciągłego sprawdzania błędów.

59. Które z poniższych stwierdzeń jest prawdziwe w przypadku bankomatu? (Wybierz wszystkie, które mają zastosowanie.)

A. Stosowane są pakiety o zmiennej długości.

B. Wykorzystuje 53-bajtowe fragmenty danych zwane komórkami.

d. Używane są predefiniowane kanały.

d. Jest to najtańsza technologia sieciowa na świecie.

Pytanie. Co to za strona?
Odpowiedź. witryna to witryna zawierająca lekcje informatyki, testy z informatyki, wykłady z informatyki, przeznaczony dla studentów oraz osób zainteresowanych nowoczesnymi technologiami informatycznymi i informatyką. Tutaj każdy może zdobyć wiedzę z zakresu informatyki.
Na stronie znajdują się również testy monitorujące wiedzę studentów, uczniów, a nawet pracowników przedsiębiorstw. Naszą misją jest dostarczanie przystępnych materiałów edukacyjnych z zakresu informatyki.

Pytanie. Wygląda na to, że znalazłem błąd w teście/artykule, jak mogę o tym powiedzieć/chcę napisać do administracji
Odpowiedź. Możesz do nas napisać za pomocą lub zostawić komentarz na dole testu/artykułu.

Pytanie.Chcę opublikować swój test, jak mogę to zrobić?
Odpowiedź. W tym celu możesz skontaktować się z administratorem za pomocą . W przyszłości każdy użytkownik będzie mógł dodać artykuł do serwisu, jednak funkcjonalność jest jeszcze w fazie rozwoju.

Używamy plików cookie, aby zapewnić najlepszą możliwą prezentację naszej witryny i ulepszyć świadczone przez nas usługi. Jeśli będziesz nadal korzystać z witryny, założymy, że jesteś z niej zadowolony.

Test na temat „Sieci komputerowe”

Pytanie 1. (Trudność - A) Sieć globalna to...
Odpowiedź 1. system połączonych ze sobą komputerów
Odpowiedź 2. system połączonych ze sobą sieci lokalnych
Odpowiedź 3. system połączonych ze sobą lokalnych sieci telekomunikacyjnych
*Odpowiedź 4. system połączonych ze sobą sieci lokalnych i komputerów poszczególnych użytkowników

Pytanie 2. (Trudność - A) Aby połączyć dwa komputery liniami telefonicznymi musisz posiadać:
Odpowiedź 1. modem
* Odpowiedź 2. dwa modemy
Odpowiedź 3. telefon, modem i specjalne oprogramowanie
Odpowiedź 4. poprzez modem na każdym komputerze i specjalne oprogramowanie

Pytanie 3. (Trudność - A) Adres e-mail to:
Odpowiedź 1. program wyszukiwania
Odpowiedź 2. nazwa serwera pocztowego
Odpowiedź 3. program pocztowy
*Odpowiedź 4. wymiana pism w sieciach komputerowych (e-mail)

Pytanie 4. (Trudność - A) Protokół HTTP służy do:
*Odpowiedź 1. Transmisja hipertekstowa
Odpowiedź 2: Przesyłanie plików
Odpowiedź 3: Kontrola wiadomości
Odpowiedź 4. Uruchom program z komputera zdalnego

Pytanie 5. (Trudność - A) Jakie elementy sieci komputerowej są potrzebne do zorganizowania sieci lokalnej typu peer-to-peer?
*Odpowiedź 1. modem, komputer-serwer
Odpowiedź 2: karta sieciowa, oprogramowanie sieciowe
Odpowiedź 3. komputer serwerowy, stacje robocze,
Odpowiedź 4. linie komunikacyjne, karta sieciowa, oprogramowanie sieciowe

Pytanie 6. (Trudność - A) Do przeglądania stron WWW przeznaczone są:
Odpowiedź 1. wyszukiwarki
*Odpowiedź 2. przeglądarki
Odpowiedź 3. telekonferencje
Odpowiedź 4. dostawcy

Pytanie 7. (Trudność - A) Który z poniższych schematów połączeń komputerowych jest łańcuchem zamkniętym?
Odpowiedź 1. Opona
*Odpowiedź 2. Zadzwoń
Odpowiedź 3. Gwiazda

Pytanie 8. (Trudność - A) Który kabel zapewnia prędkość transmisji danych do 10 Mbit/s?
*Odpowiedź 1. koncentryczny
Odpowiedź 2. skrętka
Odpowiedź 3: światłowód
Odpowiedź 4. brak poprawnej odpowiedzi

Pytanie 9. (Trudność - A) Protokół służy do przesyłania plików przez sieć...
Odpowiedź 1. POP3
Odpowiedź 2. HTTP
Odpowiedź 3. CMPT
*Odpowiedź 4. FTP

Pytanie 10. (Trudność - A) Wybierz poprawny adres e-mail:
Odpowiedź 1. ivanpetrov@mail
Odpowiedź 2. ivan_petrov.mail.ru
Odpowiedź 3. ivan petrov.mail.ru
*Odpowiedź 4. [e-mail chroniony]

Pytanie 11. (Trudność - A) Prędkość przesyłania danych wynosi 6000 Mbit/min. Odpowiada to... Mbit/s
Odpowiedź 1. 10
*Odpowiedź 2. 100
Odpowiedź 3. 3600
Odpowiedź 4. 36000

Pytanie 12. (Trudność - A) Adres e-mail w Internecie jest podany: [e-mail chroniony]. Jaka jest nazwa serwera pocztowego?
Odpowiedź 1. [e-mail chroniony]
Odpowiedź 2. szczęście
*Odpowiedź 3. list.ru
Odpowiedź 4. lista

Pytanie 13. (Trudność - A) Musi mieć komputer podłączony do Internetu
Odpowiedź 1. Adres URL;
*Odpowiedź 2. Adres IP
Odpowiedź 3. Strona internetowa;
Odpowiedź 4. nazwa domeny;

Pytanie 14. (Trudność - A) Wybierz poprawny adres IP komputera w sieci
*Odpowiedź 1. 108.214.198.112
Odpowiedź 2. 18.274.198.0
Odpowiedź 3. 1278.214.198
Odpowiedź 4. 10,0,0,1225
Pytanie 15. (Trudność - A) Nazywa się topologia sieci komputerowej, w której wszystkie komputery w sieci są podłączone do węzła centralnego
Odpowiedź 1. Opona
Odpowiedź 2. Zadzwoń
*Odpowiedź 3. Gwiazda
Odpowiedź 4. Nie ma poprawnej odpowiedzi
Pytanie 16. (Trudność - B) Określ numer komputera w sieci według adresu IP 215.128.255.106
Odpowiedź 1. 215.128.255.106
Odpowiedź 2. 128.255.106
Odpowiedź 3. 255.106
*Odpowiedź 4. 106
Pytanie 19. (Trudność - A) Protokół to...
Odpowiedź 1. zdolność komputera do przesyłania plików kanałami komunikacyjnymi
Odpowiedź 2. urządzenie do obsługi sieci lokalnej
*Odpowiedź 3. Standard transmisji danych w sieci komputerowej
Odpowiedź 4: standard wysyłania wiadomości e-mailem

Przygotowanie do testów

Podczas badania nie powinny wystąpić nieprzewidziane okoliczności, które zmniejszają wiarygodność wyników badań. Dlatego na etapie przygotowania należy w miarę możliwości ujednolicić warunki zapewniające jednolitość procedury badawczej, a także te, w jakich przeprowadzane są badania. Warto przemyśleć sposób rozdania uczniom materiałów testowych, przygotować specjalne materiały zapasowe: formularze odpowiedzi, długopisy, ołówki itp., aby nie odwracać uwagi uczniów od pracy nad sprawdzianem.

Przed rozpoczęciem testów wskazane jest przeprowadzenie próby, zapoznawanie uczniów z formami zadań i etapami wypełniania formularzy odpowiedzi, zwłaszcza jeśli uczniowie nigdy wcześniej nie przystępowali do testów.

Wymagania dotyczące formularzy odpowiedzi na zadania testowe. Formularz powinien być zaprojektowany w taki sposób, aby był jak najbardziej zrozumiały dla zdających i minimalizował czas poświęcony na poszukiwanie odpowiedzi. W zadaniach wielokrotnego wyboru należy podać symbol s. co oznacza poprawną odpowiedź. Konieczne jest także określenie ewentualnych poprawek, jakie student ma prawo wprowadzić w formularzu w przypadku zmiany odpowiedzi.

Jeżeli formularz rejestracyjny nie jest dołączony osobno, na początku arkusza odpowiedzi należy pozostawić miejsce na informację dla studenta.

Warunki, w jakich należy przeprowadzać badania. Wstępne przygotowanie do badań dotyczy nie tylko zastosowanych materiałów, ale także środowiska. Konieczne jest wcześniejsze wybranie sali badawczej. Powinno być w miarę cicho, mieć dobre oświetlenie, wentylację i wygodne miejsce do pracy. Przy badaniu dużych grup studentów sala powinna zapewniać egzaminatorom swobodny dostęp do miejsc uczniów, zapewniać zdającym możliwość siedzenia jednoosobowego oraz eliminować sytuacje sprzyjające ściąganiu, gdy student siedzący z przodu lub z boku ma ta sama wersja testu.

Jeżeli egzaminy przeprowadzane są w specjalistycznych salach lekcyjnych (zajęcia z matematyki, fizyki itp.), konieczne jest usunięcie (zamknięcie) stojaków, plakatów i innych materiałów zawierających informacje referencyjne dotyczące odpowiednich dyscyplin. Listy uczniów znajdujących się w strefie egzaminacyjnej oraz znaki ostrzegawcze zabraniające wchodzenia na teren w jakichkolwiek okolicznościach, z wyjątkiem sytuacji awaryjnych, są zwykle wywieszane na drzwiach. Asystenci muszą być umieszczeni przy drzwiach pomieszczeń, aby uniemożliwić spóźnionym studentom wejście do pomieszczeń po rozpoczęciu egzaminów.

Instrukcje i procedura testowania

Instruując przed sprawdzianem, który można przeprowadzić na 2-3 dni przed sprawdzianem lub w przeddzień sprawdzianu, nauczyciel ma obowiązek:

1) wyjaśnić uczniom, dlaczego test jest potrzebny, poinformować, w jaki sposób jego wyniki zostaną wykorzystane;

2) wyjaśnić, dlaczego badani muszą włożyć maksymalny wysiłek, aby zaliczyć test, skupić uwagę badanych na możliwości sprawdzenia swoich sił i podkreślić motyw rywalizacji;

4) dać uczestnikom możliwość samodzielnego przećwiczenia i rozwiązania jednego lub kilku przykładowych problemów. Sprawdź poprawność zrozumienia instrukcji, analizując wyniki wykonania przykładowych zadań bezpośrednio podczas konsultacji;

5) poinformować o tymczasowym zasobie na wykonanie testu, o zasadach poprawiania błędów, powiedzieć z kim się kontaktować w przypadku pytań, wyjaśnić, na jakie pytania nie należy czekać na odpowiedzi.

Instrukcje dla uczniów

Test składa się z 10 pytań. Wykonanie zajmuje 15 minut. Przed rozpoczęciem pracy przeczytaj uważnie wszystkie zadania. Wpisz swoje imię i nazwisko oraz numer grupy w formularzu odpowiedzi. Zaleca się wykonywanie zadań po kolei. Jeżeli zadania nie da się od razu wykonać, przejdź do następnego. Jeśli masz czas, wróć do opuszczonych zadań. Zaznacz prawidłowe odpowiedzi na arkuszu odpowiedzi.

Test

1. Łączenie komputerów w celu wymiany i udostępniania informacji. zasoby to tzw

  1. a) sieć komputerowa

    b)edytor graficzny

    c) medium transmisyjne

2. Globalna sieć komputerowa to:

  1. a) system informacji hiperłączowej;

    b) wiele komputerów połączonych kanałami transmisji danych i znajdujących się w tym samym pomieszczeniu;

    c) zbiór sieci lokalnych i komputerów zlokalizowanych na dużych odległościach i połączonych w jeden system

3. Mecz:

Sieci komputerowe klasyfikuje się według:

4. Modem przesyłający informacje z szybkością 28800 bps w ciągu 1 s. może przesłać dwie strony tekstu (3600 bajtów) w ciągu...

a) 1 sekunda

b) 1 minuta

5. Serwer to:

a) komputer osobisty podłączony do sieci, za pośrednictwem której użytkownik uzyskuje dostęp do jego zasobów;

b) komputer (program) podłączony do sieci, który steruje odrębnym zasobem;

c) komputer osobisty użytkownika

6. Protokół sieci komputerowej to:

a) program umożliwiający konwersję informacji na kod binarny;

b) zbiór reguł określających kolejność wymiany informacji w sieci;

c) unifikacja sieci komputerowych

7. Dla każdego komputera podłączonego do Internetu ustawiane są dwa adresy:

  1. a) cyfrowe i niestandardowe;

    b) cyfrowe i domenowe;

    c) charakter i dziedzina

8. Wybierz wszystkie opcje odpowiedzi:

Możesz załączyć do wiadomości e-mail:

  1. a) pliki tekstowe

    b) pliki graficzne

    c) pliki dźwiękowe

    d) pliki wideo

    e) media transmisyjne

9. Strona WWW ma rozszerzenie:

10. Wybierz poprawną odpowiedź:

Aby uzyskać dostęp do Internetu, jest używany

b) terminator

c) złącze

Przykładowe odpowiedzi

Opis testu

Test przeznaczony jest dla uczniów klas pierwszych szkół średnich zawodowych, którzy chcą szybko sprawdzić swoją wiedzę w dziale „Sieci komputerowe”. Na czystej kartce zdający zapisuje prawidłowe odpowiedzi i swoje dane.

Wskaźniki oceny

Maksymalna liczba punktów

pewnie posługuje się terminologią i symboliką;

opanował podstawowe pojęcia;

posługuje się podstawowymi operacjami intelektualnymi do rozwiązywania zadanych problemów

Zadowalająco

opanował podstawowe pojęcia;

nie posługuje się pewnie terminologią i symboliką przy wyjaśnianiu procesów;

Niedostateczny

nie zna podstawowych pojęć;

nie posługuje się pewnie terminologią i symboliką przy wyjaśnianiu procesów;

Opcja 1.

1) Protokół routingu (IP) zapewnia:

1. kontrola urządzeń do transmisji danych i kanałów komunikacyjnych

2. zachowanie mechanicznych, funkcjonalnych parametrów komunikacji fizycznej w sieci komputerowej

3. interpretacja danych i ich przygotowanie dla poziomu użytkownika

4. dostarczenie informacji z komputera wysyłającego do komputera odbiorcy

2) Protokół transportowy (TCP) zapewnia:

1. odbiór, transmisja i doręczenie jednej sesji komunikacyjnej

2. dzielenie plików na pakiety IP podczas transmisji i składanie plików podczas odbioru

4. dostarczenie informacji z komputera wysyłającego do komputera odbiorcy

3) Przepustowość kanału transmisji informacji mierzy się w:

4.KB/s

4) Konfiguracja (topologia) sieci lokalnej, w której wszystkie stacje robocze są podłączone do serwera (serwera plików) nazywa się

2. pierścień

4. drzewiasty

5) Zespół komputerów połączonych kanałami wymiany informacji i zlokalizowanych w jednym (lub kilku) lokalach lub budynkach nazywa się:

1. globalna sieć komputerowa

2. lokalna sieć komputerowa

3. system informacyjny z hiperłączami

4. e-mailem

6) Jako środek komunikacji wykorzystywane są lokalne sieci komputerowe

2. tylko do wymiany danych pomiędzy kilkoma użytkownikami

3. komunikować się bezpośrednio z ludźmi

7) Protokół sieciowy to:

1. sekwencyjna rejestracja zdarzeń zachodzących w sieci komputerowej

2. zbiór umów o współdziałaniu w sieci komputerowej

3. zasady interpretacji danych przesyłanych siecią

8) Globalna sieć komputerowa to:

1. system informacyjny z hiperłączami

3. zbiór sieci lokalnych i komputerów zlokalizowanych na dużych odległościach i połączonych kanałami komunikacyjnymi w jeden system

9) Globalne sieci komputerowe pojawiły się jako środek komunikacji

1. kiedy dojrzała społeczna potrzeba komunikacji między ludźmi zamieszkującymi różne części planety i pojawiły się odpowiednie możliwości techniczne (systemy i sieci komunikacji komputerowej)

2. kiedy pojawiły się komputery?

4. kiedy dojrzała społeczna potrzeba komunikacji między ludźmi żyjącymi w różnych częściach planety

10) Do przechowywania plików przeznaczonych do publicznego dostępu użytkowników sieci stosuje się:

1. komputer hosta

2. klient-serwer

3. serwer plików

4. przełącznik

11) Zestaw internetowych adresów e-mail: usern [e-mail chroniony]. Jak nazywa się właściciel tego adresu e-mail?

12) Adres pocztowy zawiera:

1. nazwa użytkownika i hasło

2. nazwa serwera i hasło

3. nazwa użytkownika, nazwa serwera, hasło

4. nazwa użytkownika i nazwa serwera

Temat: Komunikacja komputerowa. Rodzaje sieci

Opcja 2.

1) Globalne sieci komputerowe pojawiły się jako środek komunikacji

1. kiedy pojawiły się komputery?

2. kiedy dojrzała społeczna potrzeba komunikacji między ludźmi żyjącymi w różnych częściach planety

3. kiedy miała miejsce rewolucja naukowo-technologiczna?

4. kiedy dojrzała społeczna potrzeba komunikacji między ludźmi zamieszkującymi różne części planety i pojawiły się odpowiednie możliwości techniczne (systemy i sieci komunikacji komputerowej)

2) Zbiór komputerów połączonych kanałami wymiany informacji i zlokalizowanych w jednym (lub kilku) lokalach lub budynkach nazywa się:

1. system informacyjny z hiperłączami

2. globalna sieć komputerowa

3. e-mailem

4. lokalna sieć komputerowa

3) Konfiguracja (topologia) lokalnej sieci komputerowej, w której wszystkie stacje robocze są ze sobą połączone szeregowo, nazywa się:

1. sieć

2. pierścień

4. drzewiasty

4) Przepustowość kanału transmisji informacji mierzy się w:

3. KB/s

5) Jako środek komunikacji wykorzystywane są lokalne sieci komputerowe:

1. Organizować dostęp wszystkich użytkowników do wspólnych urządzeń wejściowych - drukarek, ploterów i ogólnych zasobów informacji o znaczeniu lokalnym

2. wyłącznie w celu organizacji dostępu do zasobów informacyjnych wspólnych dla wszystkich użytkowników

3. tylko do wymiany danych pomiędzy kilkoma użytkownikami

4. wymianę danych pomiędzy kilkoma użytkownikami, organizowanie dostępu do urządzeń wyjściowych (drukarek) wspólnych dla wszystkich użytkowników, a także do wspólnych zasobów informacyjnych o znaczeniu lokalnym

6) Konfiguracja (topologia) sieci lokalnej, w której wszystkie stacje robocze są podłączone do serwera (serwera plików) nazywa się

2. pierścień

4. drzewiasty

7) Globalna sieć komputerowa to:

1. zbiór sieci lokalnych i komputerów zlokalizowanych na dużych odległościach i połączonych kanałami komunikacyjnymi w jeden system

2. wiele komputerów połączonych kanałami transmisji informacji i znajdujących się w tym samym pomieszczeniu lub budynku

3. zestaw komputerów-hostów i serwerów plików

4. system wymiany informacji na określony temat

8) Protokół transportowy (TCP) zapewnia:

1. dostarczenie informacji z komputera wysyłającego do komputera odbiorcy

2. odbiór, transmisja i doręczenie jednej sesji komunikacyjnej

3. dostęp użytkownika do przetwarzanych informacji

4. dzielenie plików na pakiety IP podczas transmisji i składanie plików podczas odbioru

9) Do przechowywania plików przeznaczonych do publicznego dostępu użytkowników sieci stosuje się:

1. serwer plików

2. komputer hosta

3. przełącznik

4. klient-serwer

10) Protokół sieciowy to:

1. zasady interpretacji danych przesyłanych siecią

2. sekwencyjna rejestracja zdarzeń zachodzących w sieci komputerowej

3. zbiór umów o współdziałaniu w sieci komputerowej

4. zasady nawiązania komunikacji pomiędzy dwoma komputerami w sieci

11) WWW.yandex.ru jest

1. przeglądarka

2. wyszukiwarka

3. strona główna

12) Wyszukiwanie informacji w Internecie za pomocą słów kluczowych polega na

1. wpisanie słowa (frazy) w wyszukiwarkę

2. wpisanie słowa (frazy) w pasku adresu

Odpowiedzi

Opcja 1