Розробка автоматизованої системи тестування студентів

Багатоплановість проблеми тестування, види тестів, схема взаємодії тестуючого з тестувальником. Огляд і можливості деяких сучасних програмних засобів для створення тестів. Технологія створення тестів на прикладі програмного забезпечення MyTestX.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 15.06.2014
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

А) стартова комбінація бітів або преамбула

Б) мережну адресу (ідентифікатор) приймача абонента

В) мережну адресу (ідентифікатор) передавача абонента

Г) службова інформація

Д) дані

40. Як називається процес послідовної упаковки даних для передачі, де всі пакети більш високих рівнів послідовно вкладаються в переданий пакет, точніше, в поле даних переданого пакета?

А) інкапсуляцією пакетів

Б) декапсуляцією пакетів

В) архівуванням файлів

Г) правильної відповіді немає

41. На які групи діляться методи управління обміном в локальних мережах?

А) централізовані методи

Б) децентралізовані методи

В) ієрархічні методи

Г) емпіричні методи

42. У яких випадках можливе виникнення конфліктних ситуацій (зіткнень пакетів, колізій), в результаті яких передана інформація спотворюється?

А) при одночасному початку передачі двома або більше абонентами, коли мережа вільна

Б) при одночасному початку передачі двома або більше абонентами відразу після звільнення мережі

В) при одночасному закінченні передачі двома або більше абонентами відразу після звільнення мережі

Г) таких ситуацій у локальних мережах не виникає

43. Який рівень моделі OSI забезпечує послуги по, безпосередній підтримці програм користувача?

А) прикладний рівень

Б) представницький рівень

В) сеансовий рівень

44. Який рівень моделі OSI забезпечує послуги по представленню даних визначає і перетворює формати даних та їх синтаксис у форму, зручну для мережі, тобто виконує функцію перекладача?

А) прикладний рівень

Б) представницький рівень

В) сеансовий рівень

Г) фізичний рівень

45. Який рівень моделі OSI забезпечує доставку пакетів без помилок і втрат, а також в потрібній послідовності?

А) транспортний рівень

Б) представницький рівень

В) сеансовий рівень

Г) фізичний рівень

46. Який рівень моделі OSI відповідає за адресацію пакетів та перекладів логічних імен (логічних адрес, наприклад, IP-адрес або IPX-адрес) у фізичні мережні MAC-адреси (і назад). На цьому ж рівні вирішується завдання вибору маршруту (шляху), за яким пакет доставляється за призначенням (якщо в мережі є кілька маршрутів)?

А) транспортний рівень

Б) мережевий рівень

В) сеансовий рівень

Г) фізичний рівень

47. Який рівень моделі OSI забезпечує управління лінією передачі (DatalinkLayer) відповідає за формування пакетів (кадрів) стандартного для даної мережі (Ethernet, Token-Ring, FDDI) виду, що включають початковий і кінцевий керуючі поля?

А) канальний рівень

Б) мережевий рівень

В) сеансовий рівень

Г) транспортний рівень

48. Який рівень моделі OSI відповідає за кодування переданої інформації в рівні сигналів, прийняті в використовуваної середовища передачі, і зворотне декодування?

А) канальний рівень

Б) фізичний рівень

В) сеансовий рівень

Г) транспортний рівень

49. Які елементи входять до апаратурі локальних мереж?

А) термінатори

Б) мости

В) шлюзи

Г) робокопи

50. Назвіть основні функції мережних адаптерів.

А) гальванічна розв'язка комп'ютера та кабелю локальної мережі

Б) перетворення логічних сигналів в мережеві (електричні або світлові) і назад

В) кодування та декодування мережевих сигналів, тобто пряме і зворотне перетворення мережевих кодів передачі інформації (наприклад, манчестерський код)

Г) впізнання прийнятих пакетів (вибір з усіх приходять пакетів, які адресовані даному абоненту або всім абонентам мережі одночасно)

Д) перетворення паралельного коду в послідовний при передачі і зворотне перетворення при прийомі

Е) буферизація переданої та прийнятої інформації в буферній пам'яті адаптера

Ж) організація доступу до мережі відповідно до прийнятого методом управління обміном

З) підрахунок контрольної суми пакетів при передачі та прийомі

51. Які функції виконує мережевий адаптер в моделі OSI?

А) першого та другого рівнів

Б) першого, другого та третього рівнів

В) виконує 5 нижніх рівнів

Г) не виконує жодних функцій

52. Яке мережеве обладнання служать для об'єднання в одну мережу декількох різнорідних мереж з різними протоколами обміну нижнього рівня, зокрема, з різними форматами пакетів, методами кодування, швидкістю передачі?

А) мости

Б) шлюзи

В) маршрутизатори

Г) концентратори

53. Назвіть на які типи діляться протоколи у комп'ютерних мережах?

А) прикладні протоколи

Б) транспортні протоколи

В) мережеві протоколи

Г) фізичні протоколи

54. Які серед наведених протоколів є прикладними?

А) FTP (FileTransferProtocol)

Б) SMTP (SimpleMailTransferProtocol)

В) TCP (TransmissionControlProtocol)

Г) IPX (InternetworkPacket Exchange)

55. Які серед наведених протоколів є транспортними?

А) FTP (FileTransferProtocol)

Б) SMTP (SimpleMailTransferProtocol)

В) TCP (TransmissionControlProtocol)

Г) IPX (InternetworkPacket Exchange)

56. Які серед наведених протоколів є мережевими?

А) FTP (FileTransferProtocol)

Б) SMTP (SimpleMailTransferProtocol)

В) TCP (TransmissionControlProtocol)

Г) IPX (InternetworkPacket Exchange)

57. Які протоколи забезпечують взаємодію програм і обмін даними між ними?

А) прикладні протоколи

Б) транспортні протоколи

В) мережеві протоколи

Г) вірної відповіді немає

58. Які протоколи управляють адресацією, маршрутизацією, перевіркою помилок і запитами на повторну передачу?

А) прикладні протоколи

Б) транспортні протоколи

В) мережеві протоколи

Г) вірної відповіді немає

59. Які протоколи підтримують сеанси зв'язку між комп'ютерами і гарантують надійний обмін даними між ними?

А) прикладні протоколи

Б) транспортні протоколи

В) мережеві протоколи

Г) вірної відповіді немає

60. Які процедури включає в себе процес установки серверної ОС на сервер?

А)* форматування та розбиття на розділи жорсткого диска комп'ютера-сервера;

* присвоєння індивідуального імені сервера;

* присвоєння імені мережі;

* установка і налаштування мережевого протоколу;

* вибір мережевих служб;

* введення пароля адміністратора.

Б) * форматування та розбиття на розділи жорсткого диска комп'ютера-сервера;

* установка і налаштування мережевого протоколу;

* вибір мережевих служб;

* введення пароля адміністратора.

В) * форматування та розбиття на розділи жорсткого диска комп'ютера-сервера;

* присвоєння індивідуального імені сервера;

* присвоєння імені мережі;

* установка і налаштування мережевого протоколу;

* вибір мережевих служб;

* введення пароля адміністратора

* налаштування клієнтів

Г) правильної відповіді немає

61. Який тип атаки комп'ютерної мережі називається сніффер пакетів?

А) прикладна програма, яка використовує мережеву карту, що працює в режимі promiscuous mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптервідправляє додатком для обробки)

Б) відбувається, коли хакер, що знаходиться всередині корпорації або поза нею, видає себе за санкціонованого користувача

В) атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми

Г) правильної відповіді немає

62. Назвіть як називають атаки комп'ютерної мережі типу Man-in-the-Middle?

А) безпосередній доступ до пакетів, що передаються по мережі

Б) атаки на рівні додатків

В) збір інформації про мережу за допомогою загальнодоступних даних і додатків

Г) правильної відповіді немає

63. Внаслідок якої атаки виникає відмова в обслуговуванні комп'ютерної мережі?

А) атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або додатку

Б) відбувається, коли хакер, що знаходиться всередині корпорації або поза нею, видає себе за санкціонованого користувача

В) спроба підбору пароля легального користувача для входу в мережу

Г) правильної відповіді немає

64. Виділіть серед наведених варіантів засоби захисту інформації.

А) технічні засоби

Б) програмні засоби

В) апаратно-програмні засоби

Г) організаційні засоби

Д) мобільні засоби захисту

65. Назвіть тип захисту інформації перешкоджає фізичному проникненню, або, якщо проникнення все ж таки відбулося, до інформації, вони її маскують

А) технічні засоби

Б) програмні засоби

В) організаційні засоби

Г) мобільні засоби захисту

66. Назвіть засоби захисту інформації до переваг яких відносять - універсальність, гнучкість, надійність, простоту установки, здатність до модифікації та розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів)

А) технічні засоби

Б) програмні засоби

В) організаційні засоби

Г) мобільні засоби захисту

67. Назвіть засоби захисту інформації до переваг даного типу захисту інформації полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку. Недоліки - висока залежність від суб'єктивних факторів.

А) технічні засоби

Б) програмні засоби

В) організаційні засоби

Г) мобільні засоби захисту

68. Назвіть різновид програмних засобів захисту інформації, що має особливе значення на практиці як єдиний надійний захист інформації, що передається по мережевих лініях, відвитоку.

А) шифрування даних

Б) HTTP-адміністрування

В) конфіденційність даних

Г) правильної відповіді немає

69. Які є "класичні" методи шифрування?

А) підстановка

Б) перестановка

В) гамування

Г) розстановка

70. Які існують групи стандартних методів шифрування?

А) шифрування з застосуванням одних і тих же ключів (шифрів) при шифруванні і дешифрування

Б) шифрування з використанням відкритих ключів для шифрування і закритих - для дешифрування

В) шифрування з використанням відкритих ключів для шифрування і відкритих - для дешифрування

Г) шифрування з заміною вхідних даних на графічні символи

71. Які основні рівні включає в себе система SFT (SystemFaultTolerance - система стійкості до відмов) компанії Novell?

А) SFT Level передбачає, зокрема, створення додаткових копій FAT і DirectoryEntriesTables, негайну верифікацію кожного знову записаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% від обсягу диска

Б) SFT Level містить додаткові можливості створення "дзеркальних" дисків, а також дублювання дискових контролерів, джерел живлення і інтерфейсних кабелів

В) SFT Level дозволяє застосовувати в локальній мережі дубльовані сервери, один з яких є "головним", а другий, що містить копію всієї інформації, вступає в роботу в разі виходу "головного" сервера з ладу

Г) SFT Level дозволяє застосовувати надпотужні суперкомп'ютери для захисту надважливих даних Національної безпеки

72. Які рівні містить система контролю і обмеження прав доступу в мережах NetWare (захист від несанкціонованого доступу)?

А) рівень початкового доступу

Б) рівень прав користувачів

В) рівень атрибутів каталогів і файлів

Г) рівень консолі файл-сервера

Д) рівень прав адміністратора

73. Назвіть мінімальний проміжок часу між переданими пакетами (9,6 мкс для Ethernet / 0,96 мкс для FastEthernet). Інша назва - міжкадровий інтервал.

А) IPG (interpacketgap)

Б) PDV (PathDelayValue)

В) ВТ (BitTime)

Г) Slottime

74. Назвіть час проходження сигналу між двома вузлами мережі (кругове, тобто подвоєне). Враховує сумарну затримку в кабельній системі, мережевих адаптерах, повторювачах та інших мережевих пристроях

А) IPG (interpacketgap)

Б) PDV (PathDelayValue)

В) ВТ (BitTime)

Г) Slottime

75. Як називається затримка перед наступною спробою передачі пакета після колізії?

А) Truncated binary exponential back off

Б) IPG (interpacketgap)

В) PDV (PathDelayValue)

Г) Slottime

76. Виділіть ознаки пов'язані з невірним форматом пакетів, передача яких булла достроково припинена через виникнення колізії у локальній мережі Ethernet/Fast Ethernet:

А) довжина пакета менше 64 байт (512 біт)

Б) пакет має невірну контрольну суму FCS (точніше, невірний циклічний код)

В) довжина пакета не кратна восьми

Г) отримано сигнал ПРОБКА

77. Назвіть мінімальний набір обладнання для односегментної мережі на товстому коаксіальному кабелі.

А) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів) з AUI роз'ємами;

* товстий кабель з роз'ємами N-типу на кінцях, загальна довжина якого достатня для об'єднання всіх комп'ютерів мережі;

* трансиверний кабелі з 15-контактними AUI роз'ємами на кінцях довжиною від комп'ютера до товстого кабелю (за кількістю мережевих адаптерів);

* трансивери (за кількістю мережевих адаптерів);

* два Barrel-конектора N-типу для приєднання термінаторів на кінцях кабелю;

* один N-термінатор без заземлення;

* один N-термінатор із заземленням.

Б) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів) з AUI роз'ємами;

* товстий кабель з роз'ємами N-типу на кінцях, загальна довжина якого достатня для об'єднання всіх комп'ютерів мережі;

* трансиверний кабелі з 15-контактними AUI роз'ємами на кінцях довжиною від комп'ютера до товстого кабелю (за кількістю мережевих адаптерів);

* трансивери (за кількістю мережевих адаптерів);

* два Barrel-конектора N-типу для приєднання термінаторів на кінцях кабелю;

* два N-термінатор без заземлення;

В) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів);

* відрізки кабелю з BNC-роз'ємами на обох кінцях, загальна довжина яких достатня для об'єднання всіх комп'ютерів;

* BNC Т-конектори (за числом мережевих адаптерів);

* один BNC термінатор без заземлення;

* один BNC термінатор із заземленням.

78. Назвіть мінімальний набір обладнання для односегментної мережі на тонкому кооксіальному кабелі.

А) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів);

* відрізки кабелю з BNC-роз'ємами на обох кінцях, загальна довжина яких достатня для об'єднання всіх комп'ютерів;

* BNC Т-конектори (за числом мережевих адаптерів);

* один BNC термінатор без заземлення;

* один BNC термінатор із заземленням.

Б) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів) з AUI роз'ємами;

* товстий кабель з роз'ємами N-типу на кінцях, загальна довжина якого достатня для об'єднання всіх комп'ютерів мережі;

* трансиверний кабелі з 15-контактними AUI роз'ємами на кінцях довжиною від комп'ютера до товстого кабелю (за кількістю мережевих адаптерів);

* трансивери (за кількістю мережевих адаптерів);

* два Barrel-конектора N-типу для приєднання термінаторів на кінцях кабелю;

* один N-термінатор без заземлення;

* один N-термінатор із заземленням.

В) * два мережевих адаптера з трансиверний роз'ємами;

* два оптоволоконних трансивера (FOMAU);

* два трансиверних кабелю;

* два оптоволоконних кабелі з ST-роз'ємами (або з SC або з MIC роз'ємами) на кінцях

79. Назвіть мінімальний набір обладнання для з'єднання оптоволоконним кабелем двох комп'ютерів

А) * два мережевих адаптера з трансиверний роз'ємами;

* два оптоволоконних трансивера (FOMAU);

* два трансиверних кабелю;

* два оптоволоконних кабелі з ST-роз'ємами (або з SC або з MIC роз'ємами) на кінцях.

Б) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів);

* відрізки кабелю з BNC-роз'ємами на обох кінцях, загальна довжина яких достатня для об'єднання всіх комп'ютерів;

* BNC Т-конектори (за числом мережевих адаптерів);

* один BNC термінатор без заземлення;

* один BNC термінатор із заземленням.

В) * мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів) з AUI роз'ємами;

* товстий кабель з роз'ємами N-типу на кінцях, загальна довжина якого достатня для об'єднання всіх комп'ютерів мережі;

* трансиверний кабелі з 15-контактними AUI роз'ємами на кінцях довжиною від комп'ютера до товстого кабелю (за кількістю мережевих адаптерів);

* трансивери (за кількістю мережевих адаптерів);

* два Barrel-конектора N-типу для приєднання термінаторів на кінцях кабелю;

* один N-термінатор без заземлення;

* один N-термінатор із заземленням

80. Назвіть пристрої для приєднання трансиверів до товстого коаксіального кабелю, які не вимагають розрізання кабелю в точці приєднання, а просто проколюють оболонку й ізоляцію кабелю та забезпечують механічне та електричне з'єднання як з обпліткою, так і з центральною жилою кабеля. Вони носять назву "вампірів"

А) AMP

Б) DIX

В) AUI

Г) правильної відповіді немає

Размещено на Allbest.ru


Подобные документы

  • Проблеми процесу тестування програмного забезпечення. Розробка алгоритму автоматичної генерації тестів і тестового набору для ручного виконання. Побудова тестів для системи "Банкомат" і для баг-трекінгової системи, представленої графом із циклами.

    дипломная работа [1,2 M], добавлен 26.02.2014

  • Структура освіти і функції її органів. Сутність, передумови та переваги розвитку дистанційного навчання. Системи комп’ютерного тестування, що використовуються в навчальному процесі: MyTestX, Testing, TestMaker, EasyQuizzy, Айрен. Процес створення тестів.

    курсовая работа [2,9 M], добавлен 03.02.2014

  • Види віртуальних тестових машин, їх ключові можливості, сумісність c операційними системами. Процес установки гостьових ОС BackTrack і FreeBSD. Встановлення серверного програмного забезпечення. Тестування веб-сервера і засобів віддаленого управління.

    дипломная работа [3,5 M], добавлен 22.07.2015

  • Особливості та переваги проведення тестувань в мережі інтернет з метою дистанційного навчання чи оцінювання знань. Створення web-сайту з розширеними можливостями та системи дистанційного тестування. Реляційна схема бази даних конструктора тестів.

    дипломная работа [2,1 M], добавлен 25.11.2012

  • Характеристика програмної взаємодії людини з комп'ютером. Визначення функціональних та експлуатаційних потреб при голосовому управлінні. Реалізація програмного забезпечення. Розробка тестів та тестування системи. Аналіз ефективності даної програми.

    курсовая работа [2,8 M], добавлен 15.10.2014

  • Тестування програмного забезпечення як процес його дослідження для отримання інформації про якість. Автоматизація тестування програми Join It - Jigsaw Puzzle. Методика тестування, структура пакету та його модулів. Вимоги до програмного забезпечення.

    дипломная работа [2,4 M], добавлен 24.07.2013

  • Огляд засобів створення програмного забезпечення сучасних мікроконтролерів. Аналіз методів та налаштувань контролерів. Засоби генерації коду налаштувань. Детальний опис розробки програми генератора налаштувань ядра Cortex M4 та методики її тестування.

    курсовая работа [1,3 M], добавлен 20.05.2015

  • Дослідження теоретичних аспектів проектування автоматизованих систем тестування знань. Розробка програми, яка призначена для забезпечення автоматизації процесу формування тестів та всього процесу контролю знань у дистанційній навчальній системі.

    дипломная работа [2,1 M], добавлен 26.10.2012

  • Аналіз структури і функцій автоматизованої системи управління процесу реалізації товарів музичного магазину, визначення техніко-економічних показників. Вимоги до змісту документу з програмного забезпечення модуля тестування програмних продуктів.

    контрольная работа [327,2 K], добавлен 16.01.2014

  • Особливості створення та програмний код тестової системи для визначення професійної придатності програмістів на основі тестів IQ, розрахунок кошторису витрат на його розробку. Характеристика та порівняння основних засобів розробки інформаційної системи.

    дипломная работа [2,3 M], добавлен 13.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.