Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Ответ: После рассмотрения документов и подтверждения факта уклонения ФАС в течение 3-х рабочих дней размещает сведения, определенные ч. 3 ст.19 «Закона» в реестре недобросовестных поставщиков.



 

113. На кого возлагаются обязанности по обеспечению безопасных условий и охраны труда?

а) на работника;

б) на профсоюзную организацию;

в) на работодателя;

г) на федеральную инспекцию труда.

 

114. При какой численности работников у работодателя должна быть создана служба охраны труда или введена должность специалиста по охране труда?

а) более 30 человек;

б) более 40 человек;

в) более 50 человек;

г) более 100 человек.

 

115. Какое минимальное количество членов комиссии, образуемой работодателем для расследования несчастного случая?

а) три человека;

б) четыре человека;

в) пять человек;

г) шесть человек.

 

116. В каких случаях в комиссию по расследованию несчастного случая включается государственный инспектор труда?

а) при расследовании несчастного случая в результате, которого работник получил тяжелые повреждения здоровья;

б) при расследовании несчастного случая в результате, которого несколько работников получили тяжелые повреждения здоровья;

в) при расследовании несчастного случая (в том числе группового) со смертельным исходом;

г) все варианты правильные.

 

117. В течение какого срока проводится расследование несчастного случая (в том числе группового), в результате которого один или несколько пострадавших получили легкие повреждения здоровья?

а) двух дней;

б) трех дней;

в) пяти дней;

г) семи дней.

 

118. В течение какого срока проводится расследование несчастного случая (в том числе группового), в результате которого один или несколько пострадавших получили тяжелые повреждения здоровья?

а) семи дней;

б) десяти дней;

в) пятнадцати дней;

г) тридцати дней.

 

119. В течение какого срока проводится расследование несчастного случая (в том числе группового) со смертельным исходом?

а) семи дней;

б) десяти дней;

в) пятнадцати дней;

г) тридцати дней.

 

120. На какой максимальный срок по решения председателя комиссии может быть продлено расследование несчастного случая?

а) три дня;

б) семь дней;

в) пятнадцать дней;

г) тридцать дней.

 

121. В какой срок после завершения расследования несчастного случая на производстве работодатель обязан выдать один экземпляр утвержденного им акта о несчастном случае на производстве пострадавшему?

а) три дня;

б) семь дней;

в) пятнадцать дней;

г) тридцать дней.

 

122. Какие действия обязан осуществлять работодатель или уполномоченное им лицо для всех поступающих на работу лиц, а также для работников, переводимых на другую работу?

а) проводить инструктаж по охране труда;

б) организовывать обучение безопасным методам и приемам выполнения работ;

в) организовывать обучение методам оказания первой помощи пострадавшим;

г) все варианты правильные.

 

 

Вопросы по информатике

1. Чему равен 1 Мбайт?

1. 1000000 бит 2.1000000 байт 3.1024 Кбайт

4.1024 байт

2. С помощью чего осуществляется запись и считывание информации в дисководах
для гибких дисков?

1.магнитной головки
2. лазера

3.термоэлемента

4. сенсорного датчика

3. Какое действие не рекомендуется производить при включенном компьютере?

1. вставлять/вынимать дискету

Отключать/подключать внешние устройства

3. перезагружать компьютер, нажимая на кнопку RESET

4. перезагружать компьютер, нажимая на клавиши CTRL - ALT – DEL

4. Задан полный путь к файлу C: \DOC\PROBA.TXT Каково полное имя файла?

1.C: \DOC\PROBA.TXT
2. PROBA.TXT

3.DOC\PROBA.TXT
4. ТХТ

5. Какова траектория исполнителя. Черепашка после выполнения последовательности команд: вперед (1 см), направо (90°), вперед (1 см), направо (90°), вперед (1 см), направо (90°), вперед (1 см), направо (90°)?

Ответ: 3

 

6.Что может произойти при отключении электричества, когда происходит запись или перенос информации с одного диска на другой (семейство Windows и APC нет)?

1.повреждение раздела.

2.потеря данных.

3.ничего.

Возможно все так как Windows.

 

7. После каких действий в текстовом редакторе выполнение операции Копирование
становится возможным?

1.установки курсора в определенное положение
2.сохранения файла

3.распечатки файла

Выделения фрагмента текста

8.К основным операциям, возможным в текстовом редакторе, относятся:

1.линия, круг, прямоугольник
2. карандаш, кисть, ластик

3.выделение, копирование, вставка
4. наборы цветов (палитра)

9. В целях сохранения информации CD-ROM диски необходимо оберегать от:

1.холода

Загрязнения

3. магнитных полей

4. перепадов атмосферного давления

10. Основным элементом электронных таблиц является:

1.ячейка 2.строка 3.столбец

4. таблица

11. Результатом вычислений в ячейке С1 будет:

 

  А В С
= А1/2 =СУММ(А1: В1)

1. 5
2.10

3. 15

4. 20

12. Сколько в предъявленной базе данных записей?

 

  Компьютер Опер. Память Винчестер
Pentium 2Гб
386DX 300Мб  
486DX 800Мб  
Pentium II 4Гб  
           

 

 

1. 1

2. 2

3. 3

4. 4

 

 


 


 

 

13. Какие записи будут найдены после проведения поиска в текстовом поле Компьютер с условием " содержит Pentium"?

 

  Компьютер Опер, память Винчестер
Pentium 2Гб
386DX 300Мб
486DX 800Мб
Pentium II 4Гб

 

 

1.1

2. 1, 4

3. 4

4. 2, 3

 

14. Какое устройство обладает наибольшей скоростью обмена информацией?

1.CD-ROM дисковод
2. жесткий диск

Дисковод для гибких дисков

4. микросхемы оперативной памяти

 

15. Чтобы сохранить текстовый файл (документ) в определенном формате необходимо
задать:

1.размер шрифта
2. тип файла 3.параметры абзаца
4. размеры страницы

16. В электронных таблицах нельзя удалить...

1.столбец

2.строку

Имя ячейки

4. содержимое ячейки

17. Тип поля (числовой, текстовой и др.) в базе данных определяется:

1.названием поля
2.шириной поля 3.количеством строк
4.типом данных

18. Что такое файл?

1.единица измерения информации
2. программа в оперативной памяти

3.текст, распечатанный на принтере
4. программа или данные на диске

19. Минимальным объектом, используемым в текстовом редакторе, является:

1.слово

2. точка экрана (пиксел)

3. абзац

Символ (знакоместо)

 

 

20. Что такое гипертекст?

1.очень большой текст

2. структурированный текст, в котором могут осуществляться переходы по выделенным меткам

3.текст, набранный на компьютере

4. текст, в котором используется шрифт большого размера

 

21.Какой командой проверяется соединения с ПК в локальной сети?

1. forest

2. gamp

3. ping

4. foreve

 

22. Какой командой в семействе windows можно узнать имя хоста?

1.name

2.localname

3.nonename

4. hostname

 

23. Какой командой можно проследить на каком хосте теряются пакеты?

1. packet

2. locket

3. tracert

4. where a you

 

24. Какой командной утилитой можно узнать на кого зарегистрировано доменное имя?

1. where a you

2. nslookup

3. whois

4. forword

 

25.Какой командой можно очистить кеш DNS в семействе windows?

1.sysedit/nonedns

2.ipconfig/fleshdns

3.ipconfig /flushdns

4. ifconfig/flushdns

 

26. Какой командой возможно узнать сетевую конфигурацию?

1. config

2. foprestconf

3. ipconfig

4. ipconfig /all

 

27.На каком уровне модели TCP/IP выполняется окончательная преобразования данных у пользователя на ПК?

1.сетевой

2.сеансовый

3.прикладной

4.приложение

 

28. На каком уровне модели TCP/IP выполняется mac адресация?

1.сетевой

2. канальный

3.сеансовый

4.физический

 

29. Какой командой возможно войти в привилегированный режим в семействе Cisco IOS?

1.ferst

2. Enable

3.Control

4.Edit

 

30. Какой командой можно войти в интерфейс в семействе Cisco IOS?

1. interface 0/1

2. enterface 0/1

3. interface – 0/1

4. interface edit 0/

  31. Какая технология применяется при проектировании сети для назначения приоритетов трафику с учетом его степени важности и технических требований?  
  1.STP  
  2.QoS  
  3.RTP  
  4.TCP  
  5.VPN    
32.Какие два средства Cisco применяются для анализа сетевого трафика приложений?  
  1.NBAR  
  2.NetFlow  
  3.AutoQoS  
  4.Wireshark  
  5.Custom Queuing (распределение пропускной способности между отдельными типами трафика в соответствии с заданными правилами)    
33.Какие два сетевых приложения в самой большой степени страдают от перегрузок сети и запаздывания?  
  1.IP-телефония  
  2.потоковое видео  
  3.загрузка аудиофайлов  
  4.онлайновые банковские услуги  
  5.архивирование и извлечение файлов    
34.Укажите две характеристики трафика VoIP.  
  1.голосовые пакеты, как правило, небольшого размера.  
  2.голосовые пакеты должны обрабатываться в реальном времени.  
  3.голосовые пакеты могут эффективно использовать функции TCP, обеспечивающие надежность .  
  4.голосовой трафик не чувствителен к потере пакетов и задержек, вызванных повторной пересылкой голосовых данных.  
  5.голосовые пакеты следует преобразовать в аналоговые перед отправкой в сеть IP.  
  6.голосовые пакеты автоматически получают самый высокий приоритет над остальными типами пакетов.      
35. Какие два утверждения описывают представленное преобразование данных?
См. рисунок.  
  1.Преобразование данных было начато процессом приложения HTTP, выполняемом у клиента.
  2.Преобразование данных определяется портом 80 TCP у клиента.
  3.Пользователь начал преобразование данных посредством отправки электронного сообщения.
  IP-адрес Интернет-сервера 192.168.17.43.
  4.Интернет-сервер отправит данные на порт 8547 клиента.

 

 
36. Различные узлы подключаются к одному порту коммутатора в разное время. Если для порта коммутатора настроена динамическая защита порта, как он обрабатывает MAC-адреса?  
1.Адреса вручную назначаются с помощью команды switchport.  
2.Адреса динамически заучиваются и сохраняются в таблице адресов.  
3.Адреса настраиваются динамически и сохраняются в файле текущей конфигурации.  
4.Адреса сохраняются в таблице адресов и добавляются в файл текущей конфигурации.    
37.Какое утверждение о пассивных подключениях по протоколу FTP верно?  
1 Сервер инициирует подключение для передачи данных.  
2. Сервер пересылает свой IP-адрес и произвольный номер порта FTP-клиенту в управляющем потоке.  
3. Межсетевые экраны не разрешают пассивные подключения к узлам внутри сети.  
4. Клиент передает данные на порт 21 сервера. 38 Посмотрите на изображение. Устройства должны подключаться к файловому серверу из удаленных сетей. Какой метод необходимо использовать для предоставления файловому серверу IP-адреса для этих подключений?      
 

Начало формы

 
  1.статическое NAT
  2.Статическое PAT
  3.динамическое NAT
  4.динамическое PAT

 

             

 

39.Пользователь может отправить эхо-запрос по IP-адресу, но не по имени домена. Что нужно проверить на рабочей станции пользователя?  
  1.конфигурацию драйверов сетевого адаптера  
  2.индикатор статуса сетевого адаптера  
  3.конфигурацию DNS  
  4.параметры межсетевого экрана  
 

 

 

40.Какой является характеристика UDP?  
  1.Это надежный транспортный протокол.  
  2.Он подразумевает повторную отправку неподтвержденных пакетов узлом.  
  3.Он добавляет минимальный объем служебной информации к передаваемым данным.  
  4.Это протокол с установкой соединения.    
41.Какое утверждение о поддержке прокси-серверов протоколом HTTP верно?
1.Она позволяет клиентам подключаться к другим сетевым службам напрямую.  
2.Она обеспечивает фильтрацию неприемлемого веб-контента.  
3.Она уменьшает скорость сети.  
4.Она обеспечивает шифрование передаваемых данных.  
  42. Пользователь не может подключиться к Интернету. Администратор сети решает использовать подход к поиску и устранению неполадок " сверху вниз". Какое действие администратор должен выполнить в первую очередь?  
1.Ввести команду tracert для определения неисправного устройства.  
2.Проверить соединительный кабель, соединяющий ПК и стенную розетку.  
3.Ввести IP-адрес в поле адреса веб-обозревателя, чтобы проверить, имеет ли место сбой службы DNS.  
4.Выполнить команду ipconfig для проверки IP-адреса, маски подсети и шлюза на ПК.  
  43. Какой тип кабеля используется для соединения интерфейсов FastEthernet двух маршрутизаторов?  
  1.прямой  
  2.перекрестный  
  3.консольный  
  4.инверсный    
44.Какие два утверждения об иерархии DNS верны?
1.Корневой сервер ведет записи всех серверов в Интернете.  
2.DNS использует иерархию децентрализованных серверов для ведения записей.  
3.Все DNS-серверы отвечают за управление парами имен и IP-адресов для всей структуры DNS.  
4.Процесс разрешения имени начинается на главном сервере иерархии DNS.  
5.Корневые серверы ведут записи о путях к доменным серверам верхнего уровня.    
45.Какие два утверждения о ICMP-пакете, используемом в команде ping, верны?  
1.Он гарантирует доставку датаграммы.  
2.Он служит для проверки связи на уровне 3  
3.Он подтверждает прием TCP-сегментов.  
4.Он определяет место потери кадра на пути от источника к месту назначения.  
5.Она определяет время, затраченное на передачу пакета и получение ответа.  
         

 

 

46.Клиент сообщает технику о проблемах с подключением к Интернет-провайдеру. Задав несколько вопросов клиенту, техник обнаруживает, что работают все сетевые приложения, кроме FTP. Наличие какой проблемы должен предположить техник в первую очередь?  
1.неправильно настроенный межсетевой экран  
2.неисправный порт на коммутаторе или концентраторе  
3.неправильно настроенная IP-адресация на рабочей станции клиента  
4.на рабочей станции клиента задан неправильный сервер DNS  
5.на рабочей станции клиента задан неправильный шлюз по умолчанию    
47.Какой тип WAN-подключения использует сеть с коммутацией каналов?  
  1.ISDN
  2.Frame Relay
  3.точка-точка
  4.T1/E1
     

 

  48.Что может вызвать проблему канального уровня?
  1.неисправный сетевой кабель
  2.межсетевой экран, блокирующий весь HTTP-трафик
  3.неверная настройка драйверов устройства
  4.неверная настройка масок подсети

 

49.Что происходит при статическом преобразовании NAT?  
  1.несколько локальных адресов сопоставляются с одним глобальным адресом.  
  2.узел настраивается с постоянным внешним глобальным адресом.  
  3.между внутренним локальным и внешним глобальным адресами создается привязка " один к одному".  
  4.маршрутизатор должен вернуть внутренний глобальный адрес в пул адресов по окончании сеанса.    
50. Какие два утверждения о протоколе UDP верны?
  1.он использует механизм управления потоком.  
  2.он использует определение размера окна.  
  3.он не поддерживает подтверждения приема данных.  
  4.это протокол без установления соединения.  
  5.он гарантирует последовательный прием пакетов.  
  51.Какое утверждение о зоне обратного просмотра DNS верно?  
1.чаще всего она используется, когда пользователи просматривают интернет-страницы.  
2.она представляет собой резервную копию зоны прямого просмотра.  
3.она динамически обновляет записи ресурсов.  
4.она разрешает IP-адреса в полные имена доменов.  
  52. Хакер пытается получить доступ к конфиденциальной информации, сохраненной на сервере внутри корпоративной сети. Решение по обеспечению безопасности сети проверяет весь пакет, определяет угрозу и блокирует попадание пакета во внутреннюю сеть. Какая мера безопасности защищает сеть?  
1.система обнаружения вторжений IDS  
2.IPS  
3.межсетевой экран на базе хоста  
4.программное обеспечение Anti-X  
  53. Если для работы PPP настроен протокол аутентификации, когда происходит аутентификация клиентской или пользовательской рабочей станции?  
1.до установления соединения  
2.в процессе установки соединения  
3.до начала настройки протокола сетевого уровня  
4.после завершения настройки протокола сетевого уровня  
  54. Какой протокол является классовым протоколом маршрутизации?  
             

1.EIGRP

2.OSPF

3. RIPv1

4.RIPv2

  55.Что можно сделать, чтобы уменьшить воздействие домена возникновения сбоя?
1.создать одну локальную сеть с центральным коммутатором.
2.перенести проводных пользователей в более надежную беспроводную сеть.
3.добавить резервные устройства в ключевые места сети.
4)Добавить дополнительные VLAN для каждого коммутатора и назначить меньшее число пользователей для каждой VLAN.

56.На каком порту работает протокол SMTP?

1. 25

2.21

3.110

4.80

57. Какая функция антивирусного ПО следит за актуальностью базой вредоносных кодов?

1.эвристика.

2.предворительный анализ.

3. сигнатура.

 

58.Сеть распределена между двумя зданиями на расстоянии 152 метров Рядом с кабельным маршрутом установлен электрический трансформатор. Кабель какого типа нужно использовать в этой сети?
1.STP  
2.UTP  
3.коаксиальный  
4.оптоволоконный кабель  

 

59. Какая служба отвечает за удаленную установку ОС на клиентские ПК в семействе Windows?

1.RIS.

2.PLOV.

3.EXE.

4.SMB.

 

60. Какой командой в семействе windows возможно dhcp-клиент отказаться от выданного ip-адреса.

1. ipconfig/ralease

2. please ip release

3. ifconfig/release

4. ipconfig/release

 

61.Сколько октето в ip-адресации 4?

1.1

2. 4

3.5

4.6

62.Сколько битов в октете?

1. 8

2.4

3.16

4.2

 

63. Сколько firewall присутствует на данном рисунке?

1. 1

2. 2

3. 3

4. 4

 

64. Для чего служит MX запись в DNS?

1.для резерва записи.

2. учетная запись для обмена сообщениями.

3.учетная запись для индивидуальности.

 

65. Пропускная способность провода UTP 5e?

1. 10 mb/sec.

Mb/sec.

3.1000 mb/sec.

4.10000 mb/sec.

 

66. Что такое HUB?

1.физическое устройства для повторения сигнала.

2.слово ругательно и в обществе ИТ не употребляется.

3.прибор для сети.

 

67. Что такое коммутатор?

1. устройство работающие на канальном уровне модели OSI имеются логические устройства.

2.устройство для сети.

3. устройство для коммутации соединений.

 

68. Что такое router?


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 402; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.09 с.)
Главная | Случайная страница | Обратная связь