Меню
Разработки
Разработки  /  Физика  /  Уроки  /  Прочее  /  Методическая разработка урока физики с использованием инновационных образовательных технологий

Методическая разработка урока физики с использованием инновационных образовательных технологий

методическая разработка
22.04.2024

Содержимое разработки

Лабораторная работа №1



1. Политика паролей позволяет

1) повысить безопасность системы путем упорядочения процесса создания и обновления паролей

2) повысить безопасность системы путем обновления паролей

3) повысить безопасность системы путем упорядочения процесса создания паролей

Ответ: ____________



2. Для чего существует метод ведения истории паролей?

1) если его применить, пользователь сможет завести себе два пароля и вводить их попеременно

2) если его применить, пользователь не сможет завести себе два пароля и вводить их попеременно

3) если его применить, для пользователя установится ограничение в количестве допустимых попыток ввода пароля

Ответ: ____________



3. Дополните предложение.

Для настройки политики паролей на компьютере с Windows служат оснастки (1) ______________ (Групповая политика) и (2) ____________________ (Локальная политика безопасности).



4. Расставьте пункты по порядку.

Для настройки политики паролей в консоли Групповые политики необходимо:

1) последовательно развернуть папки Local Computer Policy, Computer Configuration, Windows Settings, Security Settings, Account Policies, а затем щелкнуть Password Policy.

2) выбрать параметры, которые необходимо задать, и затем в меню Action щелкнуть Security.

3) создать в ММС дополнительную оснастку Group Policy.






5. Какой параметр задает число паролей, хранимых в истории, и принимает значения в диапазоне от 0 до 24.

1) Включить ведение истории паролей

2) Максимальный срок Действия пароля

3) Минимальная длина пароля

4) Хранить пароли всех пользователей в домене, используя обратимое шифрование

Ответ: ____________



Лабораторная работа №2



1. Укажите порядок выполнения выгрузки информационной базы в 1С.

1) выбрать пункт меню Администрирование — Выгрузить информационную базу, указать путь сохранения и имя файла

2) щелкнуть на кнопку «Сохранить» и дождаться окончания копирования.

3) загрузить выбранную базу в режиме конфигуратора






2. Укажите порядок выполнения загрузки информационной базы в 1С.

1) щелкнуть на кнопку «Конфигуратор»

2) создать пустую конфигурацию 1С

3) выбрать файл резервной копии, дождаться окончания загрузки

4) выбрать меню Администрирование — Загрузить информационную базу







3. Укажите все подходящие шаги для сохранения структуры дерева конфигурации.

1) открыть конфигурацию

2) выбрать пункт Администрирование—Выгрузить информационную базу, указать путь сохранения и имя файла

3) выбрать Конфигурация — Сохранить конфигурацию в файл.

4) для загрузки выполнить пункт меню Конфигурация — Загрузить конфигурацию из другой базы.

Ответ: ____________



4. Дополните предложение.

Разместите файл на (1) _____________ диске вашего компьютера. Укажите (2 слова) (2) _______________________ (например, Структура_ Иванов).



5. Заполните пропуск.

Для загрузки структуры в пустую конфигурацию необходимо выполнить пункт меню Конфигурация — ____________________________________.



Лабораторная работа №3



1. Укажите порядок выполнения тестирования базы в 1С.

1) загрузить базу в режиме конфигуратора

2) выполнить меню: Администрирование — Тестирование и исправление

3) определить количество времени до конца пары и установить его внизу окна, после чего нажать «Выполнить»






2. Какие способы могут выполнить исправление файла базы данных?

1) с помощью меню Администрирование — Тестирование и исправление

2) через специальную утилиту 1С

3) с помощью изменения настроек базы данных

Ответ: ____________



3. Где находится утилита исправления файла базы данных?

1) в корневой папке Windows

2) в папке инсталлированной системы 1С

3) ее необходимо скачивать с официального сайта 1С

Ответ: ____________



4. Укажите один из вариантов пути расположения утилиты.

1) С:\Program Files\1cv8\8.3.9.2033\bin\chdbfl.exe

2) С:\Program Files\1cv8\8.3.9.2033\bin\chdbfl.docx

3) С:\ chdbfl.exe

Ответ: ____________



5. Укажите порядок выполнения исправления базы в 1С.

1) в появившемся окне указать путь к файлу базы

2) запуск утилиты

3) щелкнуть на кнопку «Выполнить» и ждать ответа утилиты.






Лабораторная работа № 4



1. Свободная программа для восстановления данных, предназначенная прежде всего для восстановления потерянных разделов на носителях информации, а также для восстановления загрузочного сектора, после программных или человеческих ошибок.

1) TestDisk

2) PhotoRec

3) Foremost

Ответ: ____________



2. Утилита, входящая в состав пакета TestDisk.

1) Extundelete

2) PhotoRec

3) Foremost

Ответ: ____________



3. Консольная программа, позволяющая искать файлы на дисках или их образах по hex-данным, характерным заголовкам и окончаниям. Программа проверяет файлы на предмет совпадения заранее определённых hex-кодов (сигнатур), соответствующих наиболее распространённым форматам файлов.

1) TestDisk

2) PhotoRec

3) Foremost

Ответ: ____________



4. Утилита, позволяющая восстанавливать файлы, которые были удалены с разделов ext3/ext4.

1) Extundelete

2) PhotoRec

3) Foremost

Ответ: ____________



5. Установите соответствие

Программа

Файлы и файловые системы

1) Foremost

а) ext2, ext3, ext4 FAT, NTFS и HFS+

2) PhotoRec

б) jpg, gif, png, bmp, avi, exe, mpg

3) Extundelete

в) ext3, ext4



1

2

3






Лабораторная работа № 5



1. Заполните пропуск.

_____________________ — это одна из немногих программ, которая справляется не только с восстановлением ошибочно удаленных файлов, но и восстанавливает информацию на диске после повреждения.



2. Верны ли следующие утверждения?

а) При восстановлении файлов сохраняются длинные имена.

б) В соответствии с последними стандартами, программа способна обновляться через Интернет.

1) верно только а

2) верно только б

3) верны оба утверждения

4) оба утверждения неверны

Ответ: ____________



3. Дополните утверждение

В повседневной работе с компьютером наиболее часто встречаются две ситуации случайного удаления файлов: (1) ______________________ и (2) _________________________________.



4. Как осуществить восстановление информации из Корзины?

1) выбрать удаленный файл

2) восстановить файл, выбрав в меню Файл – Восстановить

3) открыть Корзину






5. Установите соответствие

Параметр

Описание

1) Elapsed time

а) показан сканированный блок диска и число всех блоков до момента сканирования

2) Processing block

б) время, которое прошло от момента начала сканирования

3) Last file

в) предполагаемое время, которое осталось до окончания операции

4) Remaining time

г) количество найденных на диске каталогов

5) Files found

д) количество найденных файлов

6) Directories found

е) название последнего найденного файла



1

2

3

4

5

6









Лабораторная работа №6



1. Дополните предложения.

Когда приложение использует сетевое соединение по средствам (1) __________________ — оно может сообщить Вам о занятом порте для открытия соединения. Это может быть уже установленный в Вашей системе (2) ____________________ или просто приложение, которое занимает какой-либо популярный другими сервисами (3) ________________________.



2. Какие есть два способа определения занятого порта?

1) с помощью командной строки

2) через утилиту

3) с помощью подключения внешнего носителя

Ответ: ____________



3. Какая команда выведет постраничное, отображение открытых портов?

1) netstat -aon | more

2) netstat

3) netstat | more

Ответ: ____________



4. Какая утилита предназначена для просмотра открытых соединений в Windows?

1) CurrPorts

2) CurriclePorts

3) CurrPortForWindows

Ответ: ____________



5. Заполните пропуски.

Запускаем диспетчер задач и в случае если Вы используете Windows 8 и Windows 8.1 — открываем вкладку «(1) _______________», в котором находим приложение по его (2) __________________ (5872), видим что под данным ИД процессом скрывается у нас «(3) ______________________»



Лабораторная работа № 7



1. Заполните пропуски.

Важнейшей функцией (1) ____ и (2) _____ является идентификация программы (или процесса), которая сгенерировала переносимые данные.



2. Установите соответствия

Порт

Описание

1) ftp

а) Канал данных файлового транспортного протокола, используется для передачи файлов между системами. Используется 21 порт

2) ftp-data

б) Используется участниками сеанса этого канала для обмена командами и откликами на них. Использует 20 порт

3) Domain

в) Используется для выполнения команд на удаленном компьютере через порт № 23

4) http

г) Раньше использовался порт под номером 25, сейчас используется шифрование и номер порта уже другой.

5) telnet

д) Использует 53 порт для получения запросов на разрешение имен хостов

6) SMTP

е) Транспортный протокол для гипертекстовой разметки. Используется для передачи запросов от браузера. Используется 80 порт

7) POP3

ж) Используется для получения электронной почты. до шифрования использовал 110 порт, сейчас номер изменился.



1

2

3

4

5

6

7










3. Как проверить открыт порт на компьютере Win10, или нет?

1) нужно запустить командную строку от имени администратора

2) будет выведен список сокетов, а также приложений, которые идентифицированы с ними в данный момент. Можно увидеть и адреса внешних ресурсов, которые обмениваются данными с портами

3) воспользоваться командой «netstat -bn»






4. Фильтр, который закрывает порты кроме хорошо известных, и тех, которые используются установленными программами.

1) предустановленная утилита CloserPorts

2) антивирусная программа

3) файрвол

Ответ: ____________



5. Что требует безопасное подключение?

1) безопасное подключение не требует никаких дополнительных действий

2) проверки подлинности

3) проверки доступности

Ответ: ____________



Лабораторная работа № 8



1. Для того чтобы убедиться в подлинности сертификата, приложение Windows должно определить…

1) может ли оно использовать данный сертификат

2) может ли оно доверять данному сертификату и соответствующему открытому ключу

3) может ли оно активировать данный сертификат и соответствующий открытый ключ

Ответ: ____________



2. Дополните утверждение.

Для осуществления проверки подлинности сертификата в приложении PKI должна быть реализована (1)_______________________, посредством которой (2)________________________________ для различных частей сертификата.



3. В процессе проверки подлинности сертификата для него выполняются процедуры сличения по следующим критериям

1) цифровая подпись

2) параметры взаимоотношения

3) временные параметры

4) информация о дате регистрации сертификата

Ответ: ____________



4. При обработке временных параметров сертификата производится сличение. Какие параметры в этом задействованы?

1) текущей даты с датами начала и окончания срока действия сертификата.

2) текущая дата с датой аннулирования сертификата

3) текущая дата с текущим временем

Ответ: ____________



5. Верны ли утверждения?

а) Если отсутствуют как локальный, так и сетевой доступ к сертификату, процесс проверки сертификата завершается удачей.

б) Если сертификат доступен, тогда логика проверки подлинности запускает все процедуры сличения для описанных выше параметров сертификата

1) верно только а

2) верно только б

3) оба утверждения верны

4) оба утверждения неверны

Ответ: ____________



Лабораторная работа № 9



1. Один из главных элементов управления доступом к сетевым ресурсам, а значит, и всей системы безопасности сети в целом.

1) Учетные записи пользователей, компьютеров и групп

2) Учетные записи компьютеров и групп

3) Учетные записи пользователей

Ответ: ____________



2. Какие существуют главные типы пользовательских учетных записей?

1) Локальные учетные записи пользователей

2) Встроенные учетные записи

3) Учетные записи пользователей домена

4) Надстроенные учетные записи

Ответ: ____________



3. Заполните пропуски.

Также можно создавать дополнительные (1) ________________ суффиксы, которые будут появляться в выпадающем списке и могут быть использованы при образовании (2) ________, если вы их выберете (это делается при помощи консоли «(3) _____________________ — домены и доверие».



4. Расставьте в правильном порядке шаги для создания доменной учетной записи.

1) заполнить поля

2) ввести пароль пользователя (два раза, для подтверждения)

3) открыть административную консоль «Active Directory – пользователи и компьютеры»

4) щелкнуть правой кнопкой мыши на контейнере, в котором будет создаваться учетная запись, выбрать в меню команду «Создать» и далее — «Пользователь»

6) ввести «Имя входа пользователя»






5. Дайте ответ на следующий вопрос.

Какой параметр недоступен, пока учетная запись не заблокируется после определенного политиками некоторого количества неудачных попыток входа в систему (попытки с неверным паролем), служит для защиты от взлома пароля чужой учетной записи методом перебора вариантов?

Ответ: ____________



Лабораторная работа № 10



1. Как получить сертификат на ПО? Дайте краткий ответ.

Ответ: ____________



2. Какие документы рассматривают при проведении работ по сертификации.

1) Реквизиты и учредительные документы

2) Официальное название ПО

3) Описание структуры программного обеспечения

4) Описание реализованных в ПО вычислительных алгоритмов, блок-схемы

5) все вышеперечисленное

Ответ: ____________



3. Что необходимо предоставить для расчета стоимости оформления сертификата? Выберите подходящий(ие) вариант(ы)

1) техническое описание или инструкцию по применению

2) дистрибутив ПО на диске, флэшке либо в виде ссылки для скачивания

3) ГОСТ или ГОСТы на соответствие которым нужен сертификат

4) реквизиты и учредительные документы

5) все вышеперечисленное

Ответ: ____________



4. В каком(их) виде(ах) допускается предоставлять документы?

1) описания программы;

2) пояснительной записки;

3) описания применения;

4) руководства программиста

Ответ: ____________



5. Расставьте по порядку.

1) Рассмотрение представленных документов и оформление договора на проведение работ по сертификации

2) Подача заявки на сертификацию от заявителя

3) Принятие решения о выдаче Сертификата соответствия и разрешения использования знака соответствия

4) Проведение испытаний ПО и оформление протокола испытаний

5) Разработка и согласование с заказчиком программы и методики испытаний






ОТВЕТЫ

Лабораторная №1

Вопрос

Ответ

1

1

2

2

3

1) Group Policy, 2) Local Security Policy

4

312

5

1

Лабораторная №2

1

312

2

2143

3

13

4

1) сетевом, 2) имя файла

5

загрузить конфигурацию из файла

Лабораторная №3

1

123

2

12

3

2

4

1

5

213

Лабораторная №4

1

1

2

2

3

3

4

1

5

бав

Лабораторная №5

1

Easy Recovery

2

3

3

1) файл удален в Корзину, 2) файл удален без использования Корзины

4

312

5

баевдг

Лабораторная №6

1

1) TCP/IP, 2) веб-сервер, 3) порт

2

12

3

1

4

1

5

1) Подробности, 2) ИД, 3) Psi.exe

Лабораторная №7

1

1) TCP/IP, 2) UDP

2

бадевгж

3

132

4

3

5

2

Лабораторная №8

1

2

2

1) соответствующая логика, 2) выполняется серия процедур сличения

3

13

4

1

5

2

Лабораторная №9

1

1

2

123

3

1) доменные, 2) UPN, 3) Active Directory

4

34162

5

заблокировать учетную запись

Лабораторная №10

1

Для проведения работ необходимо предоставить программный продукт и комплект сопроводительной документации.

Или другой ответ, соответствующий по смыслу

2

5

3

123

4

1234

5

21543



-75%
Курсы повышения квалификации

Методика подготовки учеников к ЕГЭ по физике

Продолжительность 72 часа
Документ: Удостоверение о повышении квалификации
4000 руб.
1000 руб.
Подробнее
Скачать разработку
Сохранить у себя:
Методическая разработка урока физики с использованием инновационных образовательных технологий (31.87 KB)

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт