совокупность логически связанных полей, характеризующих типичные свойства реального объекта. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

совокупность логически связанных полей, характеризующих типичные свойства реального объекта.



З Локальные и глобальные сети ЭВМ. Защита информации в сетях.

А Локальные и глобальные сети ЭВМ

219. Задание {{ 82 }} Сети

Выберите правильный вариант ответа.

Локальная компьютерная сеть - это ___________.

£ сеть, к которой подключены все компьютеры города

£ сеть, к которой подключены все компьютеры страны

R сеть, к которой подключены компьютеры какого либо офиса, кабинета или одного здания

£ сеть, к которой подключены все компьютеры мира

220. Задание {{ 87 }} Сети

Выберите правильный вариант ответа.

Электронная почта (E-mail) позволяет передавать:

£ файлы

£ текстовые сообщения

£ www страницы

R сообщения и вложенные файлы

221. Задание {{ 88 }} Сети

Выберите правильный вариант ответа.

Web-страницы имеют формат (расширение)

£.doc

£.txt

£.exe

R.htm

222. Задание {{ 89 }} Сети

Соответствие между терминами и определениями.

Модем устройство для передачи цифровой информации через аналоговые линии связи.
Браузер средство просмотра Web-страниц.
Провайдер организация, предоставляющая подключение и доступ к сети Интернет, а также размещение сайтов и электронной почты.
Сервер компьютер, обслуживающий узел связи и имеющий постоянный адрес в сети Интернет.
Протокол  

223. Задание {{ 90 }} Сети

Вставьте пропущенный термин.

____________ - это набор соглашений о правилах формирования и форматах сообщений Интернета, о способах обмена информацией между абонентами сети.

Правильные варианты ответа: протокол; ПРОТОКОЛ; Протокол; протакол; пратокол; пратакол;

224. Задание {{ 69 }} Сети

Выберите правильный вариант ответа.

Назначение языка HTML:

R язык для разметки гипертекстовых страниц.

£ алгоритмический язык высокого уровня.

£ язык для создания исполняемого файла.

£ средство подготовки изображений для сайта.

225. Задание {{ 75 }} Сети

Выберите правильный вариант ответа.

Модем - это устройство ____________.

£ для хранения информации

£ для обработки информации в данный момент времени

R для передачи информации по телефонным каналам связи

£ для вывода информации на печать

226. Задание {{ 159 }} Сети

Запишите правильный ответ.

Запишите адрес электронной почты, если имя пользователя Sotbi, а имя компьютера vega.list.ru

Правильные варианты ответа: Sotbi@vega.list.ru; sotbi@vega.list.ru; SOTBI@VEGA.LIST.RU;

227. Задание {{ 160 }} Сети

Выберите правильный вариант ответа.

К сервисам (службам) сети Internet относятся:

R телеконференции

£ спам

R электронная почта

£ гипертекст

R доска объявлений

228. Задание {{ 161 }} Сети

Выберите правильный вариант ответа.

Поисковый сервер - это…

R выделенный компьютер

£ сетевой ресурс

£ FTP-протокол

£ совокупность web-страниц

229. Задание {{ 162 }} Сети

Вставьте пропущенный термин.

Дистанционная передача данных на базе компьютерных сетей и современных технических средств связи называется_____________.

Правильные варианты ответа: телекоммуникацией; телекоммуникация; Телекоммуникацией; телекомуникацией; телекомуникация; теликаммуникацией;

230. Задание {{ 163 }} Сети

Соответствие между понятиями и их назначением.

Netscape Web-браузер
Password пароль
Login входное имя
Network сеть
  протокол передачи данных

231. Задание {{ 166 }} Сети

Вставьте пропущенное понятие.

Компьютерная сеть это - совокупность взаимосвязанных через каналы передачи данных _________, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети

Правильные варианты ответа: компьютеров; кампьютеров; компьютер; компютеров;

232. Задание {{ 167 }} Сети

Выберите правильный вариант ответа.

В качестве канала передачи данных используется:

R витая пара, коаксиальный кабель, оптический кабель и спутниковый канал

£ коаксиальный кабель, аудиоканал, оптический кабель и спутниковый канал

£ аудиоканал, оптический кабель и спутниковый канал, витая пара

£ витая пара, аудиоканал, коаксиальный кабель

233. Задание {{ 168 }} Сети

Выберите правильный вариант ответа.

Канал, обеспечивающий большую скорость передачи информации:

R оптоволоконный

£ телефонный

£ коаксиальный

£ витая пара

234. Задание {{ 169 }} Сети

Соответствие между методами и их описанием.

Метод передачи данных в одном направлении симплексный
Метод одновременного приема и передачи данных дуплексный
Метод передачи информации, при котором передатчик и приемник последовательно меняются местами полудуплексный
  синхронизированный

235. Задание {{ 145 }} Сети

Выберите правильный вариант ответа.

Базовыми топологиями сети являются:

R общая шина

R звезда

R кольцо

£ снежинка

236. Задание {{ 180 }} Сети

Выберите правильный вариант ответа.

Протоколы сетевого уровня обеспечивают:

R обеспечивают сетевые режимы передачи данных

£ доступ к сетевым ресурсам

£ тестируют работу в сети

£ соединяют различные сети

237. Задание {{ 181 }} Сети

Выберите правильный вариант ответа.

Транспортные протоколы выполняют следующую функцию:

£ группируют сообщения

£ кодируют пакеты информации

R отвечают за обмен между хост-машинами

£ контролируют вход и выход данных

238. Задание {{ 119 }} Сети

Вставьте пропущенный термин.

______________ - это совокупность Web-страничек, тематически связанных между собой и расположенных вместе (на одном сервере)

Правильные варианты ответа: Сайт; сайт; САЙТ; Web-сайт; web-сайт; web сайт; webсайт;

 

53. Какую из приведенных ниже строк необходимо ввести в поисковой системе Internet, чтобы вести поиск по словосочетанию:
1) Красная шапочка
2) Красная+шапочка
3) "Красная шапочка"
4) Красная&шапочка
5) Красная_шапочка

 

40. В модеме происходит:
1) преобразование сигнала из цифрового в аналоговый;
2) преобразование сигнала из аналогового в цифровой;
3) преобразование сигнала из цифрового в аналоговый и наоборот;
4) усиление сигнала без преобразования;
5) фильтрация сигнала.

 

Даны утверждения: 1) Выделенным сервером локальной сети называют компьютер, магнитный диск которого доступен пользователям других компьютеров. 2) Компилятор преобразует исходный текст программы в коды ЭВМ. 3) Работу компьютера в сети через телефонный канал связи обеспечивает сетевая карта. Среди них верными являются

1) 1;
2) 2;
3) 3;
4) 1, 2 и 3;
5) 1 и 2.
29. Даны утверждения: 1) Сервером называется компьютер, предоставляющий свои ресурсы другим компьютерам. 2) Для работы в сети через телефонный канал связи к компьютеру подключают модем. 3) Контроллер - это программа, обеспечивающая взаимодействие операционной системы с периферийным устройством. Среди них верными являются
1) 1;
2) 2;
3) 3;
4) 1 и 2;
21. Адресом электронной почты в сети InterNet может быть:
1) user@simvol.spb.ru;
2) user@simvol@spb.ru;
3) @simvol.spb@ru;
4) user@@simvol.spb.ru;
18. Адресом электронной почты в сети InterNet может быть:
1) user at host
2) 2:5020/23.77;
3) victor@;
4)?xizOI23@DDOHRZ21.bitnet;
5) nT@@mgpu.nisk.ni.
19. Адресом электронной почты в сети InterNet может быть:

 

20. Адресом электронной почты в сети InterNet может быть:
1) 2:5020/23.77;
2) ABC:ACCTG@@JOHN;
3) host.bitnet@;
4) user@@host.bitnet;
5) vetchinkin@alma-mater.nsk.su.

 

7. Компьютер называют выделенным сервером локальной сети, если это компьютер:
1) магнитный диск которого доступен пользователям других компьютеров;
2) самый быстродействующий в сети;
3) к которому подключен модем;
4) с самым большим монитором;
5) к которому подключен принтер.

 

11) Модем бывает:

встроенным

внешним

объёмным

дезинтегрированным

 

12) Средства мультимедиа это:

аппаратные и программные средства для работы со звуком и видео

программные и аппаратные средства для работы с различными текстами

программные средства для просмотра мультфильмов

аппаратные устройства для просмотра мультфильмов

 

39. Клиент – это …
1) компьютер, на котором в сети работает конечный пользователь;
2) компьютер, включенный в сеть;
3) компьютер, обращающийся к совместно используемым ресурсам сети;
4) программа, обеспечивающая связь между компьютерами;
5) оборудование для подключения компьютера в сеть.

 

41. Комплекс каналов связи, соединяющих различные компоненты компьютера:
1) контроллеры;
2) системная шина;
3) шифраторы;
4) драйверы;
45. Гипертекст – это:
1) совокупность данных, описывающих один объект;
2) программа, служащая для просмотра Web-документов;
3) адрес документа в сети;
4) документ, содержащий ссылки на другие документы;
5) форма документа, включающая в себя средства для создания аналогично оформленного документа.

 

Б Защита информации в сетях

239. Задание {{ 171 }} ЗИ

Выберите правильный вариант ответа.

Криптографию применяют при передаче данных через Интернет:

£ для предотвращения просмотра данных любым желающим

R для поддержания целостности и конфиденциальности

£ для предотвращения случайных изменений данных

£ для поддержания конфиденциальности

240. Задание {{ 172 }} ЗИ

Соответствие между мерами защиты и их обоснованием

Правовые (законодательные) меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений.
Морально-этические меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе.
Технологические меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий.
Физические  

241. Задание {{ 173 }} ЗИ

Соответствие между терминами и определениями.

Идентификация присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующе распознавание (опознавание).
Аутентификация проверка (подтверждение) подлинности идентификации субъекта или объекта системы.
Авторизация присвоение полномочий пользователям.
Инвентаризация  

242. Задание {{ 174 }} ЗИ

Соответствие между классами угроз и классификациями.

Источники угроз по отношению к компьютерной системе внешние и внутренние
Множество потенциальных угроз по природе их возникновения естественные и искусственные
Угрозы, выделяющиеся исходя из мотивации действий человека преднамеренные и непреднамеренные
  организационные и технические

243. Задание {{ 175 }} ЗИ

Выберите правильные варианты ответов.

К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем относятся:

R аутентификация пользователя и установление его идентичности

R управление доступом к базам данных

£ задействование законодательных и административных ресурсов

R протоколирование и аудит

244. Задание {{ 176 }} ЗИ

Выберите правильные варианты ответов.

Действия, относящиеся к средствам аутентификации пользователей:

R проверка знания паролей

R проверка владения какими-либо специальными устройствами с уникальными признаками

R проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств

£ проверка привилегий доступа

245. Задание {{ 123 }} ЗИ

Выберите правильные варианты ответа.

Виды информации, которые требуют защиты длительное время:

R государственная тайна

R врачебная тайна

£ биржевая информация

£ информация о погоде

246. Задание {{ 124 }} ЗИ

Выберите правильный вариант ответа.

Для размещения на своем сайте в Интернете опубликованную в печати статью какого-либо автора, необходимо:

R получить разрешение издателя, издавшего данную статью, или автора статьи

£ выплатить авторское вознаграждение автору статьи

£ статью можно выкладывать без каких-либо предварительных действий

£ указать имя автора и источник заимствования

247. Задание {{ 177 }} ЗИ

Соответствие между свойствами информации и требованиями к системе безопасности с ними связанными.

Конфиденциальность требует от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям).
Целостность требует от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные.
Доступность требует от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей.
Полнота  

248. Задание {{ 178 }} ЗИ

Вставьте пропущенное понятие.

Криптографические механизмы защиты используют секретный _________.

Правильные варианты ответа: КЛЮЧ; Ключ; ключь; ключ;

249. Задание {{ 179 }} ЗИ

Вставьте пропущенный термин.

Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются___________.

Правильные варианты ответа: симметричные; симметричными; симетричные; симетричными; семметричные;

250. Задание {{ 152 }} ЗИ

Выберите правильные варианты ответов.

Укажите виды преступлений в сфере информационной безопасности, которые караются высшей мерой наказания.

£ разглашение коммерческой тайны

£ взлом сайта министерства обороны РФ

R разглашение военной тайны

£ ведение иностранными гражданами шпионажа на территории РФ

R разглашение государственной тайны

 
 
 
 
 
 
 
 
 
 

 



Поделиться:


Последнее изменение этой страницы: 2016-08-16; просмотров: 931; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.11.34 (0.055 с.)