Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данных
A. Прикладной B. Транспортный C. Сетевой D. Сеансовый E. Канальный 11. Технология передачи "точка-точка" предусматривает обмен данными A. между компьютерами и периферийными устройствами B. между компьютером и компонентом сети C. между компьютерами и хост-трансивером D. между всеми компонентами сети E. Только между компьютерами 12. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на уровне, по в разных узлах: A. коммутация B. коммуникация C. интерфейс D. протокол E. маршрутизация Понятие «время жизни» в протоколе TCP/IP означает A. задает срок существования пакета в сети B. время отведенное компьютеру для приема данных C. время за которое пакет обязан пройти путь от источника к приемнику D. время передачи пакета в сети E. время создания пакета Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов A. NetBIOS/SMB B. SNA C. Стек OSI D. TCP/IP E. IPX/SPX Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются A. Канальными B. Транспортными C. Маршрутными D. Прикладными E. Сетевыми Адрес сети, начинающийся с 0, относится к классу A. Е B. D C. В D. А E. С 17. Для адресации узлов сети используются типы адресов: A. Все ответы правильные B. символьный C. МАС-адрес D. физический E. 1Р-адрес Адрес сети, начинающийся с 110 относится к классу A. А B. D C. Е D. В E. С Служба, позволяющая свободные дискуссии A. e-mail B. USENET C. WWW D. телеконференции E. Telnet Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории A. «Электронные» методы, осуществляемые хакерами B. спам C. Компьютерные вирусы D. Действия, осуществляемые авторизованными пользователями E. «Естественные» угрозы Неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. относятся к категории A. «Естественные» угрозы B. Компьютерные вирусы C. спам D. Действия, осуществляемые авторизованными пользователями E. «Электронные» методы, осуществляемые хакерами
Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам A. Целостность B. Доступность C. Надежность D. Защищенность E. Конфиденциальность Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки A. стелс-вирусы B. черви C. спутники D. призраки E. паразитические Реквизит электронного документа, предназначенный для удостоверения Источника данных и защиты данного электронного документа от подделки A. Электронная печать B. электронный оригинал подписи C. электронная цифровая подпись D. электронная форма E. электронная копия Функция, проверяющая, соответствует ли она данному документу и открытому ключу пользователя A. генерация ключа B. функция создания подписи C. функцию вычисления подписи; D. алгоритм генерации ключевых пар пользователя E. функция проверки подписи Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.) A. защита B. шифрование C. контролирование D. декодирование E. кодирование Его размер и цвет определяют соответственно размер и цвет «кадра» при просмотре фильма в FlashMacromedia A. панель Инструментов B. рабочая область C. панель Свойств D. временная шкала E. монтажный стол Для вывода на экран пояснительной подписи в MacromediaFlashиспользуем инструмент A. Прямоугольник B. Перо C. Карандаш D. Текст E. Кисть
|
|||||
Последнее изменение этой страницы: 2017-01-20; просмотров: 508; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.218.129.100 (0.007 с.) |