Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данных 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данных



A. Прикладной

B. Транспортный

C. Сетевой

D. Сеансовый

E. Канальный

11. Технология передачи "точка-точка" предусматривает обмен данными

A. между компьютерами и периферийными устройствами

B. между компьютером и компонентом сети

C. между компьютерами и хост-трансивером

D. между всеми компонентами сети

E. Только между компьютерами

12. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на уровне, по в разных узлах:

A. коммутация

B. коммуникация

C. интерфейс

D. протокол

E. маршрутизация

Понятие «время жизни» в протоколе TCP/IP означает

A. задает срок существования пакета в сети

B. время отведенное компьютеру для приема данных

C. время за которое пакет обязан пройти путь от источника к приемнику

D. время передачи пакета в сети

E. время создания пакета

Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

A. NetBIOS/SMB

B. SNA

C. Стек OSI

D. TCP/IP

E. IPX/SPX

Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются

A. Канальными

B. Транспортными

C. Маршрутными

D. Прикладными

E. Сетевыми

Адрес сети, начинающийся с 0, относится к классу

A. Е

B. D

C. В

D. А

E. С

17. Для адресации узлов сети используются типы адресов:

A. Все ответы правильные

B. символьный

C. МАС-адрес

D. физический

E. 1Р-адрес

Адрес сети, начинающийся с 110 относится к классу

A. А

B. D

C. Е

D. В

E. С

Служба, позволяющая свободные дискуссии

A. e-mail

B. USENET

C. WWW

D. телеконференции

E. Telnet

Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории

A. «Электронные» методы, осуществляемые хакерами

B. спам

C. Компьютерные вирусы

D. Действия, осуществляемые авторизованными пользователями

E. «Естественные» угрозы

Неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. относятся к категории

A. «Естественные» угрозы

B. Компьютерные вирусы

C. спам

D. Действия, осуществляемые авторизованными пользователями

E. «Электронные» методы, осуществляемые хакерами

Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам

A. Целостность

B. Доступность

C. Надежность

D. Защищенность

E. Конфиденциальность

Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки

A. стелс-вирусы

B. черви

C. спутники

D. призраки

E. паразитические

Реквизит электронного документа, предназначенный для удостоверения

Источника данных и защиты данного электронного документа от подделки

A. Электронная печать

B. электронный оригинал подписи

C. электронная цифровая подпись

D. электронная форма

E. электронная копия

Функция, проверяющая, соответствует ли она данному документу и открытому ключу пользователя

A. генерация ключа

B. функция создания подписи

C. функцию вычисления подписи;

D. алгоритм генерации ключевых пар пользователя

E. функция проверки подписи

Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.)

A. защита

B. шифрование

C. контролирование

D. декодирование

E. кодирование

Его размер и цвет определяют соответственно размер и цвет «кадра» при просмотре фильма в FlashMacromedia

A. панель Инструментов

B. рабочая область

C. панель Свойств

D. временная шкала

E. монтажный стол

Для вывода на экран пояснительной подписи в MacromediaFlashиспользуем инструмент

A. Прямоугольник

B. Перо

C. Карандаш

D. Текст

E. Кисть



Поделиться:


Последнее изменение этой страницы: 2017-01-20; просмотров: 506; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.76.7 (0.005 с.)