B. электронно-цифровая подпись
c. шифрование сообщения
d. специальный протокол пересылки сообщения
10. Для чтения электронной почты предназначены следующие программы: а) OutlookExpress; б) TheBat; в) WindowsXP; г) PhotoShop…
a. б, в
b. а, г
C. а, б
d. в, г
11. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, - это …
a. сетевой протокол
B. доменная система имен
c. система ICQ
d. система WWW – адресов
12. Какая часть электронного адреса ресурса http:/www.google.com/info2000/01_02_05/det123.html описывает путь к файлу, расположенному на сервере …
a. www.google.com
b. http:/www.google.com/
c. /info2000/01_02_05/
d. /info2000/01_02_05/det123.html
13. Какая часть адреса электронной почты rcccct@ugatu.ac.ru указывает на имя пользователя…
a. ac
b. rcccct
c. ac.ru
d. ugatu
14. Клиентом называется …
a. сеть нижнего уровня иерархии
b. задача, рабочая станция или пользователь компьютерной сети
c. локальная сеть
d. корпоративная сеть или интернет
15. Кольцевая, шинная, звездообразная – это типы …
a. сетевого программного обеспечения
b. сетевых топологий
c. протоколов сети
d. методов доступа
16. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется …
a. маршрутизатором
b. мостом
c. коммутатором
d. усилителем
17. Линией связи с минимальной задержкой является …
a. витая пара
b. оптоволоконная
c. спутниковый канал
d. модемная
18. Локальные вычислительные сети не могут бть объединены с помощью …
a. серверов
|
|
b. концентраторов, модемов
c. шлюзов, мостов
d. маршрутизаторов
19. Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется …
a. локальной компьютерной сетью
b. глобальной компьютерной сетью
c. региональной компьютерной сетью
d. информационной системой с гиперсвязью
20. Модель взаимодействия открытых сетей (OSI) включает _________ уровней взаимодействия.
a. семь
b. шесть
c. девять
d. пять
21. Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются …
a. радио
b. оптоволоконные
c. электрические
d. инфракрасные
22. Наиболее опасной с точки зрения вирусной активности частью электронного письма является …
a. адрес
b. тема
c. заголовок
d. вложение
23. На рисунке изображено окно программы типа …
a. рамблер
24. На сетевом уровне взаимодействия открытых сетей
a. определяются правила маршрутизации
b. определяется взаимодействие систем с порядком передачи данных
c. определяются необходимые программы, которые будут осуществлять взаимодействие
d. определяется адресация в системе передачи данных
25. Одинаковые ключи для шифрования и дешифрования имеет _________ криптология
|
|
d. симметричная
26. Одной из поисковых систем в сети Интернет является …
b. Goggle
27. Основным путем заражения вирусами по сети является
a. HTML документ
28. Основным средством антивирусной защиты является …
d. периодическая проверка компьютера с помощью антивирусного программного обеспечения
29. Принципиальным отличием межсетевых экраном (МЭ) от систем обнаружения атак (СОВ) является то, что …
d. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
30. Программа TheBat! позволяет …
b. загружать и редактировать электронную почту
31. Программными средствами для защиты информации в компьютерной сети из списка, являются: а) Firewall; б) Brandmauer; в) Sniffer; г) Backup являются…
d. а, б
32. Программы, которые осуществляют взаимодействие в сети, определяются на ____ уровне …
d. прикладном
33. Протокол компьютерной сети – это …
a. набор правил, обуславливающих порядок обмена информацией в сети
34. Протокол FTP предназначен для …
d. передачи файлов
35. Протокол SMTP предназначен для …
b. отправки электронной почты
36. Сервер сети – это компьютер …
d. предоставляющий доступ к ресурсам другим компьютерам в сети
37. Сервис Telnet является программой для …
|
|
a. работы с удаленным компьютером
38. Сетевые черви – это …
a. программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
39. Сетевым протоколом является …
b. набор правил
40. Сжатый образ исходного текста обычно используется …
d. для создания электронно-цифровой подписи
41. Скорость передачи информации тем выше, чем …
a. ниже уровень помех
42. Составляющими сетевого аудита являются: 1) аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2) регулярный автоматизированный аудит сети; 3) антивирусная проверка сети; 4) выборочный аудит безопасности
c. 1, 2, 4
43. Среди перечисленных программ брандмауэром является …
d. InternetExplorer
44. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это …
d. сетевые протоколы
45. Телефонный кабель является вариантом …
a. витой пары
46. Топология сети определяется …
b. способом соединения узлов сети каналами (кабелями) связи
|
|
47. Укажите адрес поисковой системы Internet
b. http://www.ya.ru
48. Унифицированная форма записи адресов документов в сети Internet – это
b. URL – адреса
49. Устройство, коммутирующее несколько каналов связей, называется …
d. концентратором
50. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю …
c. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи
51. Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о …
b. подлинности документа
52. Электронно-цифровая подпись (ЭЦП) документа формируется на основе …
b. перестановки элементов ключа
53. Энтропия максимальна, если …
a. события равновероятны
54. BBS – это …
b. cистема электронных досок объявлений в Internet
55. FTP – сервер – это …
a. компьютер, на котором содержатся файлы, предназначенные для открытого доступа
Дата добавления: 2018-04-05; просмотров: 1694; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!