B. электронно-цифровая подпись



c. шифрование сообщения

d. специальный протокол пересылки сообщения

10. Для чтения электронной почты предназначены следующие программы: а) OutlookExpress; б) TheBat; в) WindowsXP; г) PhotoShop

a. б, в

b. а, г

C. а, б

d. в, г

11. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, - это …

a. сетевой протокол

B. доменная система имен

c. система ICQ

d. система WWW – адресов

12. Какая часть электронного адреса ресурса http:/www.google.com/info2000/01_02_05/det123.html описывает путь к файлу, расположенному на сервере …

a. www.google.com

b. http:/www.google.com/

c. /info2000/01_02_05/

d. /info2000/01_02_05/det123.html

13. Какая часть адреса электронной почты rcccct@ugatu.ac.ru указывает на имя пользователя…

a. ac

b. rcccct

c. ac.ru

d. ugatu

14. Клиентом называется

a. сеть нижнего уровня иерархии

b. задача, рабочая станция или пользователь компьютерной сети

c. локальная сеть

d. корпоративная сеть или интернет

15. Кольцевая, шинная, звездообразная – это типы …

a. сетевого программного обеспечения

b. сетевых топологий

c. протоколов сети

d. методов доступа

16. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется …

a. маршрутизатором

b. мостом

c. коммутатором

d. усилителем

17. Линией связи с минимальной задержкой является …

a. витая пара

b. оптоволоконная

c. спутниковый канал

d. модемная

18. Локальные вычислительные сети не могут бть объединены с помощью …

a. серверов

b. концентраторов, модемов

c. шлюзов, мостов

d. маршрутизаторов

19. Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется …

a. локальной компьютерной сетью

b. глобальной компьютерной сетью

c. региональной компьютерной сетью

d. информационной системой с гиперсвязью

20. Модель взаимодействия открытых сетей (OSI) включает _________ уровней взаимодействия.

a. семь

b. шесть

c. девять

d. пять

21. Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются …

a. радио

b. оптоволоконные

c. электрические

d. инфракрасные

22. Наиболее опасной с точки зрения вирусной активности частью электронного письма является …

a. адрес

b. тема

c. заголовок

d. вложение

23. На рисунке изображено окно программы типа

a. рамблер

24. На сетевом уровне взаимодействия открытых сетей

a. определяются правила маршрутизации

b. определяется взаимодействие систем с порядком передачи данных

c. определяются необходимые программы, которые будут осуществлять взаимодействие

d. определяется адресация в системе передачи данных

25. Одинаковые ключи для шифрования и дешифрования имеет _________ криптология

d. симметричная

26. Одной из поисковых систем в сети Интернет является …

b. Goggle

27. Основным путем заражения вирусами по сети является

a. HTML документ

28. Основным средством антивирусной защиты является …

d. периодическая проверка компьютера с помощью антивирусного программного обеспечения

29. Принципиальным отличием межсетевых экраном (МЭ) от систем обнаружения атак (СОВ) является то, что …

d. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

30. Программа TheBat! позволяет …

b. загружать и редактировать электронную почту

31. Программными средствами для защиты информации в компьютерной сети из списка, являются: а) Firewall; б) Brandmauer; в) Sniffer; г) Backup являются…

d. а, б

32. Программы, которые осуществляют взаимодействие в сети, определяются на ____ уровне …

d. прикладном

33. Протокол компьютерной сети – это …

a. набор правил, обуславливающих порядок обмена информацией в сети

34. Протокол FTP предназначен для …

d. передачи файлов

35. Протокол SMTP предназначен для …

b. отправки электронной почты

36. Сервер сети – это компьютер …

d. предоставляющий доступ к ресурсам другим компьютерам в сети

37. Сервис Telnet является программой для …

a. работы с удаленным компьютером

38. Сетевые черви – это …

a. программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

39. Сетевым протоколом является …

b. набор правил

40. Сжатый образ исходного текста обычно используется …

d. для создания электронно-цифровой подписи

41. Скорость передачи информации тем выше, чем …

a. ниже уровень помех

42. Составляющими сетевого аудита являются: 1) аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2) регулярный автоматизированный аудит сети; 3) антивирусная проверка сети; 4) выборочный аудит безопасности

c. 1, 2, 4

43. Среди перечисленных программ брандмауэром является …

d. InternetExplorer

44. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это …

d. сетевые протоколы

45. Телефонный кабель является вариантом …

a. витой пары

46. Топология сети определяется …

b. способом соединения узлов сети каналами (кабелями) связи

47. Укажите адрес поисковой системы Internet

b. http://www.ya.ru

48. Унифицированная форма записи адресов документов в сети Internet – это

b. URL – адреса

49. Устройство, коммутирующее несколько каналов связей, называется …

d. концентратором

50. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю …

c. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи

51. Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о …

b. подлинности документа

52. Электронно-цифровая подпись (ЭЦП) документа формируется на основе …

b. перестановки элементов ключа

53. Энтропия максимальна, если …

a. события равновероятны

54. BBS – это …

b. cистема электронных досок объявлений в Internet

55. FTP – сервер – это …

a. компьютер, на котором содержатся файлы, предназначенные для открытого доступа

 


Дата добавления: 2018-04-05; просмотров: 1694; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!