Локальные и глобальные сети ЭВМ. Защита информации в сетях
Сетевые технологии обработки данных. Компоненты вычислительных сетей
Вопрос 1
Скорость передачи данных по сети на физическом уровне сетевой модели OSI или TCP/IP может измеряться в …
Кбит/с
Кбайт/мин
Кбит/мин
Кбайт/с
Вопрос 2
Соединение компьютеров между собой может производиться с помощью ______________ кабеля.
коаксиального
крученого
оптомагнитного
светоэлектрического
Вопрос 3
Для сопряжения ЭВМ с одним каналом связи используется устройство …
адаптер
повторитель
мост
концентратор
Вопрос 4
Аппаратное обеспечение локальной вычислительной сети включает …
рабочие станции, сервер, коммуникационное оборудование
рабочие станции, коммуникационное оборудование, персональные компьютеры
коммуникационное оборудование, сервер
компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами
Вопрос 5
Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …
роутер
хост
домен
концентратор
Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
Вопрос 1
Топологиями локальных вычислительных сетей являются …
звезда, шина, кольцо
ромашка, сфера, звезда
серверная, доменная, терминальная
корпоративная, административная, смешанная
|
|
Вопрос 2
Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …
255
256
999
192
Вопрос 3
На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …
ftp://graphics.sc/picture.gif
ftp://picture.gif/graphics.sc
ftp://graphics.sc.picture.gif
ftp://picture.gif.graphics.sc
Вопрос 4
Документ запрашивается со страницы сайта университета по следующему адресу: http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …
university.faculty.edu
university
faculty
university.faculty
Вопрос 5
Сетевым протоколом является …
PPP
WWW
ECP
URL
Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов
Опрос 1
Для поиска информации в сети Интернет с помощью поисковых систем (например, Google, Rambler, Yandex, Yahoo!) пользователи задают …
ключевые слова
теги
поисковые слова
словарные слова
Вопрос 2
Система обмена через Интернет мгновенными сообщениями называется …
ICQ
IRC
URL
GPS
Вопрос 3
В таблице приведены запросы к поисковому серверу. Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности _____ (для обозначения логической операции «ИЛИ» используется символ | , а для операции «И» – символ &).
|
|
3-2-1
3-1-2
1-3-2
2-3-1
Вопрос 4
В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …
IRC
Windows Chat
Slideshare
FTP
Вопрос 5
В Интернете по протоколу POP работает …
почтовый сервер для получения сообщений
почтовый сервер для отправления сообщений
сервер управления обменом файлов
сервер передачи гипертекста
Защита информации в локальных и глобальных сетях. Электронная подпись
Вопрос 1
Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
«троянский конь»
«компьютерный червь»
стэлс-вирус
макровирус
|
|
Вопрос 2
Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
использование программно-аппаратных средств защиты
установка пароля на BIOS
установка пароля на операционную систему
использование новейшей операционной системы
Вопрос 3
Прокси-сервер сети Интернет …
обеспечивает анонимизацию доступа к различным ресурсам
обеспечивает пользователя защищенным каналом связи
позволяет зашифровать электронную информацию
используется для обмена электронными подписями между абонентами сети
Вопрос 4
Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
открытый ключ шифрования
закрытый ключ шифрования
вид вашей цифровой подписи
используемый вами алгоритм шифрования
Вопрос 5
Недостатком систем шифрования с открытым ключом является …
низкая производительность
низкая надежность шифрования
трудность применения системы шифрования неподготовленным пользователем
высокая стоимость оборудования, необходимого для шифрования
Дата добавления: 2018-05-02; просмотров: 860; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!