Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


V1: Тема 5. Сетевые технологии обработки данных




I: Задание 203

S: Существующие типы локальных сетей: одноранговые, иерархические.

I: Задание 204

S: Сеть равноправных компьютеров: одноранговая сеть.

I: Задание 205

S: Сеть компьютеров, распределенных по всему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем разнообразной информации, доступной на коммерческой основе всем желающим: глобальная сеть.

I: Задание 206

S: Сервер, на котором находятся совместно обрабатываемые файлы или (и) совместно используемые программы файловый сервер.

I: Задание 207

S: Два или более компьютеров, соединенных посредством каналов передачи данных (линий проводной или радиосвязи, линий оптической связи) с целью объединения ресурсов и обмена информацией называется информационно-вычислительный.

I: Задание 208

S: Определение компьютерной сети совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации.

I: Задание 209

S: Модем – это устройство преобразования цифровых и аналоговых сигналов.

I: Задание 210

S: Ресурс, доступный только с ПК, на котором он находится локальный ресурс.

I: Задание 211

S: Сетевая плата – это устройство для соединения компьютера с локальной сетью.

I: Задание 212

S: Цель создания одноранговой сети совместное использование ресурсов различных компьютеров одной сети. Обеспечение равноправности компьютеров, входящих в сеть.

I: Задание 213

S: Компьютер сети, предоставляющий свои ресурсы сервер.

I: Задание 214

S: Несуществующий тип сервера в иерархической сети архивный сервер.

I: Задание 215

S: Несуществующий вид серверов факсимильный сервер.

I: Задание 216

S: Количество компьютеров, которое может объединяться в локальную сеть до нескольких сотен компьютеров.

I: Задание 217

S: Сервер, на котором размещаются базы данных (например, КонсультантПлюс, Гарант, Кодекс) сервер баз данных.

I: Задание 218

S: Сервер, на котором хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему почтовый сервер.

I: Задание 219

S: Типы серверов, которые различают в иерархических сетях файловый сервер, сервер баз данных, принт-сервер, почтовый сервер.

I: Задание 220

S: Количество компьютеров, необходимое для образования простейшей компьютерной сети два.

I: Задание 221

S: Функции администратора сети обеспечивать доступность сервера и сетевых сервисов в локальной сети для пользователей, регулярное архивирование и удаление неиспользуемых файлов, должен контролировать работу оборудования, создает резервные копии, создает и управляет учетными записями пользователей.

I: Задание 222

S: Несуществующий вид компьютерных сетей терминальной, основной.

I: Задание 223

S: Совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации, это компьютерная сеть.

I: Задание 224

S: Сервер – это компьютер сети, предоставляющий свои ресурсы.

I: Задание 225

S: Способы соподчинения компьютеров в локальной сети иерархическая, одноранговая.

I: Задание 226

S: Сеть равноправных компьютеров – рабочих станций, каждый из которых имеет уникальное имя одноранговая сеть.

I: Задание 227

S: Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям иерархическая.

I: Задание 228

S: Программа-органайзер, которая используется при работе с электронной почтой (поставляется в составе пакета Microsoft Office) MS Outlook.

I: Задание 229

S: Соответствие между понятиями:

L1: Сеть компьютеров, распределенных по всему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которой имеется большой объем разнообразной информации – это глобальная сеть.

L2: Сеть равноправных компьютеров – рабочих станций, каждый из которых имеет уникальное имя – это одноранговая сеть.

L3: Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям – это иерархическая.

L4: Сеть, которая образуется при соединении двух недалеко отстоящих друг от друга компьютеров (10-20 м) с помощью специального кабеля, называемого нуль-модемом, который подключается к последовательным или параллельным портам обоих компьютеров – это Простейшая компьютерная сеть

L5:

I: Задание 230

S: Соответствие между понятиями:

L1: Сервер, на котором находятся совместно обрабатываемые файлы или (и) совместно используемые программы – это файловый сервер.

L2: Сервер, на котором размещаются базы данных (например, КонсультантПлюс, Гарант, Кодекс) – это сервер баз данных.

L3: Сервер, на котором хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему – это почтовый сервер.

L4:

I: Задание 231

S: Домен, обозначающий образовательные структуры edu.

I: Задание 232

S: Юридическое лицо, обеспечивающее работу сайта провайдер.

I: Задание 233

S: Домен ru в имени edu.ru является доменом страны.

I: Задание 234

S: WWW – страницы создаются в формате html, xml.

I: Задание 235

S: Каждая локальная сеть в Интернете сайт.

I: Задание 236

S: Начальным этапом при любом виде работ в глобальных сетях является соединение с провайдеров.

I: Задание 237

S: Русскоязычных машины поиска в Интернет рамблер, яндекс, аккорд.

I: Задание 238

S: Особенности WWW гипертекстовая организация страниц, возможность включения в страницу мультимедийных средств, наличие поисковых систем для поиска нужной информации, возможность быстрого перемещения по просмотренным страницам.

I: Задание 239

S: Интернет представляет собой глобальную компьютерную сеть, охватывающую весь мир.

I: Задание 240

S: Интернет не используется для создания баз данных.

I: Задание 241

S: E-mail-адрес не должен содержать русских букв, пробелов.

I: Задание 242

S: Программа с графическим интерфейсом, которая обеспечивает обращение к искомому ресурсу на сервере по его URL называется браузер.

I: Задание 243

S: Средства, обеспечивающие работу с ресурсами WWW браузеры.

I: Задание 244

S: Программа для работы с WWW браузер.

I: Задание 245

S: Протокол, являющийся основным для Интернет tcp-ip.

I: Задание 246

S: Конфигурация соединения элементов в локальной вычислительной сети – это топология.

I: Задание 247

S: Варианты топологий в локальных вычислительных сетях звездообразная, кольцевая, шинная, древовидная.

I: Задание 248

S: Преимущества иерархической сети по сравнению с одноранговой сетью более высокое быстродействие, более высокая надежность работы сети, повышенная конфиденциальность и надежность хранения инфорации.

I: Задание 249

S: Соглашения, необходимые для связи одного уровня модели с выше- и нижерасположенными уровнями – протокол.

I: Задание 250

S: Отметьте правильные утверждения наличие администратора, в одноранговой все компьютеры равнозначны…

I: Задание 251

S: Принципы построения и функционирования аппаратного и программного обеспечения элементов сети называют - архитектурой компьютерной сети

I: Задание 252

S: Сетевые адаптеры имеют характеристики тип шины компьютера, к которому они подключаются, разрядность, топология образуемой сети.

I: Задание 253

S: Novell Netware, Lantastic, Windows NT – представители программ класса сетевых операционных систем.

I: Задание 254

S: Тип шины компьютера, к которому подключаются сетевые адаптеры ISA, EISA, MICRO CHANNEL.

I: Задание 255

S: Типы построения ЛВС по методам передачи информации token-ring, arcnet, Ethernet.

V1: Тема 6. Основы государственной политики в области информатики: защита информации и сведений, составляющих государственную тайну

I: Задание 256

S: Организационные, правовые, технические и технологические меры по защите информации, предотвращающие угрозы безопасности и (или) устраняющие их последствия – защита информации.

I: Задание 257

S: Состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства – информационная безопасность.

I: Задание 258

S: В соответствие с Федеральным Законом РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. для обеспечения безопасности информации ограниченного доступа используют комплекс мер и мероприятий, направленных на защиту информации от: копирования, предоставления, распространения.

I: Задание 259

S: Нарушение конфиденциальности информации ограниченного доступа - это: разглашение, утечка, несанкционированный доступ.

I: Задание 260

S: Случайные (непреднамеренные) угрозы информации информационных систем: низкая квалификация пользователей и обслуживающего персонала, отказы и сбои аппаратных средств, стихийные бедствия.

I: Задание 261

S: Умышленные (преднамеренные) угрозы информации информационных систем: использование вредоносных программ, несанкционированное копирование, инициативная модификация программных и технических средств.

I: Задание 262

S: Федеральный Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, поиска распространения и предоставления потребителю документированной информации. При создании и использовании информационных технологий и средств их обеспечивания. Защите информации прав субъектов участвующих в информационных процессах и информатизации.

I: Задание 263

S: В соответствие с Федеральным Законом РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. для обеспечения безопасности информации ограниченного доступа используют комплекс мер и мероприятий, направленных на защиту информации от: неправомерного доступа, уничтожения, модифицирования.

I: Задание 264

S: В Уголовном Кодексе РФ в главе 28 «Преступления в сфере компьютерной информации» предусмотрена уголовная ответственность за правонарушения: неправомерный доступ к компьютерной информации. Создание использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуотации копьютеров, компьютерных систем и сетей.

I: Задание 265

S: Средства, методы, нормы и мероприятия, обеспечивающие защиту информации в информационных системах: технические, программные, криптографические, организационно-правовые.

I: Задание 266

S: Несанкционированные, противоправные (преднамеренные или случайные) действия могут привести к нарушению: конфиденциальности информации, доступности информации, целостности информации, достоверности информации.

I: Задание 267

S: Случайные угрозы информации информационных систем: ошибка разработки: технические ошибки, алгоритмические, программные. Сбои и отказы технических средств, программного обеспечиния, каналов связи.

I: Задание 268

S: Установление подлинности субъекта: а утентификация.

I: Задание 269

S: Установление подлинности субъекта называется – аутентификация.

I: Задание 270

S: Присвоение субъекту уникального образа, имени или числа называется – идентификация.

I: Задание 271

S: Идентификация – присвоение какому-либо объекту или субъекту какого-либо имени или образа.

I: Задание 272

S: Специальная программа, способная самопроизвольно присоединяться к другим программам – компьютерный вирус.

I: Задание 273

S: Электронная цифровая подпись - определенная последовательность символов, имеющая неизменяемое соотношение с каждым символом определенного объема сведений электронного документа и предназначенная для подтверждения целостности и неизменности этого объема сведений

I: Задание 274

S: Основные понятия, используемые в Федеральном законе об электронной цифровой подписи: электронный документ, электронная цифровая подпись, сертификат ключа подписи.

I: Задание 275

S: Назначение электронной цифровой подписи удостоверение подлинности сведений.

I: Задание 276

S: Соответствие между понятиями:

L1: Аутентификация - Установление подлинности субъекта

L2: Идентификация - присвоение какому-либо объекту или субъекту какого-либо имени или образа.

 

L3: Инсталляция -

I: Задание 277

S: Умышленные (преднамеренные) угрозы безопасности информации классифицируются на: пассивные и активные.

I: Задание 278

S: События, приводящие к нарушению надежности информации классифицируются на: случайные и умышленные (преднамеренные).

I: Задание 279

S: Программный продукт, выполняющий одну или несколько из следующих функций:

§ Защиту файловой структуры от разрушения

§ Обнаружение вирусов

называется – антивирусная программа.

I: Задание 280

S: Программа, предотвращающая заражение среды обитания или памяти конкретными вирусами – иммунизатор (вакцина)

I: Задание 281

S: Несуществующие виды вирусов: гибридов,разгрузочных.

I: Задание 282

S: Виды антивирусных программ: доктора, детекторы, программы-фильтры.

I: Задание 283

S: Несуществующие антивирусные программы: программы-врачи, программы-прививки.

I: Задание 284

S: Признаки появления вируса: замедление работы компьютера, частые сбои и зависания компьютера, странные надписи на экране.

I: Задание 285

S: Антивирусные программы: Доктор-web, antiverul toking pro, avsp.





Поделиться с друзьями:


Дата добавления: 2017-03-18; Мы поможем в написании ваших работ!; просмотров: 843 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лаской почти всегда добьешься больше, чем грубой силой. © Неизвестно
==> читать все изречения...

2365 - | 2224 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.