Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Локальные и глобальные сети ЭВМ. Защита информации в сетях




Вопрос №1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:

– серверов

– маршрутизаторов

– шлюзов, мостов

– концентраторов, модемов

Вопрос №2. Основным путём заражения вирусами по сети является:

– почтовое сообщение

– SMS

– HTML-документ

– сообщение с интернет-пейджера

Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:

– доменная система имён

– сетевой протокол

– система ICQ

– система WWW-адресов

Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:

– правила маршрутизации

– адресация в системах передачи данных

– необходимые программы для взаимодействия

– взаимодействие системы с порядком передачи данных

Вопрос №5. Приведён электронный адрес ресурса:

http://wwwю.google.com/inf02000/01-02/det123.html

Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:

– inf02000/01-02/

– inf02000/01-02/det123.html

– www.google.com/

– www.google.com/inf02000/01-02/

Вопрос №6. Сервер сети – это:

– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети

– компьютер, зарегистрированный в сети Интернет

– самый мощный компьютер в сети

– компьютер, который содержит справочную информацию

Вопрос №7. Приведён ряд терминов:

a) Ethernet

b) Wi-Fi

c) IrDa

d) FDDI

К вариантам беспроводной связи относятся:

– b, c

– a, d

– a, b

– c, d

Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:

– концентратор

– повторитель

– модем

– мультиплексор

Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:

– оптоволоконные

– электрические

– инфракрасные

– радио

Вопрос №10. Программа The Bat позволяет:

– загружать и редактировать электронную почту

– передавать файлы по протоколу FTP

– архивировать электронную почту

– загружать веб-страницы

 

Вопрос №11. Электронно-цифровая подпись позволяет:

– удостовериться в истинности отправителя и целостности сообщения

– восстановить повреждённое сообщение

– зашифровать сообщение для сохранения его секретности

– пересылать сообщение по секретному каналу

Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:

– повторителем или концентратором

– модемом

– шлюзом

– мультиплексором

Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:

– прикладном

– сетевом

– транспортном

– физическом

Вопрос №14. BBS – это:

– система электронных досок объявлений в Интернет

– навигатор

– программа для работы в Интранет

– программа для работы с электронной почтой

Вопрос №15. Для установки истинности отправителя сообщения по сети используют:

– электронно-цифровую подпись

– шифрование сообщения

– пароль для входа в почтовую программу

– специальный протокол пересылки сообщения

Вопрос №16. Приведён ряд названий:

а) Outlook Express

б) The Bat

в) Windows XP

г) PhotoShop

Названия программ, предназначенных для чтения электронной почты, - это:

– а, б

– а, б, г

– а, б, в

– б, в, г

Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:

– аудит безопасности каждой новой системы (как программной, так и аппаратной)

– регулярный автоматизированный аудит сети

– антивирусная проверка сети

– выборочный аудит безопасности

Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:

– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения

– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом

– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты

– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом

Вопрос №19. Телефонный кабель является вариантом:

– витой пары

– коаксиального кабеля

– оптического кабеля

– высокочастотного кабеля

Вопрос №20. Приведён электронный адрес ресурса:

http://wwwgoogle.com/inf02000/ det123.html

Выделенная курсивом часть электронного адреса обозначает:

– имя файла на удалённом компьютере

– имя каталога, в котором находится нужный файл

– имя компьютера в сети

– транспортный протокол

Вопрос №21. Сервис TelNet является программой:

– работы с удалённым компьютером

– обеспечения безопасной работы в сети

– работы с электронными досками

– обслуживания локальной сети

Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:

– шифрование сообщений

– антивирусное средство

– электронно-цифровая подпись

– межсетевой экран

Вопрос №23. Сжатый образ исходного текста используется:

– для создания электронно-цифровой подписи

– как результат шифрования текста для его отправки по незащищённому каналу

– в качестве ключа для шифрования текста

– как открытый ключ в симметричных алгоритмах

Вопрос №24. Клиентом называется:

– Задача, рабочая станция или пользователь компьютерной сети

– корпоративная сеть или Интранет

– локальная сеть

– сеть нижнего уровня иерархии

Вопрос №25. Сетевым протоколом является:

– набор правил

– программа

– инструкция

– набор программ

Вопрос №26. Кольцевая, шинная, звездообразная – это типы:

– сетевых топологий

– протоколов сети

– методов доступа

– сетевого программного обеспечения

Вопрос №27. Сетевые черви – это:

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые изменяют файлы на дисках

Вопрос №28. Скорость передачи информации тем выше, чем:

– короче символы

– ниже уровень помех

– ниже полоса пропускания связи

– выше уровень помехи "сигнал-шум"

Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:

– мостом

– усилителем

– коммутатором

– маршрутизатором

Вопрос №30. Линией связи с минимальной задержкой является:

– оптоволоконная

– спутниковый канал

– модемная

– витая пара

Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:

– отсутствии соединения

– установке межсетевого экрана

– использовании лицензионного программного обеспечения

– использовании новейших антивирусных средств

Вопрос №32. Протокол FTP предназначен для:

– передачи файлов

– загрузки сообщений из новостных групп

– просмотра Web-страниц

– общения в чатах

Вопрос №33. В приведённых ниже утверждениях верным является:

– в электронное письмо можно вкладывать файлы, рисунки, видео ролики

– электронное письмо может быть только на русском или только на английском языке

– нельзя посылать одно письмо сразу нескольким адресатам

– электронный почтовый ящик можно создать только у своего провайдера Интернет

Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:

– подлинности документа

– секретности документа

– режиме доступа к документу

– ценности документа

Вопрос №35. Протокол компьютерной сети – это:

– набор правил для обмена информацией в сети

– программа для связи отдельных узлов сети

– схема соединения узлов сети

– набор программных средств

Вопрос №36. Для установки истинности отправителя сообщения по сети используют:

– электронно-цифровую подпись

– пароль для входа в почтовую программу

– специальный протокол для пересылки сообщений

– шифрование сообщения

Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:

– локальной сетью

– региональной сетью

– глобальной сетью

– информационной системой

Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:

– сетевые протоколы

– сетевые терминалы

– сетевые программы

– сетевые стандарты

Вопрос №39. Приведён электронный адрес ресурса:

http://www.google.com/inf02000/01-02/det123.html

Часть адреса, которая описывает протокол, - это:

– http://

– inf02000/01-02/det123.html

– http://www.google.com/

– www.google.com

Вопрос №40. Трояны - это:

– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии


ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ

Раздел 1

№ вопр. Ответ № вопр. Ответ
  ?глубокий-мелкий/? высокий-низкий    
  А и не В и не А   1Кб, 1Мб, 1Гб, 1Тб
  в качестве носителя информации могут выступать материальные предметы    
  информация засекречена   А или не В или не А
  дизъюнкция   механический этап
  информацию с точки зрения её практической полезности для получателя   актуальной
  полнота   1 бит
  отражает истинное положение дел   логическое утверждение
  истинное   32 байта
  ?воспринятая, осознанная и ставшая личностно значимой информация/ набор данных, объединённых смысловым содержанием и пригодных для обработки и передачи по каналам связи   А=0; В=1
  ложным   дизъюнкция
      цифры 0 и 1
  линия передачи сообщения    
  двоичная   B
  вербальный   конъюнкция
  преобразования   инверсия
      конъюнкция

Раздел 2

№ вопр. Ответ № вопр. Ответ
  системной шиной или магистралью   портом
  центральный процессор   а, г, д
  центральный процессор   арифметические операции
  а, г, д   б, г
  к классу машин четвёртого поколения   ввода текстов и графической информации в компьютер
  оптическим   намагничивание поверхности диска
  контроллеры   вычислительная система
  CD-ROM   Нейманом
  микропроцессора   ОЗУ
  механизма выполнения печати   машинными командами
  процессора   в, г
  накопители на магнитных дисках   суперкомпьютеры
  ?произвольного доступа/ прямого доступа   количество точек, которое различают на линии длиной 1 дюйм
  мыши   физический размер экрана
  а, г   драйвер

Раздел 3

Ответы по системному программному обеспечению

№ вопр. Ответ
  файл
  разработка программ для ЭВМ
  2 кластера:
  тип
  операционная система и система программирования
  файлы, запакованные WinRar версии не новее текущей, а так же ряд других форматов: zip, arj, и т.д.
  пометить все файлы, кроме файлов с расширением "bak"
  инсталляцию
  программа проводник
  рабочий стол
  txt
  программы для согласования работы внешних и внутренних устройств компьютера

Ответы по работе в графических редакторах

№ вопр. Ответ
  б
  а,d
  векторный и растровый
  редактором для работы с растровыми изображениями
  уменьшаться количество цветов изображения
  а, с, d
  JPG с переходом от одного цвета к другому
  c, d
  с переходом от одного цвета к другому

Ответы по работе в текстовом редакторе Word и программе PowerPoint

№ вопр. Ответ
  в диалоговом окне "Параметры страницы"
  корректировки последовательности слайдов
  имени файла
  настройка анимации
  список синонимов выделенного слова
  нажать <Esc>
  редактор формул
  показ слайдов->начать показ
  понизить уровень
  левую и правую границы абзаца, в котором находится выделенный фрагмент или поля во всем документе
  изменения разметки документа в разных разделах
  в любое время

Ответы по работе в табличном процессоре Excel

№ вопр. Ответ
   
   
  абсолютную адресацию строки
   
   
  xls
   
  всех формул, прямо или косвенно использующих эти данные
   
  2,5
  указанием адресов диагональных ячеек блока, разделённых символом ":" или "."

Ответы по работе в СУБД Access

№ вопр. Ответ
  структуры базы данных
  запросы
  инструкция на отбор записей
  запись
  о структуре таблицы
  таблиц
  обработки данных в базе
  отображение в таблице только тех записей, которые соответствуют определённым условиям
  а, б
  формулу
  изменение отображаемого порядка следования записей
  схема данных
  а; б; г; е
  добавить/удалить поле
  информацию о совокупности экземпляров одного объекта базы данных
  типом данных

Раздел 4

№ вопроса Ответ
  экономические
  использование модели знаний для решения задачи из конкретной проблемной области
  методы реализации трудоёмких расчётов по известным формулам
  перебор возможных решений с возвратом
  искусственного интеллекта
  имеется неопределённость информации
  инструкция пилоту самолёта
  метод последовательной декомпозиции сверху-вниз
  объекта, явления или процесса
  существенные стороны изучаемого объекта, явления или процесса
  формализацией
  наименьших квадратов
  формальная математическая модель
  модели данных
  материальная точка
  1C; 2A; 3B; 4D
  постановки задачи
  не определены существенные свойства объекта
  логические-сенсорные
  а, в
  ?в, а, б, г, д/?в, а, б, д, г
  математическая модель
  сокращающая количество шагов поиска решения
  эвристические приёмы

Раздел 5

№ вопр. Ответ № вопр. Ответ
  линейного типа   2^4
      выполнять оператор, пока условие ложно
  X=3; Y=4,5    
  D=2; C=8    
      цикла с постусловием
  произведение сумм элементов массива с 1 по 12 и с 8 по 15    
      X=5 X=712
  алгоритмическим процессом    
  пока условие истинно, выполнять оператор   Х=1, если A=B и C<D Х=2, если A=B и C>=D Х=3, если A<>B
  P=false; Q=false   1*2*3*4
  цикла с предусловием   сумму положительных элементов массива Х

Раздел 6

№ вопр. Ответ № вопр. Ответ
  параллелилизм   изменения физических параметров компьютера
  отладка   объектно-ориентированного
  а, б   фактическими
  поиска и устранения ошибок   телом подпрограммы
  способность объекта сохранять свойства и методы класса-родителя   воспринимает исходную программу на исходном языке и выполняет её
  структурным   экземпляром
  а, б, в, ж, з   проверяется корректность работы программы
  наследования   а, б
  а, в   а, б
  компилятор   а, б, в
  нисходящего проектирования    

Раздел 7

№ вопр. Ответ № вопр. Ответ
  язык программирования низкого уровня   8а, 10а, 10б, 11а
  поиска и устранения ошибок   "истина" или "ложь"
  б, в   "1000", "102", "21", "836"
  а, д   синтаксической
  C   32 байта
  целые, вещественные, логические, символьные   Ада Лавлейс
  автоматической сборки разработанных модулей в единый проект   текстовый редактор
  Prolog   Adob PhotoShop
  трансляторы   а, б, в

Раздел 8

№ вопр. Ответ № вопр. Ответ
  серверов   работы с удалённым компьютером
  почтовое сообщение   шифрование сообщений
  доменная система имён   для создания электронно-цифровой подписи
  правила маршрутизации   Задача, рабочая станция или пользователь компьютерной сети
  inf02000/01-02/   набор правил
  компьютер, предоставляющий доступ к ресурсам другим компьютерам сети   сетевых топологий
  b, c   программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
  концентратор   короче символы
  оптоволоконные   мостом
  загружать и редактировать электронную почту   оптоволоконная
  удостовериться в истинности отправителя и целостности сообщения   отсутствии соединения
  повторителем или концентратором   передачи файлов
  прикладном   в электронное письмо можно вкладывать файлы, рисунки, видео ролики
  система электронных досок объявлений в Интернет   подлинности документа
  электронно-цифровую подпись   набор правил для обмена информацией в сети
  а, б   электронно-цифровую подпись
  аудит безопасности каждой новой системы (как программной, так и аппаратной)   локальной сетью
  МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения   сетевые протоколы
  витой пары   http://
  имя файла на удалённом компьютере   программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

 

 





Поделиться с друзьями:


Дата добавления: 2016-09-03; Мы поможем в написании ваших работ!; просмотров: 1480 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Что разум человека может постигнуть и во что он может поверить, того он способен достичь © Наполеон Хилл
==> читать все изречения...

2510 - | 2325 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.