Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Сетевой сервис и сетевые стандарты




6.3.1. Приложение Internet Explorer позволяет…

1) загружать новостные группы по протоколу NNTP
2) передавать файлы по протоколу FTP
3) общаться в чате по протоколу IRC
4) загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP

 

6.3.2. Дискуссионная группа, входящая в состав Usenet, называется...

1) телеконференцией
2) flash map
3) группой в сети
4) группа серверов

 

6.3.3. Время отклика на запрос - это...

1) время на сервере в момент запроса
2) время выполнения транзакции
3) интервал исполнения SQL запроса
4) интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения

 

6.3.4. Выделенная курсивом часть электронного адреса ресурса
http://www. google.com /inf02000/det123.html
обозначает...

1) имя удалённого компьютера
2) имя файла на удалённом компьютере
3) протокол связи с удалённым компьютером
4) путь к файлу

 

6.3.5. Сервис Telnet является программой …

1) для работы с электронными дисками
2) обслуживания локальной сети
3) для работы с удаленным компьютером
4) обеспечения безопасности работы в сети

 

6.3.6. Программы, которые осуществляют взаимодействие в сети, определяются на _________________ уровне модели взаимодействия открытых систем.

1) сетевом
2) физическом
3) прикладном
4) транспортном

 

6.3.7. Именем поисковой системы Internet является …

1) Google
2) Opera
3) Toombler
4) Nodex

 

6.3.8. FTP-сервер – это компьютер, на котором …

1) содержится информация для организации работы телеконференций
2) содержатся файлы, предназначенные для открытого доступа
3) содержатся файлы, предназначенные для администратора сети
4) хранится архив почтовых сообщений

 

6.3.9. В адресе URL: http://www.if-art.com/pgallery/aperson.html часть www.if-art.com указывает на …

1) путь к файлу на сервере
2) доменное имя сервера
3) протокол передачи гипертекста
4) имя файла ресурса

 

6.3.10. В локальных вычислительных сетях в качестве передающей среды используются:

а) витая пара проводов

б) коаксиальный кабель

в) оптоволоконный кабель

г) каналы спутниковой связи

д) гравитационное поле

1) б, в, г
2) а, б, в
3) а, г, д
4) а, в, г

 

6.4. Защита информации в локальных и
глобальных компьютерных сетях

6.4.1. Сжатый образ исходного текста обычно используется...

1) для создания электронно-цифровой подписи
2) в качестве ключа для шифрования текста
3) как результат шифрования текста для его отправки по незащищенному каналу
4) как открытый ключ в симметричных алгоритмах

 

6.4.2. Сетевые черви – это...

1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
3) программы, распространяющиеся только при помощи электронной почты
4) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

 

6.4.3. Под утечкой информации понимается...

1) процесс раскрытия секретной информации
2) непреднамеренная утрата носителя информации
3) процесс уничтожения информации
4) несанкционированный процесс переноса информации от источника к злоумышленнику

 

6.4.4. Антивирусная программа – это...

1) ZIP
2) Dr WEB
3) RAR
4) ARJ

 

6.4.5. Сетевые вирусы могут попасть на локальный компьютер...

1) при копировании файла с удалённого компьютера
2) при просмотре web-страницы
3) при вводе логина и пароля
4) при подключении к локальной сети

 

6.4.6. Программы ревизоры...

1) постоянно сравнивают текущее состояние системы с исходным
2) относятся к самым надежным средствам защиты от вирусов
3) осуществляют сравнение состояний системы при выходе из нее
4) относятся к программам – интерпретаторам

 

6.4.7. Цифровая подпись обеспечивает...

1) быструю пересылку документа
2) защиту от изменений документа
3) невозможность отказа от архивирования
4) удаленный доступ к документу

 

6.4.8. Вирусы по способу заражения среды обитания подразделяются на …

1) резидентные – нерезидентные
2) физические – логические
3) цифровые – аналоговые
4) растровые – векторные

 

6.4.9. Результатом реализации угроз информационной безопасности может быть …

1) уничтожение устройств ввода-вывода информации
2) внедрение дезинформации в периферийные устройства
3) несанкционированный доступ к информации
4) изменение конфигурации периферийных устройств

 

6.4.10. Из перечисленного к средствам защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) шифрование

г) хеширование

д) установление прав доступа

е) запрет печати

1) а, г, е
2) а, в, д
3) б, г, е
4) г, д, е

 

7. Технологии программирования.
Языки программирования высокого уровня





Поделиться с друзьями:


Дата добавления: 2016-10-06; Мы поможем в написании ваших работ!; просмотров: 565 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Большинство людей упускают появившуюся возможность, потому что она бывает одета в комбинезон и с виду напоминает работу © Томас Эдисон
==> читать все изречения...

2551 - | 2215 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.