Локальные и глобальные сети ЭВМ. Защита информации в сетях



Сетевые технологии обработки данных. Компоненты вычислительных сетей

Вопрос 1

Скорость передачи данных по сети на физическом уровне сетевой модели OSI или TCP/IP может измеряться в …

Кбит/с

Кбайт/мин

Кбит/мин

Кбайт/с

Вопрос 2

Соединение компьютеров между собой может производиться с помощью ______________ кабеля.

коаксиального

крученого

оптомагнитного

светоэлектрического

Вопрос 3

Для сопряжения ЭВМ с одним каналом связи используется устройство …

адаптер

повторитель

мост

концентратор

Вопрос 4

Аппаратное обеспечение локальной вычислительной сети включает …

рабочие станции, сервер, коммуникационное оборудование

рабочие станции, коммуникационное оборудование, персональные компьютеры

коммуникационное оборудование, сервер

компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами

Вопрос 5

Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …

роутер

хост

домен

концентратор

Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей

Вопрос 1

Топологиями локальных вычислительных сетей являются …

звезда, шина, кольцо

ромашка, сфера, звезда

серверная, доменная, терминальная

корпоративная, административная, смешанная

Вопрос 2

Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …

255

256

999

192

Вопрос 3

На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …

ftp://graphics.sc/picture.gif

ftp://picture.gif/graphics.sc

ftp://graphics.sc.picture.gif

ftp://picture.gif.graphics.sc

Вопрос 4

Документ запрашивается со страницы сайта университета по следующему адресу: http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …

university.faculty.edu

university

faculty

university.faculty

Вопрос 5

Сетевым протоколом является …

PPP

WWW

ECP

URL

Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов

Опрос 1

Для поиска информации в сети Интернет с помощью поисковых систем (например, Google, Rambler, Yandex, Yahoo!) пользователи задают …

ключевые слова

теги

поисковые слова

словарные слова

Вопрос 2

Система обмена через Интернет мгновенными сообщениями называется …

ICQ

IRC

URL

GPS

Вопрос 3

В таблице приведены запросы к поисковому серверу. Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности _____ (для обозначения логической операции «ИЛИ» используется символ | , а для операции «И» – символ &).

 

3-2-1

3-1-2

1-3-2

2-3-1

Вопрос 4

В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …

IRC

Windows Chat

Slideshare

FTP

Вопрос 5

В Интернете по протоколу POP работает …

почтовый сервер для получения сообщений

почтовый сервер для отправления сообщений

сервер управления обменом файлов

сервер передачи гипертекста

Защита информации в локальных и глобальных сетях. Электронная подпись

Вопрос 1

Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

«троянский конь»

«компьютерный червь»

стэлс-вирус

макровирус

Вопрос 2

Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

использование программно-аппаратных средств защиты

установка пароля на BIOS

установка пароля на операционную систему

использование новейшей операционной системы

Вопрос 3

Прокси-сервер сети Интернет …

обеспечивает анонимизацию доступа к различным ресурсам

обеспечивает пользователя защищенным каналом связи

позволяет зашифровать электронную информацию

используется для обмена электронными подписями между абонентами сети

Вопрос 4

Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

открытый ключ шифрования

закрытый ключ шифрования

вид вашей цифровой подписи

используемый вами алгоритм шифрования

Вопрос 5

Недостатком систем шифрования с открытым ключом является …

низкая производительность

низкая надежность шифрования

трудность применения системы шифрования неподготовленным пользователем

высокая стоимость оборудования, необходимого для шифрования


Дата добавления: 2018-05-02; просмотров: 860; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!