Читайте также:
|
|
Вопрос №1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:
– серверов
– маршрутизаторов
– шлюзов, мостов
– концентраторов, модемов
Вопрос №2. Основным путём заражения вирусами по сети является:
– почтовое сообщение
– SMS
– HTML-документ
– сообщение с интернет-пейджера
Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:
– доменная система имён
– сетевой протокол
– система ICQ
– система WWW-адресов
Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:
– правила маршрутизации
– адресация в системах передачи данных
– необходимые программы для взаимодействия
– взаимодействие системы с порядком передачи данных
Вопрос №5. Приведён электронный адрес ресурса:
http://wwwю.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:
– inf02000/01-02/
– inf02000/01-02/det123.html
– www.google.com/
– www.google.com/inf02000/01-02/
Вопрос №6. Сервер сети – это:
– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети
– компьютер, зарегистрированный в сети Интернет
– самый мощный компьютер в сети
– компьютер, который содержит справочную информацию
Вопрос №7. Приведён ряд терминов:
a) Ethernet
b) Wi-Fi
c) IrDa
d) FDDI
К вариантам беспроводной связи относятся:
– b, c
– a, d
– a, b
– c, d
Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:
– концентратор
– повторитель
– модем
– мультиплексор
Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:
– оптоволоконные
– электрические
– инфракрасные
– радио
Вопрос №10. Программа The Bat позволяет:
– загружать и редактировать электронную почту
– передавать файлы по протоколу FTP
– архивировать электронную почту
– загружать веб-страницы
Вопрос №11. Электронно-цифровая подпись позволяет:
– удостовериться в истинности отправителя и целостности сообщения
– восстановить повреждённое сообщение
– зашифровать сообщение для сохранения его секретности
– пересылать сообщение по секретному каналу
Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:
– повторителем или концентратором
– модемом
– шлюзом
– мультиплексором
Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:
– прикладном
– сетевом
– транспортном
– физическом
Вопрос №14. BBS – это:
– система электронных досок объявлений в Интернет
– навигатор
– программа для работы в Интранет
– программа для работы с электронной почтой
Вопрос №15. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– шифрование сообщения
– пароль для входа в почтовую программу
– специальный протокол пересылки сообщения
Вопрос №16. Приведён ряд названий:
а) Outlook Express
б) The Bat
в) Windows XP
г) PhotoShop
Названия программ, предназначенных для чтения электронной почты, - это:
– а, б
– а, б, г
– а, б, в
– б, в, г
Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:
– аудит безопасности каждой новой системы (как программной, так и аппаратной)
– регулярный автоматизированный аудит сети
– антивирусная проверка сети
– выборочный аудит безопасности
Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:
– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения
– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом
– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты
– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом
Вопрос №19. Телефонный кабель является вариантом:
– витой пары
– коаксиального кабеля
– оптического кабеля
– высокочастотного кабеля
Вопрос №20. Приведён электронный адрес ресурса:
http://wwwgoogle.com/inf02000/ det123.html
Выделенная курсивом часть электронного адреса обозначает:
– имя файла на удалённом компьютере
– имя каталога, в котором находится нужный файл
– имя компьютера в сети
– транспортный протокол
Вопрос №21. Сервис TelNet является программой:
– работы с удалённым компьютером
– обеспечения безопасной работы в сети
– работы с электронными досками
– обслуживания локальной сети
Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:
– шифрование сообщений
– антивирусное средство
– электронно-цифровая подпись
– межсетевой экран
Вопрос №23. Сжатый образ исходного текста используется:
– для создания электронно-цифровой подписи
– как результат шифрования текста для его отправки по незащищённому каналу
– в качестве ключа для шифрования текста
– как открытый ключ в симметричных алгоритмах
Вопрос №24. Клиентом называется:
– Задача, рабочая станция или пользователь компьютерной сети
– корпоративная сеть или Интранет
– локальная сеть
– сеть нижнего уровня иерархии
Вопрос №25. Сетевым протоколом является:
– набор правил
– программа
– инструкция
– набор программ
Вопрос №26. Кольцевая, шинная, звездообразная – это типы:
– сетевых топологий
– протоколов сети
– методов доступа
– сетевого программного обеспечения
Вопрос №27. Сетевые черви – это:
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые изменяют файлы на дисках
Вопрос №28. Скорость передачи информации тем выше, чем:
– короче символы
– ниже уровень помех
– ниже полоса пропускания связи
– выше уровень помехи "сигнал-шум"
Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:
– мостом
– усилителем
– коммутатором
– маршрутизатором
Вопрос №30. Линией связи с минимальной задержкой является:
– оптоволоконная
– спутниковый канал
– модемная
– витая пара
Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:
– отсутствии соединения
– установке межсетевого экрана
– использовании лицензионного программного обеспечения
– использовании новейших антивирусных средств
Вопрос №32. Протокол FTP предназначен для:
– передачи файлов
– загрузки сообщений из новостных групп
– просмотра Web-страниц
– общения в чатах
Вопрос №33. В приведённых ниже утверждениях верным является:
– в электронное письмо можно вкладывать файлы, рисунки, видео ролики
– электронное письмо может быть только на русском или только на английском языке
– нельзя посылать одно письмо сразу нескольким адресатам
– электронный почтовый ящик можно создать только у своего провайдера Интернет
Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:
– подлинности документа
– секретности документа
– режиме доступа к документу
– ценности документа
Вопрос №35. Протокол компьютерной сети – это:
– набор правил для обмена информацией в сети
– программа для связи отдельных узлов сети
– схема соединения узлов сети
– набор программных средств
Вопрос №36. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– пароль для входа в почтовую программу
– специальный протокол для пересылки сообщений
– шифрование сообщения
Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:
– локальной сетью
– региональной сетью
– глобальной сетью
– информационной системой
Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:
– сетевые протоколы
– сетевые терминалы
– сетевые программы
– сетевые стандарты
Вопрос №39. Приведён электронный адрес ресурса:
http://www.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает протокол, - это:
– http://
– inf02000/01-02/det123.html
– http://www.google.com/
– www.google.com
Вопрос №40. Трояны - это:
– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ
Дата добавления: 2015-04-11; просмотров: 221 | Поможем написать вашу работу | Нарушение авторских прав |