![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Локальные и глобальные сети ЭВМ. Защита информации в сетях
Вопрос №1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью: – серверов – маршрутизаторов – шлюзов, мостов – концентраторов, модемов Вопрос №2. Основным путём заражения вирусами по сети является: – почтовое сообщение – SMS – HTML-документ – сообщение с интернет-пейджера Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это: – доменная система имён – сетевой протокол – система ICQ – система WWW-адресов Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются: – правила маршрутизации – адресация в системах передачи данных – необходимые программы для взаимодействия – взаимодействие системы с порядком передачи данных Вопрос №5. Приведён электронный адрес ресурса: https://wwwю.google.com/inf02000/01-02/det123.html Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это: – inf02000/01-02/ – inf02000/01-02/det123.html – www.google.com/ – www.google.com/inf02000/01-02/ Вопрос №6. Сервер сети – это: – компьютер, предоставляющий доступ к ресурсам другим компьютерам сети – компьютер, зарегистрированный в сети Интернет – самый мощный компьютер в сети – компьютер, который содержит справочную информацию Вопрос №7. Приведён ряд терминов: a) Ethernet b) Wi-Fi c) IrDa d) FDDI К вариантам беспроводной связи относятся: – b, c – a, d – a, b – c, d Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это: – концентратор – повторитель – модем – мультиплексор Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются: – оптоволоконные – электрические – инфракрасные – радио Вопрос №10. Программа The Bat позволяет: – загружать и редактировать электронную почту – передавать файлы по протоколу FTP – архивировать электронную почту – загружать веб-страницы Вопрос №11. Электронно-цифровая подпись позволяет: – удостовериться в истинности отправителя и целостности сообщения – восстановить повреждённое сообщение – зашифровать сообщение для сохранения его секретности – пересылать сообщение по секретному каналу Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется: – повторителем или концентратором – модемом – шлюзом – мультиплексором Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне: – прикладном – сетевом – транспортном – физическом Вопрос №14. BBS – это: – система электронных досок объявлений в Интернет – навигатор – программа для работы в Интранет – программа для работы с электронной почтой Вопрос №15. Для установки истинности отправителя сообщения по сети используют: – электронно-цифровую подпись – шифрование сообщения – пароль для входа в почтовую программу – специальный протокол пересылки сообщения Вопрос №16. Приведён ряд названий: а) Outlook Express б) The Bat в) Windows XP г) PhotoShop Названия программ, предназначенных для чтения электронной почты, - это: – а, б – а, б, г – а, б, в – б, в, г Вопрос №17. Из предложенных работ составляющими сетевого аудита являются: – аудит безопасности каждой новой системы (как программной, так и аппаратной) – регулярный автоматизированный аудит сети – антивирусная проверка сети – выборочный аудит безопасности Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что: – МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения – МЭ работает только на сетевом уровне, а СОВ ещё и на физическом – МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты – МЭ работает только на физическом уровне, а СОВ ещё и на сетевом Вопрос №19. Телефонный кабель является вариантом: – витой пары – коаксиального кабеля – оптического кабеля – высокочастотного кабеля Вопрос №20. Приведён электронный адрес ресурса: https://wwwgoogle.com/inf02000/ det123.html Выделенная курсивом часть электронного адреса обозначает: – имя файла на удалённом компьютере – имя каталога, в котором находится нужный файл – имя компьютера в сети – транспортный протокол Вопрос №21. Сервис TelNet является программой: – работы с удалённым компьютером – обеспечения безопасной работы в сети – работы с электронными досками – обслуживания локальной сети Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется: – шифрование сообщений – антивирусное средство – электронно-цифровая подпись – межсетевой экран Вопрос №23. Сжатый образ исходного текста используется: – для создания электронно-цифровой подписи – как результат шифрования текста для его отправки по незащищённому каналу – в качестве ключа для шифрования текста – как открытый ключ в симметричных алгоритмах Вопрос №24. Клиентом называется: – Задача, рабочая станция или пользователь компьютерной сети – корпоративная сеть или Интранет – локальная сеть – сеть нижнего уровня иерархии Вопрос №25. Сетевым протоколом является: – набор правил – программа – инструкция – набор программ Вопрос №26. Кольцевая, шинная, звездообразная – это типы: – сетевых топологий – протоколов сети – методов доступа – сетевого программного обеспечения Вопрос №27. Сетевые черви – это: – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии – вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети – программы, распространяющиеся только при помощи электронной почты – программы, которые изменяют файлы на дисках Вопрос №28. Скорость передачи информации тем выше, чем: – короче символы – ниже уровень помех – ниже полоса пропускания связи – выше уровень помехи " сигнал-шум" Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется: – мостом – усилителем – коммутатором – маршрутизатором Вопрос №30. Линией связи с минимальной задержкой является: – оптоволоконная – спутниковый канал – модемная – витая пара Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при: – отсутствии соединения – установке межсетевого экрана – использовании лицензионного программного обеспечения – использовании новейших антивирусных средств Вопрос №32. Протокол FTP предназначен для: – передачи файлов – загрузки сообщений из новостных групп – просмотра Web-страниц – общения в чатах Вопрос №33. В приведённых ниже утверждениях верным является: – в электронное письмо можно вкладывать файлы, рисунки, видео ролики – электронное письмо может быть только на русском или только на английском языке – нельзя посылать одно письмо сразу нескольким адресатам – электронный почтовый ящик можно создать только у своего провайдера Интернет Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о: – подлинности документа – секретности документа – режиме доступа к документу – ценности документа Вопрос №35. Протокол компьютерной сети – это: – набор правил для обмена информацией в сети – программа для связи отдельных узлов сети – схема соединения узлов сети – набор программных средств Вопрос №36. Для установки истинности отправителя сообщения по сети используют: – электронно-цифровую подпись – пароль для входа в почтовую программу – специальный протокол для пересылки сообщений – шифрование сообщения Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется: – локальной сетью – региональной сетью – глобальной сетью – информационной системой Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это: – сетевые протоколы – сетевые терминалы – сетевые программы – сетевые стандарты Вопрос №39. Приведён электронный адрес ресурса: https://www.google.com/inf02000/01-02/det123.html Часть адреса, которая описывает протокол, - это: – https:// – inf02000/01-02/det123.html – https://www.google.com/ – www.google.com Вопрос №40. Трояны - это: – программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему – вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети – программы, распространяющиеся только при помощи электронной почты – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ
|