Студопедия — Локальные и глобальные сети ЭВМ. Защита информации в сетях
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Локальные и глобальные сети ЭВМ. Защита информации в сетях






Вопрос №1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:

– серверов

– маршрутизаторов

– шлюзов, мостов

– концентраторов, модемов

Вопрос №2. Основным путём заражения вирусами по сети является:

– почтовое сообщение

– SMS

– HTML-документ

– сообщение с интернет-пейджера

Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:

– доменная система имён

– сетевой протокол

– система ICQ

– система WWW-адресов

Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:

– правила маршрутизации

– адресация в системах передачи данных

– необходимые программы для взаимодействия

– взаимодействие системы с порядком передачи данных

Вопрос №5. Приведён электронный адрес ресурса:

http://wwwю.google.com/inf02000/01-02/det123.html

Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:

– inf02000/01-02/

– inf02000/01-02/det123.html

– www.google.com/

– www.google.com/inf02000/01-02/

Вопрос №6. Сервер сети – это:

– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети

– компьютер, зарегистрированный в сети Интернет

– самый мощный компьютер в сети

– компьютер, который содержит справочную информацию

Вопрос №7. Приведён ряд терминов:

a) Ethernet

b) Wi-Fi

c) IrDa

d) FDDI

К вариантам беспроводной связи относятся:

– b, c

– a, d

– a, b

– c, d

Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:

– концентратор

– повторитель

– модем

– мультиплексор

Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:

– оптоволоконные

– электрические

– инфракрасные

– радио

Вопрос №10. Программа The Bat позволяет:

– загружать и редактировать электронную почту

– передавать файлы по протоколу FTP

– архивировать электронную почту

– загружать веб-страницы

Вопрос №11. Электронно-цифровая подпись позволяет:

– удостовериться в истинности отправителя и целостности сообщения

– восстановить повреждённое сообщение

– зашифровать сообщение для сохранения его секретности

– пересылать сообщение по секретному каналу

Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:

– повторителем или концентратором

– модемом

– шлюзом

– мультиплексором

Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:

– прикладном

– сетевом

– транспортном

– физическом

Вопрос №14. BBS – это:

– система электронных досок объявлений в Интернет

– навигатор

– программа для работы в Интранет

– программа для работы с электронной почтой

Вопрос №15. Для установки истинности отправителя сообщения по сети используют:

– электронно-цифровую подпись

– шифрование сообщения

– пароль для входа в почтовую программу

– специальный протокол пересылки сообщения

Вопрос №16. Приведён ряд названий:

а) Outlook Express

б) The Bat

в) Windows XP

г) PhotoShop

Названия программ, предназначенных для чтения электронной почты, - это:

– а, б

– а, б, г

– а, б, в

– б, в, г

Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:

– аудит безопасности каждой новой системы (как программной, так и аппаратной)

– регулярный автоматизированный аудит сети

– антивирусная проверка сети

– выборочный аудит безопасности

Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:

– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения

– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом

– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты

– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом

Вопрос №19. Телефонный кабель является вариантом:

– витой пары

– коаксиального кабеля

– оптического кабеля

– высокочастотного кабеля

Вопрос №20. Приведён электронный адрес ресурса:

http://wwwgoogle.com/inf02000/ det123.html

Выделенная курсивом часть электронного адреса обозначает:

– имя файла на удалённом компьютере

– имя каталога, в котором находится нужный файл

– имя компьютера в сети

– транспортный протокол

Вопрос №21. Сервис TelNet является программой:

– работы с удалённым компьютером

– обеспечения безопасной работы в сети

– работы с электронными досками

– обслуживания локальной сети

Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:

– шифрование сообщений

– антивирусное средство

– электронно-цифровая подпись

– межсетевой экран

Вопрос №23. Сжатый образ исходного текста используется:

– для создания электронно-цифровой подписи

– как результат шифрования текста для его отправки по незащищённому каналу

– в качестве ключа для шифрования текста

– как открытый ключ в симметричных алгоритмах

Вопрос №24. Клиентом называется:

– Задача, рабочая станция или пользователь компьютерной сети

– корпоративная сеть или Интранет

– локальная сеть

– сеть нижнего уровня иерархии

Вопрос №25. Сетевым протоколом является:

– набор правил

– программа

– инструкция

– набор программ

Вопрос №26. Кольцевая, шинная, звездообразная – это типы:

– сетевых топологий

– протоколов сети

– методов доступа

– сетевого программного обеспечения

Вопрос №27. Сетевые черви – это:

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые изменяют файлы на дисках

Вопрос №28. Скорость передачи информации тем выше, чем:

– короче символы

– ниже уровень помех

– ниже полоса пропускания связи

– выше уровень помехи "сигнал-шум"

Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:

– мостом

– усилителем

– коммутатором

– маршрутизатором

Вопрос №30. Линией связи с минимальной задержкой является:

– оптоволоконная

– спутниковый канал

– модемная

– витая пара

Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:

– отсутствии соединения

– установке межсетевого экрана

– использовании лицензионного программного обеспечения

– использовании новейших антивирусных средств

Вопрос №32. Протокол FTP предназначен для:

– передачи файлов

– загрузки сообщений из новостных групп

– просмотра Web-страниц

– общения в чатах

Вопрос №33. В приведённых ниже утверждениях верным является:

– в электронное письмо можно вкладывать файлы, рисунки, видео ролики

– электронное письмо может быть только на русском или только на английском языке

– нельзя посылать одно письмо сразу нескольким адресатам

– электронный почтовый ящик можно создать только у своего провайдера Интернет

Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:

– подлинности документа

– секретности документа

– режиме доступа к документу

– ценности документа

Вопрос №35. Протокол компьютерной сети – это:

– набор правил для обмена информацией в сети

– программа для связи отдельных узлов сети

– схема соединения узлов сети

– набор программных средств

Вопрос №36. Для установки истинности отправителя сообщения по сети используют:

– электронно-цифровую подпись

– пароль для входа в почтовую программу

– специальный протокол для пересылки сообщений

– шифрование сообщения

Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:

– локальной сетью

– региональной сетью

– глобальной сетью

– информационной системой

Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:

– сетевые протоколы

– сетевые терминалы

– сетевые программы

– сетевые стандарты

Вопрос №39. Приведён электронный адрес ресурса:

http://www.google.com/inf02000/01-02/det123.html

Часть адреса, которая описывает протокол, - это:

– http://

– inf02000/01-02/det123.html

– http://www.google.com/

– www.google.com

Вопрос №40. Трояны - это:

– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии


ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ







Дата добавления: 2015-09-04; просмотров: 3888. Нарушение авторских прав; Мы поможем в написании вашей работы!



Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Тактические действия нарядов полиции по предупреждению и пресечению групповых нарушений общественного порядка и массовых беспорядков В целях предупреждения разрастания групповых нарушений общественного порядка (далееГНОП) в массовые беспорядки подразделения (наряды) полиции осуществляют следующие мероприятия...

Механизм действия гормонов а) Цитозольный механизм действия гормонов. По цитозольному механизму действуют гормоны 1 группы...

Алгоритм выполнения манипуляции Приемы наружного акушерского исследования. Приемы Леопольда – Левицкого. Цель...

ПРОФЕССИОНАЛЬНОЕ САМОВОСПИТАНИЕ И САМООБРАЗОВАНИЕ ПЕДАГОГА Воспитывать сегодня подрастающее поколение на со­временном уровне требований общества нельзя без по­стоянного обновления и обогащения своего профессио­нального педагогического потенциала...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия