Контрольное задание


Дата добавления: 2014-11-24 | Просмотров: 1610


<== предыдущая страница | Следующая страница ==>

  1. Какие из перечисленных методов защиты информации НЕ относятся к правовым

а) Криптография

б) Авторское право

в) Лицензионные соглашения и контракты

г) Патентная защита

  1. Укажите три важнейших аспекта информационной безопасности
а) Целостность г) Актуальность
б) Конфиденциальность д) Адекватность
в) Аутентификация  
  1. Сетевые черви – это …

а) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;

б) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;

в) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;

г) программы, распространяющиеся только при помощи электронной почты.

  1. Схема соединения узлов сети называется _______________ сети.

а) Доменом

б) Топологией

в) Маркером

г) Протоколом

  1. Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания называется….

а) Глобальной компьютерной сетью

б) Информационной системой с гиперсвязью

в) Региональной компьютерной сетью

г) Локальной компьютерной сетью

  1. Выберите компонент, не относящийся к базовым элементам компьютерной сети

а) носители и устройства для передачи данных

б) сетевые протоколы

в) сетевые средства и службы

г) передаваемые данные

  1. Какой вид соединения не относится к беспроводному:

а) радиоволны

б) витая пара

в) микроволны

г) инфракрасное излучение

  1. Коаксиальный кабель это средство

а) Соединения компьютеров в сеть

б) Защиты информации

в) Хранения информации

г) Доступа к компьютерам сети

  1. Правила и процедуры, регулирующие порядок организации связи в компьютерной сети -это

а) протоколы

б) стеки

в) службы

г) средства

  1. Установите соответствие между основными терминами и их значениями
1. JAVA а) Протокол передачи файлов
2. FTP б) Обозреватель ресурсов Интернета
3. HTML в) Язык гипертекстовой разметки
4. Internet Explorer г) Язык программирования
  1. Электронный ключ – это…

а) Установление текстового пароля на доступ к информации

б) Установление специальных атрибутов файла

в) Шифрование информации

г) Программный или аппаратный уникальный некопируемый элемент

  1. Математические методы защиты информации применяются в…
а) математической логике; в) криптографии;
б) теории кодирования; г) теории множеств.
  1. В человеко-машинных системах необходимо обеспечить защиту информации от трех угроз
а) Санкционированного просмотра г) Резервного копирования
б) Преднамеренного искажения д) Сбоев оборудования
в) Случайной потери или изменения  

 

  1. Представленная на рисунке сеть соответствует топологии …
а) Треугольник б) Общая шина в) Полносвязная топология г) Звезда

 

  1. Выберите правильный и полный адрес главной страницы информационного сервера «Lenta».
а) www.lenta.ru/ в) http//:www.lenta.ru/
б) http.jhurnal.ru/ г) http//:www.adress@lenta.ru/

 

 

  1. Программа The Bat – это
а) Клиент для работы с e-mail в) Консольная программа настройки операционной системы
б) Интернет-браузер г) Графический редактор
  1. Компьютерное подключение к Интернету обязательно имеет:

а) E-mail

б) IP-адрес

в) Web-страницу

г) доменное меню

  1. Браузер – это

а) Программа, позволяющая получать доступ и управлять удаленным компьютером

б) Программ для настройки и управления протоколами передачи информации в сети Интернет

в) Программа, представляющая в удобном для восприятия виде информацию, получаемую из Интернета

г) Программа, предназначенная для проектирования, разработки Web-сайтов и управления ими

  1. Провайдер Internet это:

а) организация-поставщик услуг Internet;

б) организация, занимающаяся созданием web-сайтов;

в) периферийное устройство, служащее для связи с другим компьютером

  1. Установите соответствие между основными терминами и их значениями
1. Usenet а)Сеть, включающая в себя множество телеконференций
2. HTTP б)Протокол передачи гипертекста
3. Netscape Navigator в)Электронная почта
4. E-mail г)Обозреватель ресурсов Интернета

 

 


Вопросы к экзамену


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 |

При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.032 сек.)