Контрольное задание
Дата добавления: 2014-11-24 | Просмотров: 1702 Защита от несанкционированного доступа <== предыдущая страница | Следующая страница ==> Теоретическая часть
- Какие из перечисленных методов защиты информации НЕ относятся к правовым
а) Криптография
б) Авторское право
в) Лицензионные соглашения и контракты
г) Патентная защита
- Укажите три важнейших аспекта информационной безопасности
а) Целостность
| г) Актуальность
| б) Конфиденциальность
| д) Адекватность
| в) Аутентификация
|
| - Сетевые черви – это …
а) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;
б) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
в) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;
г) программы, распространяющиеся только при помощи электронной почты.
- Схема соединения узлов сети называется _______________ сети.
а) Доменом
б) Топологией
в) Маркером
г) Протоколом
- Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания называется….
а) Глобальной компьютерной сетью
б) Информационной системой с гиперсвязью
в) Региональной компьютерной сетью
г) Локальной компьютерной сетью
- Выберите компонент, не относящийся к базовым элементам компьютерной сети
а) носители и устройства для передачи данных
б) сетевые протоколы
в) сетевые средства и службы
г) передаваемые данные
- Какой вид соединения не относится к беспроводному:
а) радиоволны
б) витая пара
в) микроволны
г) инфракрасное излучение
- Коаксиальный кабель это средство
а) Соединения компьютеров в сеть
б) Защиты информации
в) Хранения информации
г) Доступа к компьютерам сети
- Правила и процедуры, регулирующие порядок организации связи в компьютерной сети -это
а) протоколы
б) стеки
в) службы
г) средства
- Установите соответствие между основными терминами и их значениями
1. JAVA
| а) Протокол передачи файлов
| 2. FTP
| б) Обозреватель ресурсов Интернета
| 3. HTML
| в) Язык гипертекстовой разметки
| 4. Internet Explorer
| г) Язык программирования
| - Электронный ключ – это…
а) Установление текстового пароля на доступ к информации
б) Установление специальных атрибутов файла
в) Шифрование информации
г) Программный или аппаратный уникальный некопируемый элемент
- Математические методы защиты информации применяются в…
а) математической логике;
| в) криптографии;
| б) теории кодирования;
| г) теории множеств.
| - В человеко-машинных системах необходимо обеспечить защиту информации от трех угроз
а) Санкционированного просмотра
| г) Резервного копирования
| б) Преднамеренного искажения
| д) Сбоев оборудования
| в) Случайной потери или изменения
|
|
- Представленная на рисунке сеть соответствует топологии …
а) Треугольник
| б) Общая шина
| в) Полносвязная топология
| г) Звезда
|
- Выберите правильный и полный адрес главной страницы информационного сервера «Lenta».
а) www.lenta.ru/
| в) http//:www.lenta.ru/
| б) http.jhurnal.ru/
| г) http//:www.adress@lenta.ru/
|
- Программа The Bat – это
а) Клиент для работы с e-mail
| в) Консольная программа настройки операционной системы
| б) Интернет-браузер
| г) Графический редактор
| - Компьютерное подключение к Интернету обязательно имеет:
а) E-mail
б) IP-адрес
в) Web-страницу
г) доменное меню
- Браузер – это
а) Программа, позволяющая получать доступ и управлять удаленным компьютером
б) Программ для настройки и управления протоколами передачи информации в сети Интернет
в) Программа, представляющая в удобном для восприятия виде информацию, получаемую из Интернета
г) Программа, предназначенная для проектирования, разработки Web-сайтов и управления ими
- Провайдер Internet это:
а) организация-поставщик услуг Internet;
б) организация, занимающаяся созданием web-сайтов;
в) периферийное устройство, служащее для связи с другим компьютером
- Установите соответствие между основными терминами и их значениями
1. Usenet
| а)Сеть, включающая в себя множество телеконференций
| 2. HTTP
| б)Протокол передачи гипертекста
| 3. Netscape Navigator
| в)Электронная почта
| 4. E-mail
| г)Обозреватель ресурсов Интернета
|
Вопросы к экзамену
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 |
|