Локальные и глобальные сети ЭВМ. Защита информации в сетях

Вопрос№1. Локальные вычислительные сети НЕ МОГУТ быть объединены с помощью:

– серверов

– маршрутизаторов

– шлюзов, мостов

– концентраторов, модемов

Вопрос №2. Основным путём заражения вирусами по сети является:

– почтовое сообщение

– SMS

– HTML-документ

– сообщение с интернет-пейджера

Вопрос №3. Иерархическая система назначения уникальных имён каждому компьютеру, находящемуся в сети, это:

– доменная система имён

– сетевой протокол

– система ICQ

– система WWW-адресов

Вопрос №4. На сетевом уровне взаимодействия открытых сетей определяются:

– правила маршрутизации

– адресация в системах передачи данных

– необходимые программы для взаимодействия

– взаимодействие системы с порядком передачи данных

Вопрос №5. Приведён электронный адрес ресурса:

http://wwwю.google.com/inf02000/01-02/det123.html

Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:

– inf02000/01-02/

– inf02000/01-02/det123.html

– www.google.com/

– www.google.com/inf02000/01-02/

Вопрос №6. Сервер сети – это:

– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети

– компьютер, зарегистрированный в сети Интернет

– самый мощный компьютер в сети

– компьютер, который содержит справочную информацию

Вопрос №7. Приведён ряд терминов:

a) Ethernet

b) Wi-Fi

c) IrDa

d) FDDI

К вариантам беспроводной связи относятся:

– b, c

– a, d

– a, b

– c, d

Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:

– концентратор

– повторитель

– модем

– мультиплексор

Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:

– оптоволоконные

– электрические

– инфракрасные

– радио

Вопрос №10. Программа The Bat позволяет:

– загружать и редактировать электронную почту

– передавать файлы по протоколу FTP

– архивировать электронную почту

– загружать веб-страницы

Вопрос №11. Электронно-цифровая подпись позволяет:

– удостовериться в истинности отправителя и целостности сообщения

– восстановить повреждённое сообщение

– зашифровать сообщение для сохранения его секретности

– пересылать сообщение по секретному каналу

Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:

– повторителем или концентратором

– модемом

– шлюзом

– мультиплексором

Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:

– прикладном

– сетевом

– транспортном

– физическом

Вопрос №14. BBS – это:

– система электронных досок объявлений в Интернет

– навигатор

– программа для работы в Интранет

– программа для работы с электронной почтой

Вопрос №15. Для установки истинности отправителя сообщения по сети используют:

– электронно-цифровую подпись

– шифрование сообщения

– пароль для входа в почтовую программу

– специальный протокол пересылки сообщения

Вопрос №16. Приведён ряд названий:

а) Outlook Express

б) The Bat

в) Windows XP

г) PhotoShop

Названия программ, предназначенных для чтения электронной почты, - это:

– а, б

– а, б, г

– а, б, в

– б, в, г

Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:

– аудит безопасности каждой новой системы (как программной, так и аппаратной)

– регулярный автоматизированный аудит сети

– антивирусная проверка сети

– выборочный аудит безопасности

Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:

– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения

– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом

– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты

– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом

Вопрос №19. Телефонный кабель является вариантом:

– витой пары

– коаксиального кабеля

– оптического кабеля

– высокочастотного кабеля

Вопрос №20. Приведён электронный адрес ресурса:

http://wwwgoogle.com/inf02000/det123.html

Выделенная курсивом часть электронного адреса обозначает:

– имя файла на удалённом компьютере

– имя каталога, в котором находится нужный файл

– имя компьютера в сети

– транспортный протокол

Вопрос №21. Сервис TelNet является программой:

– работы с удалённым компьютером

– обеспечения безопасной работы в сети

– работы с электронными досками

– обслуживания локальной сети

Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:

– шифрование сообщений

– антивирусное средство

– электронно-цифровая подпись

– межсетевой экран

Вопрос №23. Сжатый образ исходного текста используется:

– для создания электронно-цифровой подписи

– как результат шифрования текста для его отправки по незащищённому каналу

– в качестве ключа для шифрования текста

– как открытый ключ в симметричных алгоритмах

Вопрос №24. Клиентом называется:

– Задача, рабочая станция или пользователь компьютерной сети

– корпоративная сеть или Интранет

– локальная сеть

– сеть нижнего уровня иерархии

Вопрос №25. Сетевым протоколом является:

– набор правил

– программа

– инструкция

– набор программ

Вопрос №26. Кольцевая, шинная, звездообразная – это типы:

– сетевых топологий

– протоколов сети

– методов доступа

– сетевого программного обеспечения

Вопрос №27. Сетевые черви – это:

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые изменяют файлы на дисках

Вопрос №28. Скорость передачи информации тем выше, чем:

– короче символы

– ниже уровень помех

– ниже полоса пропускания связи

– выше уровень помехи "сигнал-шум"

Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:

– мостом

– усилителем

– коммутатором

– маршрутизатором

Вопрос №30. Линией связи с минимальной задержкой является:

– оптоволоконная

– спутниковый канал

– модемная

– витая пара

Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:

– отсутствии соединения

– установке межсетевого экрана

– использовании лицензионного программного обеспечения

– использовании новейших антивирусных средств

Вопрос №32. Протокол FTP предназначен для:

– передачи файлов

– загрузки сообщений из новостных групп

– просмотра Web-страниц

– общения в чатах

Вопрос №33. В приведённых ниже утверждениях верным является:

– в электронное письмо можно вкладывать файлы, рисунки, видео ролики

– электронное письмо может быть только на русском или только на английском языке

– нельзя посылать одно письмо сразу нескольким адресатам

– электронный почтовый ящик можно создать только у своего провайдера Интернет

Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:

– подлинности документа

– секретности документа

– режиме доступа к документу

– ценности документа

Вопрос №35. Протокол компьютерной сети – это:

– набор правил для обмена информацией в сети

– программа для связи отдельных узлов сети

– схема соединения узлов сети

– набор программных средств

Вопрос №36. Для установки истинности отправителя сообщения по сети используют:

– электронно-цифровую подпись

– пароль для входа в почтовую программу

– специальный протокол для пересылки сообщений

– шифрование сообщения

Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:

– локальной сетью

– региональной сетью

– глобальной сетью

– информационной системой

Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:

– сетевые протоколы

– сетевые терминалы

– сетевые программы

– сетевые стандарты

Вопрос №39. Приведён электронный адрес ресурса:

http://www.google.com/inf02000/01-02/det123.html

Часть адреса, которая описывает протокол, - это:

– http://

– inf02000/01-02/det123.html

– http://www.google.com/

– www.google.com

Вопрос №40. Трояны - это:

– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

– программы, распространяющиеся только при помощи электронной почты

– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ

Раздел 1

№ вопр. Ответ № вопр. Ответ
?глубокий-мелкий/? высокий-низкий
А и не В и не А 1Кб, 1Мб, 1Гб, 1Тб
в качестве носителя информации могут выступать материальные предметы
информация засекречена А или не В или не А
дизъюнкция механический этап
информацию с точки зрения её практической полезности для получателя актуальной
полнота 1 бит
отражает истинное положение дел логическое утверждение
истинное 32 байта
?воспринятая, осознанная и ставшая личностно значимой информация/ набор данных, объединённых смысловым содержанием и пригодных для обработки и передачи по каналам связи А=0; В=1
ложным дизъюнкция
цифры 0 и 1
линия передачи сообщения
двоичная Локальные и глобальные сети ЭВМ. Защита информации в сетях - student2.ru B
вербальный конъюнкция
преобразования инверсия
    конъюнкция

Раздел 2

№ вопр. Ответ № вопр. Ответ
системной шиной или магистралью портом
центральный процессор а, г, д
центральный процессор арифметические операции
а, г, д б, г
к классу машин четвёртого поколения ввода текстов и графической информации в компьютер
оптическим намагничивание поверхности диска
контроллеры вычислительная система
CD-ROM Нейманом
микропроцессора ОЗУ
механизма выполнения печати машинными командами
процессора в, г
накопители на магнитных дисках суперкомпьютеры
?произвольного доступа/ прямого доступа количество точек, которое различают на линии длиной 1 дюйм
мыши физический размер экрана
а, г драйвер

Раздел 3

Ответы по системному программному обеспечению

№ вопр. Ответ
файл
разработка программ для ЭВМ
2 кластера:
тип
операционная система и система программирования
файлы, запакованные WinRar версии не новее текущей, а так же ряд других форматов: zip, arj, и т.д.
пометить все файлы, кроме файлов с расширением "bak"
инсталляцию
программа проводник
рабочий стол
txt
программы для согласования работы внешних и внутренних устройств компьютера

Ответы по работе в графических редакторах

№ вопр. Ответ
б
а,d
векторный и растровый
редактором для работы с растровыми изображениями
уменьшаться количество цветов изображения
а, с, d
JPG с переходом от одного цвета к другому
c, d
с переходом от одного цвета к другому

Ответы по работе в текстовом редакторе Word и программе PowerPoint

№ вопр. Ответ
в диалоговом окне "Параметры страницы"
корректировки последовательности слайдов
имени файла
настройка анимации
список синонимов выделенного слова
нажать <Esc>
редактор формул
показ слайдов->начать показ
понизить уровень
левую и правую границы абзаца, в котором находится выделенный фрагмент или поля во всем документе
изменения разметки документа в разных разделах
в любое время

Ответы по работе в табличном процессоре Excel

№ вопр. Ответ
абсолютную адресацию строки
xls
всех формул, прямо или косвенно использующих эти данные
2,5
указанием адресов диагональных ячеек блока, разделённых символом ":" или "."

Ответы по работе в СУБД Access

№ вопр. Ответ
структуры базы данных
запросы
инструкция на отбор записей
запись
о структуре таблицы
таблиц
обработки данных в базе
отображение в таблице только тех записей, которые соответствуют определённым условиям
а, б
формулу
изменение отображаемого порядка следования записей
схема данных
а; б; г; е
добавить/удалить поле
информацию о совокупности экземпляров одного объекта базы данных
типом данных

Раздел 4

№ вопроса Ответ
экономические
использование модели знаний для решения задачи из конкретной проблемной области
методы реализации трудоёмких расчётов по известным формулам
перебор возможных решений с возвратом
искусственного интеллекта
имеется неопределённость информации
инструкция пилоту самолёта
метод последовательной декомпозиции сверху-вниз
объекта, явления или процесса
существенные стороны изучаемого объекта, явления или процесса
формализацией
наименьших квадратов
формальная математическая модель
модели данных
материальная точка
1C; 2A; 3B; 4D
постановки задачи
не определены существенные свойства объекта
логические-сенсорные
а, в
?в, а, б, г, д/?в, а, б, д, г
математическая модель
сокращающая количество шагов поиска решения
эвристические приёмы

Раздел 5

№ вопр. Ответ № вопр. Ответ
линейного типа 2^4
выполнять оператор, пока условие ложно
X=3; Y=4,5
D=2; C=8
цикла с постусловием
произведение сумм элементов массива с 1 по 12 и с 8 по 15
X=5 X=712
алгоритмическим процессом
пока условие истинно, выполнять оператор Х=1, если A=B и C<D Х=2, если A=B и C>=D Х=3, если A<>B
P=false; Q=false 1*2*3*4
цикла с предусловием сумму положительных элементов массива Х

Раздел 6

№ вопр. Ответ № вопр. Ответ
параллелилизм изменения физических параметров компьютера
отладка объектно-ориентированного
а, б фактическими
поиска и устранения ошибок телом подпрограммы
способность объекта сохранять свойства и методы класса-родителя воспринимает исходную программу на исходном языке и выполняет её
структурным экземпляром
а, б, в, ж, з проверяется корректность работы программы
наследования а, б
а, в а, б
компилятор а, б, в
нисходящего проектирования    

Раздел 7

№ вопр. Ответ № вопр. Ответ
язык программирования низкого уровня 8а, 10а, 10б, 11а
поиска и устранения ошибок "истина" или "ложь"
б, в "1000", "102", "21", "836"
а, д синтаксической
C 32 байта
целые, вещественные, логические, символьные Ада Лавлейс
автоматической сборки разработанных модулей в единый проект текстовый редактор
Prolog Adob PhotoShop
трансляторы а, б, в

Раздел 8

№ вопр. Ответ № вопр. Ответ
серверов работы с удалённым компьютером
почтовое сообщение шифрование сообщений
доменная система имён для создания электронно-цифровой подписи
правила маршрутизации Задача, рабочая станция или пользователь компьютерной сети
inf02000/01-02/ набор правил
компьютер, предоставляющий доступ к ресурсам другим компьютерам сети сетевых топологий
b, c программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
концентратор короче символы
оптоволоконные мостом
загружать и редактировать электронную почту оптоволоконная
удостовериться в истинности отправителя и целостности сообщения отсутствии соединения
повторителем или концентратором передачи файлов
прикладном в электронное письмо можно вкладывать файлы, рисунки, видео ролики
система электронных досок объявлений в Интернет подлинности документа
электронно-цифровую подпись набор правил для обмена информацией в сети
а, б электронно-цифровую подпись
аудит безопасности каждой новой системы (как программной, так и аппаратной) локальной сетью
МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения сетевые протоколы
витой пары http://
имя файла на удалённом компьютере   программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

Наши рекомендации