Сетевой сервис и сетевые стандарты
6.3.1. Приложение Internet Explorer позволяет…
1) | загружать новостные группы по протоколу NNTP |
2) | передавать файлы по протоколу FTP |
3) | общаться в чате по протоколу IRC |
4) | загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP |
6.3.2. Дискуссионная группа, входящая в состав Usenet, называется...
1) | телеконференцией |
2) | flash map |
3) | группой в сети |
4) | группа серверов |
6.3.3. Время отклика на запрос - это...
1) | время на сервере в момент запроса |
2) | время выполнения транзакции |
3) | интервал исполнения SQL запроса |
4) | интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения |
6.3.4. Выделенная курсивом часть электронного адреса ресурса
http://www.google.com/inf02000/det123.html
обозначает...
1) | имя удалённого компьютера |
2) | имя файла на удалённом компьютере |
3) | протокол связи с удалённым компьютером |
4) | путь к файлу |
6.3.5. Сервис Telnet является программой …
1) | для работы с электронными дисками |
2) | обслуживания локальной сети |
3) | для работы с удаленным компьютером |
4) | обеспечения безопасности работы в сети |
6.3.6. Программы, которые осуществляют взаимодействие в сети, определяются на _________________ уровне модели взаимодействия открытых систем.
1) | сетевом |
2) | физическом |
3) | прикладном |
4) | транспортном |
6.3.7. Именем поисковой системы Internet является …
1) | |
2) | Opera |
3) | Toombler |
4) | Nodex |
6.3.8. FTP-сервер – это компьютер, на котором …
1) | содержится информация для организации работы телеконференций |
2) | содержатся файлы, предназначенные для открытого доступа |
3) | содержатся файлы, предназначенные для администратора сети |
4) | хранится архив почтовых сообщений |
6.3.9. В адресе URL: http://www.if-art.com/pgallery/aperson.html часть www.if-art.com указывает на …
1) | путь к файлу на сервере |
2) | доменное имя сервера |
3) | протокол передачи гипертекста |
4) | имя файла ресурса |
6.3.10. В локальных вычислительных сетях в качестве передающей среды используются:
а) витая пара проводов
б) коаксиальный кабель
в) оптоволоконный кабель
г) каналы спутниковой связи
д) гравитационное поле
1) | б, в, г |
2) | а, б, в |
3) | а, г, д |
4) | а, в, г |
6.4. Защита информации в локальных и
глобальных компьютерных сетях
6.4.1. Сжатый образ исходного текста обычно используется ...
1) | для создания электронно-цифровой подписи |
2) | в качестве ключа для шифрования текста |
3) | как результат шифрования текста для его отправки по незащищенному каналу |
4) | как открытый ключ в симметричных алгоритмах |
6.4.2. Сетевые черви – это ...
1) | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии |
2) | вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети |
3) | программы, распространяющиеся только при помощи электронной почты |
4) | программы, которые изменяют файлы на дисках и распространяются в пределах компьютера |
6.4.3. Под утечкой информации понимается...
1) | процесс раскрытия секретной информации |
2) | непреднамеренная утрата носителя информации |
3) | процесс уничтожения информации |
4) | несанкционированный процесс переноса информации от источника к злоумышленнику |
6.4.4. Антивирусная программа – это ...
1) | ZIP |
2) | Dr WEB |
3) | RAR |
4) | ARJ |
6.4.5. Сетевые вирусы могут попасть на локальный компьютер...
1) | при копировании файла с удалённого компьютера |
2) | при просмотре web-страницы |
3) | при вводе логина и пароля |
4) | при подключении к локальной сети |
6.4.6. Программы ревизоры ...
1) | постоянно сравнивают текущее состояние системы с исходным |
2) | относятся к самым надежным средствам защиты от вирусов |
3) | осуществляют сравнение состояний системы при выходе из нее |
4) | относятся к программам – интерпретаторам |
6.4.7. Цифровая подпись обеспечивает ...
1) | быструю пересылку документа |
2) | защиту от изменений документа |
3) | невозможность отказа от архивирования |
4) | удаленный доступ к документу |
6.4.8. Вирусы по способу заражения среды обитания подразделяются на …
1) | резидентные – нерезидентные |
2) | физические – логические |
3) | цифровые – аналоговые |
4) | растровые – векторные |
6.4.9. Результатом реализации угроз информационной безопасности может быть …
1) | уничтожение устройств ввода-вывода информации |
2) | внедрение дезинформации в периферийные устройства |
3) | несанкционированный доступ к информации |
4) | изменение конфигурации периферийных устройств |
6.4.10. Из перечисленного к средствам защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати
1) | а, г, е |
2) | а, в, д |
3) | б, г, е |
4) | г, д, е |
7. Технологии программирования.
Языки программирования высокого уровня