Сетевой сервис и сетевые стандарты

6.3.1. Приложение Internet Explorer позволяет…

1) загружать новостные группы по протоколу NNTP
2) передавать файлы по протоколу FTP
3) общаться в чате по протоколу IRC
4) загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP

6.3.2. Дискуссионная группа, входящая в состав Usenet, называется...

1) телеконференцией
2) flash map
3) группой в сети
4) группа серверов

6.3.3. Время отклика на запрос - это...

1) время на сервере в момент запроса
2) время выполнения транзакции
3) интервал исполнения SQL запроса
4) интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения

6.3.4. Выделенная курсивом часть электронного адреса ресурса
http://www.google.com/inf02000/det123.html
обозначает...

1) имя удалённого компьютера
2) имя файла на удалённом компьютере
3) протокол связи с удалённым компьютером
4) путь к файлу

6.3.5. Сервис Telnet является программой …

1) для работы с электронными дисками
2) обслуживания локальной сети
3) для работы с удаленным компьютером
4) обеспечения безопасности работы в сети

6.3.6. Программы, которые осуществляют взаимодействие в сети, определяются на _________________ уровне модели взаимодействия открытых систем.

1) сетевом
2) физическом
3) прикладном
4) транспортном

6.3.7. Именем поисковой системы Internet является …

1) Google
2) Opera
3) Toombler
4) Nodex

6.3.8. FTP-сервер – это компьютер, на котором …

1) содержится информация для организации работы телеконференций
2) содержатся файлы, предназначенные для открытого доступа
3) содержатся файлы, предназначенные для администратора сети
4) хранится архив почтовых сообщений

6.3.9. В адресе URL: http://www.if-art.com/pgallery/aperson.html часть www.if-art.com указывает на …

1) путь к файлу на сервере
2) доменное имя сервера
3) протокол передачи гипертекста
4) имя файла ресурса

6.3.10. В локальных вычислительных сетях в качестве передающей среды используются:

а) витая пара проводов

б) коаксиальный кабель

в) оптоволоконный кабель

г) каналы спутниковой связи

д) гравитационное поле

1) б, в, г
2) а, б, в
3) а, г, д
4) а, в, г

6.4. Защита информации в локальных и
глобальных компьютерных сетях

6.4.1. Сжатый образ исходного текста обычно используется ...

1) для создания электронно-цифровой подписи
2) в качестве ключа для шифрования текста
3) как результат шифрования текста для его отправки по незащищенному каналу
4) как открытый ключ в симметричных алгоритмах

6.4.2. Сетевые черви – это ...

1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
3) программы, распространяющиеся только при помощи электронной почты
4) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

6.4.3. Под утечкой информации понимается...

1) процесс раскрытия секретной информации
2) непреднамеренная утрата носителя информации
3) процесс уничтожения информации
4) несанкционированный процесс переноса информации от источника к злоумышленнику

6.4.4. Антивирусная программа – это ...

1) ZIP
2) Dr WEB
3) RAR
4) ARJ

6.4.5. Сетевые вирусы могут попасть на локальный компьютер...

1) при копировании файла с удалённого компьютера
2) при просмотре web-страницы
3) при вводе логина и пароля
4) при подключении к локальной сети

6.4.6. Программы ревизоры ...

1) постоянно сравнивают текущее состояние системы с исходным
2) относятся к самым надежным средствам защиты от вирусов
3) осуществляют сравнение состояний системы при выходе из нее
4) относятся к программам – интерпретаторам

6.4.7. Цифровая подпись обеспечивает ...

1) быструю пересылку документа
2) защиту от изменений документа
3) невозможность отказа от архивирования
4) удаленный доступ к документу

6.4.8. Вирусы по способу заражения среды обитания подразделяются на …

1) резидентные – нерезидентные
2) физические – логические
3) цифровые – аналоговые
4) растровые – векторные

6.4.9. Результатом реализации угроз информационной безопасности может быть …

1) уничтожение устройств ввода-вывода информации
2) внедрение дезинформации в периферийные устройства
3) несанкционированный доступ к информации
4) изменение конфигурации периферийных устройств

6.4.10. Из перечисленного к средствам защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) шифрование

г) хеширование

д) установление прав доступа

е) запрет печати

1) а, г, е
2) а, в, д
3) б, г, е
4) г, д, е

7. Технологии программирования.
Языки программирования высокого уровня

Наши рекомендации