Тесты по теме 2

№ п/п Вопрос Варианты ответов
Комплекс аппаратных и программных средств, позволяющих компьютерам об­ме­ниваться данными, называется: 1. магистраль 2. интерфейс 3. адаптер 4. компьютерная сеть
Техническая система, предназначенная для обмена информацией между поль­зо­вателями компьютеров и доступа к хранящимся на них информационным ре­сур­сам, называется: 1. программным обеспечением 2. аппаратными средствами компьютера 3. компьютерной сетью 4. вычислительным комплексом
Множество компьютеров, связанных каналами передачи информации и нахо­дя­щихся в пределах одного здания, называется: 1. локальной компьютерной сетью 2. глобальной компьютерной сетью 3. информационной системой с гиперсвязями 4. региональной компьютерной сетью
Локальная компьютерная сеть – это: 1. сеть, к которой подключены все компьютеры города 2. сеть, к которой подключены все компьютеры страны 3. сеть, к которой подключены все компьютеры одного здания 4. сеть, к которой подключены все компьютеры
Укажите основные возможности, которые предоставляет пользователю ло­кальная вычислительная (компьютерная) сеть: 1. совместное использование аппаратных ресурсов 2. совместное использование программных ресурсов 3. обеспечение совместного доступа к ресурсам данных 4. обеспечение информационной безопасности большого числа компьютеров
Соединение компьютеров в локальную сеть позволяет: 1. совместно использовать аппаратные ресурсы 2. централизовать усилия по информационной безопасности 3. передавать сообщения на любые расстояния 4. скачивать файлы с любого удаленного компьютера
Схема соединений узлов сети называется … сети 1. топологией 2. доменом 3. протоколом 4. маркером
Глобальная компьютерная сеть – это: 1. информационная система с гиперсвязями 2. совокупность хост-компьютеров и файл-серверов 3. множество компьютеров, связанных каналами передачи информации и на­хо­дя­щихся в пределах одного здания 4. совокупность локальных сетей и компьютеров, расположенных на больших рас­стояниях и соединенных с помощью каналов связи в единую систему
Топология сети определяется: 1. способом соединения узлов сети каналами (кабелями) связи 2. структурой программного обеспечения 3. способом взаимодействия компьютеров 4. конфигурацией аппаратного обеспечения
Топология сети … не является базовой 1. в виде снежинки 2. звездообразная 3. в виде кольца 4. в виде общей шины
Конфигурация локальной компьютерной сети, в которой все ра­бо­чие станции соединяются с файл-сервером называется: 1. кольцевой 2. радиальной (звезда) 3. шинной 4. древовидной
Компьютер, предоставляющий свои ресурсы другим компьютерам при сов­ме­с­т­ной работе называется: 1. коммутатором 2. магистралью 3. модемом 4. сервером
Сервер – это: 1. сетевая программа для диалога между пользователями 2. мощный компьютер, к которому подключаются остальные компьютеры 3. компьютер отдельного пользователя, подключенный в общую сеть 4. стандарт, определяющий форму представления и способ пересылки данных
Для хранения файлов, предназначенных для общего доступа пользователей се­ти, используется: 1. хост-компьютер 2. рабочая станция 3. файл-сервер 4. клиент-сервер
Клиентами, в распределенной вычислительной среде являются: 1. пользователь 2. программа-браузер 3. служебное программное обеспечение 4. прикладная программа, работающая в интересах пользователя для предоставления услуг с сервера в сети
Укажите компоненты сетевого программного обеспечения: 1. сетевые приложения 2. сетевая операционная система 3. коммутаторы, разветвители 4. маршрутизаторы, серверы
Для соединения компьютеров в локальной сети могут использоваться: 1. телефонный кабель 2. коаксиальный кабель 3. телеграфные провода 4. радиосигналы
Укажите способы, с помощью которых пользовательский компьютер мо­жет быть физически подключен к вычислительной сети: 1. с помощью модема и выделенной телефонной линии 2. с помощью звуковой карты и микрофона 3. с помощью графического адаптера и телефонной линии 4. с помощью сетевого адаптера и отвода кабеля локальной сети
Модем – это устройство для: 1. хранения информации 2. обработки информации 3. передачи информации по телефонным каналам связи 4. вывода информации на печать
Модем – это: 1. мощный компьютер, к которому подключаются остальные компьютеры 2. устройство, преобразующее цифровые сигналы компьютера в аналоговый те­ле­фонный сигнал и обратно 3. программа, обеспечивающая диалог между несколькими компьютерами 4. персональная ЭВМ, используемая для получения и отправки корреспонденции
Модем обеспечивает: 1. преобразование двоичного кода в аналоговый сигнал 2. преобразование аналогового сигнала в двоичный код 3. усиление аналогового сигнала 4. преобразование двоичного кода в аналоговый сигнал и обратно
Сетевой адаптер – это: 1. программа для связи нескольких компьютеров 2. аппаратное средство для взаимодействия персональных компьютеров 3. система управления сетевыми ресурсами общего доступа 4. система обмена информацией между компьютерами
Функции сетевой карты: 1. обнаружение конфликтных ситуаций и контроль состояния сети 2. ограничение распространения кадров с неизвестными адресами назначения 3. идентификация своего адреса в принимаемом пакете 4. преобразование информации из параллельного кода в последовательный и об­рат­но
По своим функциям различают несколько видов карт расширения: 1. преобразователи 2. интерфейсные карты 3. адаптеры 4. контроллеры
Обмен информацией между компьютерными сетями, в которых действуют раз­ные стандарты представления информации (сетевые протоколы), осу­щест­вля­ется с использованием: 1. хост-компьютеров 2. электронной почты 3. шлюзов 4. модемов
Fire Wall – это: 1. почтовая программа 2. то же самое, что браузер 3. то же самое, что брандмауэр 4. графический редактор
Сетевой протокол – это: 1. согласование различных процессов во времени 2. последовательность записи событий, происходящих в компьютерной сети 3. правила установления связи между двумя компьютерами в сети набор соглашений о взаимодействиях в компьютерной сети 4. набор соглашений о взаимодействиях в компьютерной сети
Права принятия решений в сети Интернет принадлежат: 1. пользователям персональных компьютеров 2. администратору сети 3. людям, проектирующим сеть 4. людям, работающим в сети
Для моделирования работы Internet используется … ин­­формационная модель 1. табличная 2. сетевая 3. статическая 4. иерархическая
RFC – это: 1. Request for Contract – необходимость заключения контракта для доступа к до­ку­ментам в сети Интернет 2. Request for Comments – документ из серии пронумерованных информа­цион­ных документов Интернета, содержащих технические спецификации и стан­дар­ты 3. Read First Comment – призыв читать все документы и комментарии с начала 4. Request for Comments – помощь в Интернете для начинающих пользователей
Какой из способов подключения к Internet обеспечивает наибольшие воз­мож­ности для доступа к информационным ресурсам? 1. удаленный доступ по коммутируемому телефонному каналу 2. постоянное соединение по оптоволоконному каналу 3. постоянное соединение по выделенному телефонному каналу 4. терминальное соединение по коммутируемому телефонному каналу
Скорость передачи данных – это: 1. количество информации, передаваемой в одну секунду 2. количество байт информации, передаваемых за одну минуту 3. количество байт информации, передаваемых с одного компьютера на другой 4. количество битов информации, передаваемых в единицу времени
Скорость передачи данных по оптоволоконной линии может достигать … 1. 120 бит/сек 2. 14 Кбит/сек 3. 56 Кбит/сек 4. 100 Гбит/сек
Транспортный протокол (TCP) обеспечивает: 1. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в про­цес­се получения 2. прием, передачу и выдачу одного сеанса связи 3. предоставление в распоряжение пользователя переработанной информации 4. доставку информации от компьютера-отправителя к компьютеру получателю
Протокол маршрутизации (IP) обеспечивает: 1. интерпретацию данных и их подготовку для пользовательского уровня 2. сохранение параметров физической связи в компьютерной сети 3. управление аппаратурой передачи данных и каналов связи 4. доставку информации от компьютера-отправителя к компьютеру получателю
Основние службы сети Интернет: 1. World Wide Web 2. электронная почта 3. HTML 4. TCP/IP
К службам Интернет не относятся: 1. FTP 2. HTML 3. E-mail 4. World Wide Web
Определите сервис Интернет, которой не имеет собственного протокола и про­­г­раммы-клиента: 1. www 2. e-mail 3. списки рассылки 4. ICQ
Установите соответствие между столбцами таблицы.
  Сервис Интернета   Назначение
Всемирная паутина (WWW) А Пересылка сообщений между поль­зо­ва­телями сети
E-mail Б Доступ к гипертекстовым документам
ICQ В Передача файлов между удаленными компьютерами
FTP Г Система общения в реальном времени
1. 1-Б 2-А 3-Г 4-В 2. 1-А 2-Б 3-В 4-Г 3. 1-Б 2-А 3-В 4-Г 4. 1-А 2-Б 3-Г 4-В
Для передачи электронной почты в сети используются: 1. сервер печати 2. файловый сервер 3. Web-сервер 4. почтовый сервер
Для отправки электронной почты используются протоколы: 1. SMTP 2. FTP 3. IMAP 4. POP3
Электронная почта позволяет передавать: 1. исключительно базы данных 2. исключительно текстовые сообщения 3. исполняемые программы и web-страницы 4. сообщения и приложенные файлы
Какие программы являются почтовыми клиентами: 1. PhotoShop 2. The Bat 3. Internet Explorer 4. Outlook Express
Клиент E-mail позволяет: 1. загружать и отправлять электронную почту 2. архивировать данные на жестком диске 3. управлять работой сервера 4. загружать Web-страницы
Протокол IMAP используется: 1. для поиска информации на поисковых серверах 2. для доступа к страницам Интернет 3. для картографирования интернета 4. для доступа к почтовому серверу
Служба FTP в Интернете предназначена для: 1. создания, передачи и приема Web-страниц 2. обеспечения функционирования электронной почты 3. приема и передачи файлов любого формата 4. обеспечения работы телеконференций
Телеконференция – это: 1. обмен письмами в глобальных сетях 2. информационная система в гиперсвязях 3. система обмена информацией между абонентами компьютерной сети 4. служба приема и передачи файлов любого формата
Протокол Secure Sockets Layer 1. не использует шифрование данных 2. обеспечивает безопасную передачу данных 3. не может использовать шифрование с открытым ключом 4. это не протокол, а программа
Компьютер, подключенный к Интернету обязательно имеет: 1. Web-страницу 2. доменное имя 3. E-mail 4. IP-адрес
Для уникальной идентификации компьютера в сети Интернет используется: 1. телефонный номер 2. заводской номер компьютера 3. IP-адрес время начала сеанса 4. время начала сеанса
Адресация – это: 1. способ идентификации абонентов в сети 2. адрес сервера 3. почтовый адрес пользователя в сети 4. количество бод (символов/сек), пересылаемых модемом
Сеть класса С может содержать: 1. 256 компьютеров 2. 255 компьютеров 3. 253 компьютера 4. 254 компью­те­ра
Адрес 127.0.0.1 … 1. используется для связи компьютера с самим собой 2. используется для связи с концевым DNS сервером 3. используется как шлюз по умолчанию 4. используется для широковещательной связи
Укажите правильный адрес в сети класса С для широковещательных сооб­ще­ний: 1. 192.168.0.1 2. 192.168.0.127 3. 192.168.0.0 4. 192.168.0.255
Выберите правильные адреса ресурсов Интернета (URL): 1. http://www.klae.ru/info/ rus/index.html 2. [email protected] 3. http://www.300.spb.ru 4. www.yahoo.com/http://
Универсальный указатель ресурсов имеет вид: http://schools.keldysh.ru/ index.htm. Именем сервера является: 1. http// 2. schools.keldysh.ru 3. http://schools. keldysh.ru 4. /index.htm
Укажите возможные адреса электронной почты: 1. http://gov.nicola 2. mail.ru@egorov 3. [email protected] 4. [email protected]
Задан адрес электронной почты в сети Internet: [email protected]. Како­в логин владельца этого электронного адреса? 1. ru 2. mtu-net.ru 3. user-name 4. mtu-net
Домен – это: 1. часть адреса, определяющая адрес сервера в сети 2. часть адреса, определяющая адрес клиента в сети 3. программа для связи между компьютерами 4. устройство для связи между компьютерами
Выберите правильную расшифровку аббревиатуры WWW: 1. World What Work 2. World Work Wide 3. What Where When 4. World Wide Web
Гипертекст это: 1. очень большой текст 2. структурированный текст, в котором могут осуществляться переходы по вы­де­­ленным меткам 3. текст, набранный на компьютере 4. текст, в котором используется шрифт большого размера
Гиперссылкой называют: 1. всплывающую при наведении указателя мыши справку 2. текст, содержащий дополнительную информацию по какому-либо вопросу 3. дополнительный документ со списком литературы 4. объект, обеспечивающий переход к другим документам или к другим местам до­кумента
HTML является: 1. сервером Интернета 2. средством создания Web-страниц 3. языком программирования 4. средством просмотра Web-страниц
Каково назначение HTML? 1. формат для разметки гипертекстовых страниц 2. алгоритмический язык высокого уровня 3. язык для создания исполняемого файла 4. средство подготовки изображений для сайта
Укажите языки разметки данных: 1. XML 2. HTML 3. Exсel 4. Java
Документ, подготовленный с помощью языка разметки гипертекстов, имеет тип файла: 1. .txt 2. .exe 3. .html 4. .dll
Отличительными чертами Web-документа являются: 1. тиражирование только составителем 2. наличие гипертекстовых ссылок 3. наличие иллюстраций 4. отсутствие строго определеного формата представления документа
Для размещения изображений на Web-страницах рекомендуется ис­поль­зо­вать формат графических файлов: 1. .pcx 2. .bmp 3. .tif 4. .jpg
Для размещения изображений на Web-страницах не рекомендуется ис­поль­зо­вать формат графических файлов: 1. .gif 2. .png 3. .jpg 4. .bmp
Виртуальная машина Java является: 1. интерпретатором 2. компилятором 3. обработчиком 4. анализатором
Браузеры (например, Microsoft Internet Explorer) являются: 1. серверами Интернета 2. антивирусными программами 3. трансляторами языка программирования 4. средством просмотра Web-страниц
Укажите возможности, предоставляемые программой-браузером: 1. перемещаться между документами в Web-пространстве 2. создавать документы 3. редактировать интернет-страницы и изображения 4. открывать и просматривать Web-страницы
Как правило, браузер позволяет: 1. загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP 2. общаться в чате по протоколу IRC 3. загружать новостные группы по потоколу NNTP 4. открывать и просматривать Web-страницы
При поиске информации в Интернете должны соблюдаться требования: 1. конфиденциальность поиска 2. высокая скорость поиска 3. простота запросов 4. коллективный доступ
Рубрикатор представляет собой: 1. автоматизированную поисковую систему в Интернете 2. систему новостей в Интернете 3. иерархическую структуру, перемещаясь по которой можно найти нужную ин­фор­мацию 4. энциклопедию в Интернете
Индексом поисковой системы называют: 1. адрес последней посещаемой страницы 2. адреса всех посещаемых страниц 3. место хранения копии последней посещаемой страницы 4. хранилище данных с образами всех посещенных роботами страниц
Для того, чтобы найти по запросу пользователя инфор­ма­цию, программа об­ра­ботки запросов поисковой системы: 1. просматривает все страницы в Интернет и возвращает ссылки 2. просматривает индексную базу поисковой системы и возвращает ссылки 3. обращается к индексам других поисковых систем, которые организуют поиск 4. просматривает страницы своей поисковой базы и пересылает их на компьютер поль­зователя
В человеко-компьютерных системах необходимо обеспечивать защиту ин­фор­мации от угроз: 1. случайной потери или изменения данных 2. преднамеренного искажения данных 3. санкционированного просмотра 4. сбоев оборудования
Укажите аспекты информационной безопасности: 1. аутентификация 2. актуальность 3. целостность 4. конфиденциальность
Важнейшие цели информационной безопасности – это защита: 1. репрезентативности 2. актуальности 3. целостности 4. конфиденциальности
Выделите методы защиты информации от нелегаль­но­го распространения: 1. установка специальных атрибутов файлов 2. шифрование 3. автоматическое дублирование файлов на автономных носителях 4. установка паролей на доступ к информации
Заражение компьютерным вирусом может проявляться в следующих эффектах: 1. изменение даты и времени модификации файлов 2. вибрация монитора 3. мерцание ламп дневного света в помещении 4. появление на экране непредусмотренных сообщений или изображений
Отличительные особенности компьютерного вируса: 1. легкость распознавания и уничтожения 2. значительный объем программного кода 3. маленький объем программного кода 4. способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера
Укажите параметры, по которым можно классифицировать компьютер­ные вирусы 1. среда обитания 2. способ заражения среды обитания 3. объем программы 4. степень опасности
Укажите группы разделения вирусов в зависимости от среды обитания: 1. загрузочные 2. интерфейсные 3. сетевые 4. файловые
По среде обитания компьютер­ные вирусы классифицируют на: 1. резидентные и нерезидентные 2. неопасные, опасные и очень опасные 3. паразиты, репликаторы, невидимки, мутанты, троянские 4. сетевые, файловые, загрузочные, макровирусы
Загрузочные вирусы: 1. поражают программы в начале их работы 2. обычно запускаются при загрузке компьютера 3. всегда меняют начало и длину файла 4. поражают загрузочные сектора дисков
Файловые вирусы: 1. поражают загрузочные сектора дисков 2. всегда меняют начало и конец файла 3. всегда меняют код зараженного файла 4. всегда меняют начало и длину файла
Сетевые черви – это программы, которые: 1. изменяют файлы на дисках 2. распространяются только в пределах локальной сети 3. создают сбои при питании компьютера от электросети 4. распространяются по электронной почте через Интернет
К антивирусным программам не относятся: 1. интерпретаторы 2. ревизоры 3. сторожа 4. вакцины
Назначение антивирусных программ детекторов: 1. обнаружение вирусов 2. лечение зараженных файлов 3. уничтожение зараженных файлов 4. контроль путей распространения вирусов
Сетевой аудит включает: 1. антивирусную проверку сети 2. выборочный аудит пользователей 3. аудит безопасности каждой новой системы при ее инсталляции в сеть 4. протоколирование действий пользователей в сети
Каждое из трехразрядных десятичных чисел, входящих в сетевой IP-адрес ЭВМ, может принимать значения: 1. 0-999 2. 1-256 3. 0-255 4. 0-127
Максимальное число узлов сети, которое можно подключить к сети имеющей маску 255.0.0.0 равно 1. 16777214 2. 65534 3. 254 4. 127
Установите правильное соответствие между названием протокола и сервиса Интернета:
A NNTP e-mail
B HTTP usenet
C POP3 www
1. A – 3, B – 2, C – 1 2. A – 1, B – 2, C – 3 3. A – 2, B – 3, C – 1 4. A – 1, B – 3, C – 2
Вирусы-мутанты - это вредоносные программы, которые… 1. изменяют свое тело таким образом, чтобы антивирусная программа не смогла их идентифицировать 2. загружаются в память компьютера и постоянно там находятся до выключения компьютера 3. заражают загрузочный сектор носителя и загружаются каждый раз при начальной загрузке операционной системы 4. маскируют свои действия под видом выполнения обычных приложений
Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет … 1. отключение компьютера 2. включение режима сохранения логина 3. электронная подпись 4. скрытие личного пароля
Сеть, где каждый компьютер может играть роль как сервера, так и рабочей станции, имеет … архитектуру 1. одноранговую 2. серверную 3. звездообразную 4. шинную
На рисунке изображено окно программы типа … Тесты по теме 2 - student2.ru     1. текстовый редактор 2. браузер 3. почтовая программа 4. Рамблер
Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют … 1. программы-черви 2. программы-вакцины 3. программы-доктора 4. программы-брэндмауэры
Вычислительная (компьютерная) сеть служит для … 1. обеспечения независимой связи между несколькими парами компьютеров 2. обеспечения коллективного использования данных, а также аппаратных и программных ресурсов 3. передачи сигналов с одного порта на другие порты 4. подключения персонального компьютера к услугам Интернета и просмотра web-документов
Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает … 1. электронная подпись 2. антивирусный монитор 3. резервное копирование данных 4. наличие электронного ключа
Основные виды компьютеров, подключенных к сети, – это… 1. шлюз 2. рабочая станция 3. сервер 4. модем
В роли IP-адреса компьютера может служить … 1. 256.1024.256.001 2. 222.222.222.222.222 3. 111.111.111.111 4. www.rambler.ru
Докачивание файла из сети Интернет после сбоя связи обеспечивает сервис … 1. TCP/IP 2. Telnet 3. FTP 4. HTTP
Безопасность циркулирующих данных через открытые каналы связи обеспечивает … 1. резервное копирование данных 2. электронная подпись 3. защищенная виртуальная сеть 4. наличие электронного ключа
Подлинность документа может быть проверена … 1. по секретному ключу автора 2. по его электронной подписи 3. своим секретным ключем 4. сверкой изображения рукописной подписи
Распределение функций между компьютерами сети, не зависящее от их расположения и способа подключения, определяет … 1. сетевая топология 2. IP-адрес 3. сетевая карта 4. логическая архитектура сети
Вредоносная программа, попадающая на компьютер под видом безвредной, это … 1. компьютерный вирус 2. невидимка 3. троянская программа 4. сетевой червь
В качестве линий связи для передачи данных по компьютерной сети могут использоваться … 1. сетевая карта 2. оптоволокно 3. витая пара 4. коаксиальный кабель
Для организации защищенного сеанса связи необходимо … 1. выполнить шлюзование данных 2. применить электронный ключ 3. выполнить межсетевое экранирование 4. выполнить шифрование данных
Доменным именем компьютера может быть … 1. abcd.eqwert.com 2. [email protected] 3. 123.123.124.010 4. http://abcd.eqwert. com/index.html
Удаленное управление компьютером обеспечивает сервис … 1. Rambler 2. Mail List 3. IRC 4. Telnet
Независимую связь между несколькими парами компьютеров в сети не обеспечивают … 1. сетевой коммутатор 2. модем 3. репитер 4. сетевой шлюз
Переписку с неизвестным адресатом в реальном времени обеспечивает сервис … 1. чат 2. электронная почта 3. браузер 4. World Wide Web
К основным компонентам вычислительных сетей относят … 1. компьютеры 2. сетевое программное обеспечение 3. антивирусные программы 4. коммуникационное оборудование
Для сопряжения ЭВМ с одним каналом связи используется устройство… 1. сетевой адаптер 2. концентратор 3. повторитель 4. мост
Сетевым протоколом является … 1. PPP 2. WWW 3. ECP 4. URL
Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется … 1. сервером 2. рабочей станцией 3. хостом 4. доменом
Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это … 1. хост 2. домен 3. роутер 4. концентратор
Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование … 1. IRC 2. Windows Chat 3. Slideshare 4. FTP
В таблице приведены запросы к поисковому серверу. По какому из запросов поисковый сервер найдет меньше всего документов? (для обозначения логической операции "ИЛИ" используется символ | , а для операции "И" – символ &) Тесты по теме 2 - student2.ru 1. по первому 2. по второму 3. по третьему 4. это определяется случайностью
Мост – это устройство, соединяющее… 1. две сети, использующие одинаковые методы передачи данных 2. две сети, имеющие одинаковый сервер 3. рабочие станции одной сети 4. абонентов локальной вычислительной сети
На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является … 1. ftp://graphics.sc/ picture.gif 2. ftp://picture.gif/ graphics.sc 3. ftp://graphics.sc. picture.gif 4. ftp://picture.gif. graphics.sc
Для быстрого перехода от одного www-документа к другому используется … 1. браузер 2. сайт 3. гиперссылка 4. тег
Недостатком систем шифрования с открытым ключом является … 1. низкая производительность 2. низкая надежность шифрования 3. трудность применения системы шифрования неподготовленным пользователем 4. высокая стоимость оборудования, необходимого для шифрования
Прокси-сервер сети Интернет … 1. обеспечивает анонимизацию доступа к различным ресурсам 2. обеспечивает пользователя защищенным каналом связи 3. позволяет зашифровать электронную информацию 4. используется для обмена электронными подписями между абонентами сети
Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно … 1. использовать цифровую подпись 2. послать сообщение по секретному каналу связи 3. заархивировать сообщение 4. закрыть сообщение паролем
Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений … 1. открытый ключ шифрования 2. закрытый ключ шифрования 3. вид вашей цифровой подписи 4. используемый вами алгоритм шифрования
Для уничтожения вируса после его распознавания используются … 1. программы-фильтры 2. программы-фаги 3. программы-ревизоры 4. программы-вакцины
         

Список литературы

1. Акулов О.А., Медведев Н.В. Информатика: базовый курс: учеб. для студентов ву­зов, бакалавров, магистров, обучающихся по направлениям 552800, 654600 "Ин­­­­­фор­матика и вычисл. техника". – М.: Омега-Л, 2007. – 560 с.

2. Безручко В.Т. Информатика (курс лекций): учебное пособие. – М.: ИД "ФО­РУМ": ИНФРА-М, 2006. – 432 с.

3. Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, про­цессы, системы. – М.: Радио и связь, 2001. – 456 с.

4. Информатика: Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2001.– 640с.

5. Информатика в схемах и таблицах/авт.-сост.И.Ю.Гусева.–СПб.:Тригон,2005.– 96 с.

6. Информатика для юристов и экономистов/С.В. Симонович и др. – СПб.: Пи­тер, 2004.– 688 с.

7. Информатика: Практикум по технологии работы на компьютере/под ред. Н.В. Ма­­каровой. – М.: Финансы и статис­ти­ка, 2005.– 256 с.

8. Информатика: Учебник/под ред. Н.В. Макаровой. – М.: Финансы и статис­ти­ка, 2007.– 768с.

9. Информационные технологии (для экономиста). Учеб. пособие/Под общ.ред. А.К. Волкова. – М.: ИНФРА-М, 2001. – 310 с.

10.Кисленко Н.П. Основы компьютерных технологий: учеб. пособие / Н.П. Кисленко; Новосиб. гос. архитектур.-строит. ун-т . – Новосибирск: НГАСУ, 2003. – 88 с.

11.Лесничая И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И. Информатика и ин­формационные технологии.Учебное пособие.–М.: Изд-во Эксмо, 2005.–544с.

12.Савицкая Н.И. Экономическая информатика:учеб. пособие – М.: Экономистъ, 2005. – 429 с.

13.Советов Б.Я., Цехановский В.В. Информационные технологии:Учеб. для ву­зов – М.: Высшая школа, 2005. – 263 с.

14.Практикум по информатике/под ред. А.А.Землянского.–М.:КолосС,2003.–384с.

15.Хохлова Н.М. Информационные технологии (конспект лекций). – М.: Приор-издат, 2006. – 192 с.

16.Угринович Н.Д. Информатика и информационные технологии. Учебник для 10–11 классов. – М.: БИНОМ. Лаборатория знаний, 2006. – 511 с.

Ответы к тестам

Наши рекомендации